CIP 2015 : G06F 21/55 : La detección de intrusiones locales o la aplicación de contramedidas.

CIP2015GG06G06FG06F 21/00G06F 21/55[2] › La detección de intrusiones locales o la aplicación de contramedidas.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/55 · · La detección de intrusiones locales o la aplicación de contramedidas.

CIP2015: Invenciones publicadas en esta sección.

Método y aparato de procesamiento de servicio.

(03/06/2020) Un método para el procesamiento de servicios, el método que comprende: después de recibir una solicitud de procesamiento de servicios de un usuario, en donde la solicitud de procesamiento de servicios incluye datos del usuario, realizar una identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación rápida de riesgo (S101), en donde realizar la identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en el algoritmo de identificación de la capa de identificación rápida de riesgo comprende determinar, en base a los datos del usuario incluidos en la solicitud de procesamiento de servicio, si los datos del usuario están incluidos en una lista de usuarios confiables o una lista de usuarios riesgosos (S201), si los datos del…

Método y aparato para reconocer el comportamiento de riesgo.

(08/04/2020) Un método para identificar comportamientos de riesgo dentro de una red informática, el método que comprende: adquirir datos de comportamiento del usuario, los datos de comportamiento del usuario que comprenden un registro de actividades de red realizadas por el usuario en una red en un período de tiempo (S11); seleccionar un enlace de comportamiento específico de los datos de comportamiento organizando secuencialmente las actividades de la red dentro de la red informática de acuerdo con los tiempos de ocurrencia (S12); determinar un coeficiente de riesgo del enlace de comportamiento específico en los datos de comportamiento, el coeficiente…

Sistemas y métodos para rastrear comportamiento malicioso a través de múltiples entidades de software.

(25/03/2020) Un sistema de servidor que comprende al menos un procesador de hardware y una unidad de memoria, configurado el al menos un procesador de hardware para ejecutar un gestor de entidades y un motor de heurísticos, en donde: el gestor de entidades se configura para organizar una colección de entidades ejecutables monitorizadas en una pluralidad de grupos de entidades, en donde organizar la colección comprende: en respuesta a la detección de que una primera entidad de la colección ha generado una entidad hija, determinar si la primera entidad pertenece a una categoría de entidades creadores de grupos; en respuesta a la determinación de si la primera entidad pertenece a la categoría de creadores de grupos, cuando la primera entidad pertenece a la categoría de…

Sistemas y métodos de seguridad informática que utilizan excepciones de introspección asíncronas.

(18/03/2020) Sistema anfitrión que comprende un procesador de hardware y una memoria, estando configurado el procesador de hardware para ejecutar una entidad objetivo, un analizador de excepciones síncronas y un analizador de excepciones asíncronas, en el que el procesador de hardware está configurado además para: en respuesta a la detección de una manifestación de un evento provocado por una ejecución de la entidad objetivo, suspender la ejecución de la entidad objetivo, y en respuesta a la suspensión de la ejecución de la entidad objetivo, cambiar a la ejecución del analizador de excepciones síncronas; en donde el analizador de excepciones síncronas está…

Sistema y método para proporcionar un nodo de almacenamiento seguro conectado a la red aérea.

(18/03/2020) Un sistema de almacenamiento conectado a la red, que comprende: al menos un medio de almacenamiento extraíble, el al menos un medio de almacenamiento extraíble que incluye un receptor de radiofrecuencia y memoria para almacenamiento y circuitos asociados para borrar o deshabilitar el acceso a la memoria al recibir una señal apropiada a través del receptor de radiofrecuencia; al menos un conector para recibir uno respectivo de los al menos un medio de almacenamiento extraíble asociado con el conector ; al menos un controlador central acoplado a uno de los respectivos de al menos un conector , en donde cada uno de los controladores centrales determina…

Servidor de seguridad de soporte lógico.

(19/02/2020) Procedimiento de verificación de ejecución de applets (AA1, AB1) desarrolladas en un lenguaje orientado objeto y compiladas en código intermedio, siendo el procedimiento aplicado por un servidor de seguridad de soporte lógico (FW) de un sistema de explotación instalado en un componente electrónico de tipo iUICC o en una tarjeta electrónica de tipo eUICC, teniendo el sistema de explotación un interpretador (JCVM) que es un soporte lógico que interpreta y ejecuta el código intermedio de las applets (AA1, AB1), estando cada applet (AA1, AB1) asociada a un único contexto (CA1, CB1, JB), estando cada contexto (CA1, CB1, JB) asociado a una o varias applets, estando cada contexto (CA1, CB1, JB) asociado a un único perfil de utilización (PA, PB) entre varios perfiles de utilización, estando cada perfil de utilización (PA, PB) asociado a uno o varios…

Método, aparato y sistema para detectar condiciones de seguridad de un terminal.

(05/02/2020) Un aparato para detectar un estado de seguridad del terminal, en donde el aparato está ubicado en una unión entre una red privada y una red pública, un terminal está ubicado en la red privada y el aparato comprende: un módulo de generación de resultados de comportamiento dinámico , configurado para: recibir un archivo de la red pública y ejecutar el archivo en el aparato para generar un resultado de comportamiento dinámico, en donde el resultado de comportamiento dinámico comprende una secuencia de comportamiento que se genera de acuerdo con un orden cronológico de ocurrencia de comportamientos, los comportamientos en la secuencia de…

Detección y alerta de ataques cibernéticos a redes centradas en recursos.

(29/01/2020) Un sistema informático configurado para generar una alerta relacionada con un ataque cibernético contra un recurso, comprendiendo el sistema informático: un medio de almacenamiento legible por ordenador que tiene instrucciones de programa incorporadas en el mismo; y uno o más procesadores configurados para ejecutar las instrucciones del programa para hacer que uno o más procesadores: reciban información contextual sobre un recurso, comprendiendo la información contextual información sobre qué usuarios tienen permitido acceder al recurso, información sobre patrones de solicitud de control de hardware ordinarios, información sobre patrones de uso típicos del recurso por usuario autorizado o una política de acceso, localización física…

Mecanismo informatizado para evaluación de vulnerabilidad en disposiciones con interceptores.

(27/11/2019). Solicitante/s: Winbond Electronics Corp. Inventor/es: TEPER,VALERY.

Un mecanismo informatizado para evaluación de vulnerabilidad en una disposición que tiene células y unidades de circuitos como interceptores , que comprende al menos un aparato informatizado configurado para realizar operaciones que incluye: recibir la disposición con interceptores incorporados en posiciones preestablecidas; virtualmente induciendo fallos en la disposición al modelar un fenómeno físico que afecta los tiempos en la disposición ; detectar violaciones de tiempo en las células e interceptores que responden a los fallos inducidos en función de las discrepancias entre los tiempos y las especificaciones proporcionadas de los mismos; y determinar la vulnerabilidad de la disposición a fallos de acuerdo con las violaciones de tiempo detectadas fuera de los interceptores.

PDF original: ES-2768874_T3.pdf

Método de defensa y rechazo.

(13/11/2019) Método para proteger activamente un activo físico/área mediante defensa y rechazo, que comprende: recibir, por una red informática, datos de sensor asociados a características de un entorno que corresponde a un activo físico/área, desde al menos un sensor configurado para identificar un evento; identificar, por la red informática, un evento como una amenaza basándose en una probabilidad de que el evento genera un riesgo para el activo físico/área y tomar conciencia de la situación; generar, por la red informática, una pluralidad de contramedidas, incluyendo cada contramedida, cuando se aplica, un resultado probabilístico de al menos uno de reducir la probabilidad de que la amenaza provoca el riesgo y retrasar el tiempo requerido para que la amenaza…

Sistema de videovigilancia autorreparable.

(13/11/2019). Solicitante/s: Carey, James. Inventor/es: CAREY,JAMES.

Un método para configurar un dispositivo informático en una red de al menos una cámara de vigilancia , caracterizado por los siguientes pasos: almacenamiento, en una cámara de vigilancia , un archivo de datos de configuración relacionado con una primera grabadora de video en red ; determinar, mediante una segunda grabadora de video en red a configurar, si la cámara de vigilancia ha almacenado en ella el archivo de datos de configuración; y en respuesta a una determinación de que la cámara de vigilancia ha almacenado en el mismo archivo de los datos de configuración, la transferencia de datos a partir de los datos de configuración archiva a la segunda grabadora de red para habilitar la configuración de la segunda grabadora de vídeo de red como reemplazo del primer grabador de video en red , en base a los datos del archivo de datos de configuración almacenados en la cámara de vigilancia.

PDF original: ES-2772499_T3.pdf

Simulación y realidad virtual basada en sistemas de comportamiento cibernético.

(01/05/2019) Un sistema de seguridad cibernética para administrar el comportamiento cibernético asociado con los actores cibernéticos de manera que el comportamiento cibernético se puede calcular y predecir y se pueden crear interacciones cibernéticas entre los actores cibernéticos, el sistema comprende: un módulo de gestión del espacio cibernético de comportamiento; un motor de interacción; un motor de flujo de trabajo analítico; y un motor de visualización, el módulo de gestión del espacio de comportamiento cibernético, en comunicación con el motor de interacción, el motor de flujo de trabajo analítico y el motor de visualización, y configurado para: recibir…

AUTENTICACIÓN MULTI-FACTOR DE USUARIOS POR RASGOS BIOMÉTRICOS/BIOTECNOLÓGICOS MEJORADA.

(04/04/2019). Solicitante/s: TECTECO SECURITY SYSTEMS, S.L. Inventor/es: ENRIQUE SALPICO,José Antonio.

La presente invención propone un método,sistema y dispositivo para la identificación de usuarios que acceden a una red de comunicación (o generalmente hablando a cualquier proveedor de servicios) mediante un dispositivo electrónico. Dicha identificación está basada en el uso de varios marcadores biométricos/biotecnológicos del usuario y de identificadores del dispositivo electrónico. Dicho mecanismo de identificación se puede usar para la autenticación de usuarios en una red de comunicación o del proveedor de servicios, proporcionando la securización, personalización, universalización y, en términos generales, la mejora de los mecanismos de autenticación existentes.

Sistemas y métodos para proporcionar como salida un resultado de una instrucción de procesador vigente tras su salida de una máquina virtual.

(03/04/2019) Un sistema anfitrión que comprende al menos un procesador hardware configurado para ejecutar una máquina virtual y un programa de seguridad informática, en donde el al menos un procesador hardware está configurado además para: en respuesta a la recepción de una instrucción de invitado para ejecución, determinar si la ejecución de la instrucción de invitado dentro de la máquina virtual provoca una violación de un permiso de acceso a memoria; y en respuesta a la determinación de si la ejecución de la instrucción de invitado provoca la violación, cuando la ejecución de la instrucción de invitado provoca la violación: determinar un resultado…

Procedimiento de prueba de circuitos de criptografía, circuito de criptografía asegurado adecuado para ser probado y procedimiento de cableado de tal circuito.

(27/03/2019). Solicitante/s: Institut Mines-Telecom. Inventor/es: DANGER,Jean-Luc, GUILLEY,Sylvain.

Procedimiento de prueba de un circuito de criptografía que integra un secreto y que consta de registros y de puertas lógicas interconectadas por un conjunto de nodos, caracterizado porque dicho procedimiento efectúa un análisis diferencial de consumo (DPA) que consta de: - una fase de adquisición de mediciones de trazas de consumo al nivel de todos los nodos que funcionan como vectores de señales de prueba a la entrada del circuito; - una fase de análisis de la tasa de actividad de cada nodo a partir de las mediciones de trazas de consumo, considerándose un nodo en buen funcionamiento cuando su actividad es de acuerdo con un modelo de predicción de actividad.

PDF original: ES-2731591_T3.pdf

Procedimiento de protección de circuitos de criptografía programable y circuito protegido por dicho procedimiento.

(13/02/2019) Procedimiento de protección de un circuito de criptografía programable, utilizando dicho procedimiento unas puertas a su vez compuestas por células basadas en memoria que definen la función lógica de cada célula, estando configurado el circuito de manera que integra una red diferencial adecuada para efectuar cálculos sobre variables binarias compuestas de pares de señales, incluyendo la red diferencial una primera red de células que realizan unas funciones lógicas (T) sobre la primera componente de los pares y una segunda red de células duales que funcionan en lógica complementaria (F) sobre la segunda componente de los pares, incluyendo una etapa de cálculo una fase de precarga que pone las variables en…

Método de identificar y contrarrestar ataques de Internet.

(05/02/2019) Un método de identificar y contrarrestar ataques de Internet, de tipos de ataque Man-in-the-Browser y/o Man-inthe- Middle y/o Bot, que comprende los pasos de: - generar una solicitud mediante un navegador Web , relativa a una aplicación Web que reside en un servidor Web , - enviar dicha solicitud mediante dicho navegador Web a un servidor de caja , el cual está en comunicación de señal con dicho servidor Web , - recibir un código DOM del servidor mediante dicho servidor de caja , habiendo sido dicho código generado por dicho servidor Web de acuerdo con dicha solicitud, caracterizado por que comprende los pasos de: - enviar un código de página de servicio mediante dicho servidor de caja a dicho navegador Web , en respuesta a dicha solicitud, comprendiendo dicho código de…

Protección de una validación de una secuencia de caracteres, procedimiento, dispositivo y programa informático correspondientes.

(23/01/2019) Procedimiento de protección de una validación de una secuencia de caracteres (SEQ) introducida por un usuario en un dispositivo electrónico de introducción de datos que comprende un procesador no seguro y un procesador seguro, estando dispuesto dicho procesador no seguro bajo el control de dicho procesador seguro, estando realizada dicha introducción en relación con una aplicación común ejecutada por uno de dichos procesadores, estando caracterizado dicho procedimiento por que comprende al nivel de dicho procesador seguro: - una etapa de obtención de una señal (SIG_V) representativa de un medio de validación, utilizado por dicho usuario para validar dicha secuencia de caracteres (SEQ), siendo emitida dicha señal (SIG_V) por un medio de validación que pertenece a un conjunto que…

Agentes de protección y modos de privilegio.

(24/09/2018) Uno o más medios legibles por ordenador que tienen instrucciones legibles por ordenador en los mismos que, cuando se ejecutan por un dispositivo informático, provocan que el dispositivo informático realice actos que comprenden: recibir , en un monitor de máquina virtual que opera en un modo de privilegio de monitor de máquina virtual, una solicitud desde un agente de protección de que un rango de memoria puede hacerse inalterable desde o inaccesible desde un modo de privilegio de sistema operativo, residiendo el agente de protección en el rango de memoria ; hacer , por el monitor de máquina virtual, el rango…

Procedimiento y dispositivo de detección de un intento de sustitución de una parte de carcasa original de un sistema electrónico por una parte de carcasa de reemplazo.

(18/04/2018) Lector de tarjetas que comprende una carcasa constituida al menos por una primera parte de carcasa unida a una segunda parte de carcasa , una pantalla de visualización , un teclado que comprende teclas, comprendiendo la primera parte de carcasa aberturas para la pantalla de visualización y las teclas, comprendiendo la carcasa un circuito impreso fijado a la segunda parte de carcasa y un dispositivo de detección de la sustitución de la primera parte de carcasa , estando el dispositivo caracterizado por que comprende: un primer circuito integrado fijado a la primera parte de carcasa; y un segundo circuito integrado fijado al circuito impreso y adaptado para transmitir al primer…

Soporte de almacenamiento de datos de acceso protegido.

(03/01/2018). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: VATER, HARALD, DREXLER, HERMANN, JOHNSON,ERIC.

Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que con el programa operativo se puede ejecutar una pluralidad de operaciones, siendo válido al menos para un subconjunto de estas operaciones que el resultado total obtenido en caso de ejecutarse varias operaciones del subconjunto no depende del orden de ejecución de las operaciones, y el orden de ejecución del subconjunto de operaciones mencionado al menos varía cuando el subconjunto incluye una o varias operaciones relevantes para la seguridad.

PDF original: ES-2660057_T3.pdf

Procedimiento de detección de eventos sospechosos en un fichero de recopilación de informaciones relativas a un flujo de datos; soporte de registro y sistema asociados.

(23/08/2017) Procedimiento de detección de eventos sospechosos en un fichero de eventos generado por un componente informático de recopilación de informaciones relativas a un flujo de datos que circulan en una red de comunicaciones IP, estando un evento caracterizado por una pluralidad de parámetros, constando el procedimiento de una etapa de estimación de una probabilidad (P) de ocurrencia de un evento (X) a partir de una muestra constituida por unos eventos (X(n)) del fichero, y una etapa de asociación de una alerta a un evento particular del fichero cuando dicho evento particular respeta una regla de alerta basada en el valor de la probabilidad de ocurrencia de dicho evento particular calculada utilizando la probabilidad de ocurrencia estimada, caracterizado porque la estimación de una probabilidad (P) de ocurrencia de un evento consta, para cada parámetro (Xi)…

Sistema en chip seguro.

(29/03/2017) Sistema en chip seguro (SOC) para el tratamiento de datos, este sistema en chip comprende al menos una unidad de procesamiento central, un canal de entrada y de salida, un motor de codificación/descodificación y una memoria, dicho sistema en chip comprende además un módulo de supervisión autónomo (SM) que se preprograma con definiciones de condiciones de trabajo normales, dicho módulo de supervisión (SM) comprende medios de deshabilitación para la deshabilitación de los canales de entrada/salida cuando las condiciones de trabajo normales ya no se cumplen, dicho módulo de supervisión (SM) comprende además primeros medios para medir una cantidad de datos emitida, segundos medios para definir el periodo de tiempo durante el que se permiten las operaciones de entrada y salida, terceros medios para la detección del estado de la unidad central de procesamiento…

Sistema informático de gestión segura de informaciones digitales.

(08/03/2017) Sistema informático de gestión segura de informaciones digitales que aplican la trazabilidad con valor probatorio de estas informaciones digitales, siendo el sistema especialmente utilizable en el campo del archivo numérico y que comprende: - unos medios de producción de informaciones digitales; - unos medios de conservación de informaciones digitales; - unos medios de difusión y de consumo de informaciones digitales; - unos medios de trazabilidad de informaciones digitales que constan de un registro de eventos relativos a unas informaciones digitales y unos medios de detección aptos para detectar cada evento relativo a cada información digital conservada en los medios de conservación , para registrar este evento en el registro de eventos ; y en el…

Supervisión de la seguridad en un sistema informático.

(14/12/2016) Un método para supervisar la seguridad de un sistema informático (SY) que comprende: varios componentes informáticos elementales (BI), siendo cada componente elemental supervisado en dependencia de medidas de base (MB) representativas de estados predeterminados del componente elemental, y varios componentes de reunión (BIe, BIg) que reúnen cada uno varios componentes elementales, caracterizado por que comprende: la determinación (DI6) de varios indicadores de seguridad (I) de diferentes tipos para cada componente elemental supervisado (BI), siendo determinado cada indicador de seguridad de acuerdo con funciones respectivas (AMD, AME, AAM, AAG) de medidas de base…

Procedimiento y sistema para la monitorización de un sistema relativo a la seguridad.

(29/06/2016) Procedimiento para la monitorización de un sistema relativo a la seguridad , que se encuentra construido, al menos, de múltiples capas con, al menos, una capa de hardware , una capa de sistema operativo y una capa de aplicación , con los siguientes pasos: - transferencia de un resultado de monitorización (b) de un primer proceso desde un dispositivo de monitorización , previsto para la monitorización del sistema relativo a la seguridad , a un dispositivo que conforma, al menos, una parte del sistema relativo a la seguridad ; en donde el primer proceso es determinado a partir de una cantidad de procesos, que se encuentran almacenados en el dispositivo de monitorización ; - valoración del resultado de monitorización (b) por medio de un segundo proceso…

Calculador, conjunto de comunicación que consta de tal calculador, sistema de gestión ferroviaria que consta de tal conjunto y procedimiento de fiabilidad de datos en un calculador.

(18/05/2016) Procedimiento de fiabilidad de datos en un calculador , siendo el calculador apto para proporcionar un dato de salida (Ds) a partir de un dato de entrada (De), y que consta al menos de dos módulos (12A, 12B) de tratamiento de datos y un órgano de cálculo vinculado a cada módulo de tratamiento (12A, 12B), comprendiendo el procedimiento una etapa de cálculo, por cada módulo de tratamiento (12A, 12B), de un dato intermedio (DIA, DIB) a partir del dato de entrada (De), consistiendo dicho cálculo en la aplicación de una función de cálculo (σ) al dato de entrada (De), siendo la función de cálculo (σ) idéntica para todos los módulos de tratamiento (12A, 12B), estando el procedimiento caracterizado porque comprende las etapas siguientes: - el cálculo , por cada módulo de tratamiento (12A, 12B), de un código de seguridad intermedio…

Procedimiento de detección de un error de lectura de un dato.

(21/01/2016) Procedimiento de detección de un error de lectura de un dato, incluyendo este procedimiento: a) la grabación de una primera copia del dato en una primera zona de una memoria electrónica y la grabación de una segunda copia del dato en una segunda zona de una memoria electrónica, en respuesta a una solicitud de lectura del dato; b) la lectura de los valores de la primera y segunda copias del dato respectivamente en la primera y segunda zonas, c) la comparación de los valores leídos de la primera y segunda copias del dato, d) si los valores leídos de la primera y segunda copias son idénticos, entonces no es detectado ningún error…

Método para detectar el uso de unidades de usuario clonadas que se comunican con un servidor.

(15/01/2016) Método para detectar el uso de una unidad de usuario (PC) clonada que se comunica con un servidor (S), dicho método incluye una fase de inicialización, una fase nominal de envío de al menos una solicitud (REQ) a dicho servidor (S) y la recepción al menos una respuesta (Res) del servidor (S), la fase de inicialización incluye las etapas de: A) generación aleatoria de una clave de carga útil inicial (Kip) por una unidad de usuario (PC); B) recuperación de una clave de carga útil (Kp) desde una memoria (MPC) de la unidad de usuario (PC), y control del valor de dicha clave de carga útil (Kp) C) si el valor de la clave de carga útil (Kp) es un valor predeterminado, se ajusta el valor de la clave de carga útil (Kp) al valor de la clave de carga útil inicial (Kip), almacenando localmente la clave de carga útil (Kp)…

Dispositivo y procedimiento para detectar manipulaciones no autorizadas del estado del sistema de una unidad de control y regulación de una instalación nuclear.

(16/12/2015). Ver ilustración. Solicitante/s: AREVA GmbH. Inventor/es: HALBIG,SIEGFRIED.

Dispositivo para detectar manipulaciones no autorizadas del estado del sistema de una unidad de control y regulación , en donde • está previsto un módulo de monitorización , el cual monitoriza el estado operacional y/o el estado de ampliación del hardware y/o el estado del programa de la unidad de control y regulación y, en caso de existir modificaciones de este estado, genera un mensaje, • está previsto un módulo de control , el cual monitoriza el funcionamiento del módulo de monitorización , y • el módulo de monitorización monitoriza el funcionamiento del módulo de control , caracterizado porque la unidad de control y regulación presenta un control programable por memoria y el módulo de monitorización y el módulo de control son elementos de software del control programable por memoria , que comprueban mutuamente si el otro módulo respectivo procesa según lo previsto indicaciones de programa dentro de un intervalo de tiempo prefijado.

PDF original: ES-2629499_T3.pdf

Detección y respuesta a acceso no autorizado a un dispositivo de comunicación.

(10/11/2015) Detección y respuesta a acceso no autorizado a un dispositivo de comunicación. Una pasarela de comunicación congruente con la presente revelación puede detectar un acceso físico o electrónico no autorizado e implementar acciones de seguridad en respuesta al mismo. Una pasarela de comunicación puede proporcionar un trayecto de comunicación a un dispositivo electrónico inteligente (IED), usando un puerto de comunicaciones del IED configurado para comunicarse con el IED. La pasarela de comunicación puede incluir un puerto de detección de intrusión física y un puerto de red. La pasarela de comunicación puede además incluir lógica de control configurada para evaluar una señal de detección de intrusión…

Procedimiento y dispositivos para la securización de la conexión de un terminal a una red informática.

(01/07/2015) Procedimiento de securización de la conexión de un terminal a una red de comunicación, en particular de tipo informático, en el que dicho terminal se conecta a dicha red a través de por lo menos una interfaz de comunicación de manera que emita y reciba por lo menos un flujo de datos, que comprende unas etapas de: - creación de una pasarela virtual de control de dicho flujo de datos que comprende una máquina virtual implementada en dicho terminal , - creación de una interfaz virtual a nivel de dicha pasarela por duplicación de dicha interfaz de comunicación , - control de dicho flujo de datos a nivel de dicha pasarela y encaminamiento…

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .