CIP-2021 : G06F 9/455 : Emulación; Interpretación; Simulación delsoftware, p. ej. virtualización o emulación de motores de ejecución de aplicaciones o sistemas operativos.

CIP-2021GG06G06FG06F 9/00G06F 9/455[3] › Emulación; Interpretación; Simulación delsoftware, p. ej. virtualización o emulación de motores de ejecución de aplicaciones o sistemas operativos.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 9/00 Disposiciones para el control por programa, p. ej. unidades de control (control por programa para dispositivos periféricos G06F 13/10).

G06F 9/455 · · · Emulación; Interpretación; Simulación delsoftware, p. ej. virtualización o emulación de motores de ejecución de aplicaciones o sistemas operativos.

CIP2021: Invenciones publicadas en esta sección.

Provisión, por parte de un programa a otro programa, de acceso a un recurso de canal de aviso.

(13/02/2019) Un sistema informático para facilitar el procesamiento en un entorno informático, comprendiendo dicho sistema informático: una memoria; y un procesador en comunicación con la memoria, estando configurado el sistema informático para llevar a cabo un método, estando caracterizado dicho método por comprender: la provisión, por parte de un sistema operativo anfitrión a un sistema operativo huésped, una indicación de instalación de un recurso de canal de aviso dentro del entorno informático, habiendo de ser obtenida por el sistema operativo huésped la indicación de instalación, y siendo el recurso de canal de aviso para proporcionar al sistema operativo huésped un periodo de gracia para llevar a cabo una primera…

Registro declaratorio de punto de extensión para virtualización.

(29/10/2018) Un procedimiento implementado por ordenador para identificar puntos de extensión y aislar el uso de la aplicación de los puntos de extensión, comprendiendo el procedimiento : proporcionar un entorno de virtualización de aplicaciones configurado para proporcionar un nivel de indirección entre una aplicación virtual y un sistema operativo host; identificar un punto de extensión que proporciona una manera de extender un sistema operativo o aplicación a través de una extensión de terceros; agregar el punto de extensión identificado y una ruta de recursos asociada a un almacén de datos de puntos de extensión; …

Activación de contenido por medio de autenticación basada en interacciones, sistemas y método.

(29/10/2018) Método de activación de contenido de realidad aumentada, AR, comprendiendo el método: permitir que un dispositivo electrónico acceda a un agente de autenticación; obtener , por parte del dispositivo electrónico , una representación digital de una interacción con un entorno físico que comprende una pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C); discriminar por lo menos dos objetos diferentes de entre la pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C) como primer objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de autenticación válido y segundo objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de…

Agentes de protección y modos de privilegio.

(24/09/2018) Uno o más medios legibles por ordenador que tienen instrucciones legibles por ordenador en los mismos que, cuando se ejecutan por un dispositivo informático, provocan que el dispositivo informático realice actos que comprenden: recibir , en un monitor de máquina virtual que opera en un modo de privilegio de monitor de máquina virtual, una solicitud desde un agente de protección de que un rango de memoria puede hacerse inalterable desde o inaccesible desde un modo de privilegio de sistema operativo, residiendo el agente de protección en el rango de memoria ; hacer , por el monitor de máquina virtual, el rango…

Sistemas y métodos para asegurar y restaurar máquinas virtuales.

(10/09/2018) Un método para asegurar una máquina virtual, que comprende: ejecutar una máquina virtual en un dispositivo de anfitrión, comprendiendo la máquina virtual ficheros de máquina virtual; generar información de análisis de datos, en el que la información de análisis de datos es usable para determinar en cuál de una pluralidad de comparticiones se colocará una porción de los ficheros de máquina virtual y cómo se encriptará la porción; en respuesta a recibir un comando para detener la máquina virtual: generar la pluralidad de comparticiones basándose en la información de análisis de datos; provocar que cada una de la pluralidad de comparticiones…

Virtualización para una resistencia a manipulación diversificada.

(02/05/2018). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: ANCKAERT,BERTRAND, JAKUBOWSKI,MARIUSZ H, VENKATESAR,RAMARATHNAM.

Un procedimiento implementado por ordenador, que comprende: proporcionar una arquitectura de conjunto de instrucciones que comprende características para generar diversas copias de un programa; utilizar la arquitectura del conjunto de instrucciones para generar diversas copias de un programa ; proporcionar una máquina virtual para la ejecución de una de las diversas copias del programa, caracterizado porque las características para generar diversas copias de un programa comprenden semántica de instrucción que proporcionan la ejecución condicional usando registros de predicados, y las características para generar diversas copias de un programa comprenden semántica de instrucción con un conjunto de instrucciones limitadas.

PDF original: ES-2675371_T3.pdf

Dispositivo de tratamiento de contenidos multimedia que aplica una pluralidad de máquinas virtuales.

(28/03/2018) Dispositivo de tratamiento de contenidos multimedia, apto para recibir contenidos multimedia cifrados procedentes de al menos un transmisor gestionado por un operador, protegidos por un sistema de protección de contenidos y para suministrar dichos contenidos multimedia en forma descifrada a un dispositivo usuario, que comprende unos medios de aplicación de control de acceso que autoriza el suministro de dichos contenidos multimedia descifrados a dicho dispositivo usuario, unos medios de ejecución de servicios de seguridad que tienen un primer nivel de seguridad asociado y unos medios de ejecución de servicios que tienen un nivel de seguridad asociado inferior a dicho primer nivel de seguridad, caracterizado porque comprende: - un hipervisor apto para controlar…

Sistemas y procedimientos de virtualización de dispositivos bimodales de dispositivos basados en hardware reales e idealizados.

(28/02/2018) Un sistema informático, comprendiendo dicho sistema informático un sistema operativo de invitado , un dispositivo virtual bimodal y un sistema operativo de anfitrión , en el que dicho sistema operativo de anfitrión comprende una implementación de máquina virtual que comprende dicho sistema operativo de invitado, en el que dicho sistema operativo de invitado comprende un primer controlador (122', 122") que interacciona con dicho dispositivo virtual bimodal, en el que dicho dispositivo virtual bimodal se implementa en dicha implementación de máquina virtual, y dicho sistema operativo de anfitrión comprende un segundo controlador , y en el que dicho dispositivo virtual bimodal…

Un método de protección dinámica de los datos durante la ejecución de un código de Software en lenguaje intermedio en un aparato digital.

(25/10/2017) Un método para proteger los datos de una aplicación compilada en código intermedio planificado para ser ejecutado en un aparato digital equipado con una máquina virtual que gestiona la ejecución del código a través de una pila de ejecución que define al menos un marco de pila correspondiente a un método convocado durante la ejecución del código, caracterizado porque comprende la aplicación de un modo de ejecución seguro del código, que incluye: - la determinación de al menos una suma de comprobación (gck) global asociada con un área de cada marco de pila y, calculándose dicha suma de comprobación (gck) global asociada utilizando el valor de todos los atos del área asociada, - cada vez que un dato (a) del código es manipulado, el cálculo…

Método y sistema para generar un código.

(26/07/2017) Un método implementado por ordenador para generar un código a partir del código fuente original, mediante el cual el código fuente original incluye al menos una instrucción de salto y existe en un lenguaje de programación de fuente, comprendiendo el método: - crear un código intermedio a partir del código fuente original omitiendo al menos una instrucción de salto, existiendo el código intermedio en un lenguaje de programación de destino, - cargar (S2) el código intermedio en una unidad de manipulación de código, y - crear (S3), a través de la unidad de manipulación de código, del código fuente de destino desde el código intermedio, en donde la creación comprende una inserción de al menos un fragmento de código fuente en el código fuente de destino, por lo que el al menos un fragmento de código fuente insertado es funcionalmente…

Conversión de máquinas a máquinas virtuales.

(19/04/2017) Un procedimiento de creación de una máquina virtual en un hospedador de máquina virtual, estando dicho hospedador de máquina virtual incluido en un entorno informatizado en una máquina , incluyendo dicha máquina uno o más volúmenes , comprendiendo dicho procedimiento de creación de una máquina virtual en dicho hospedador de máquina virtual las acciones siguientes: la identificación de uno o más ajustes de configuración de hardware para uno o más volúmenes de la máquina, que incluyen identificar un registro de arranque y datos de volumen en uno o más volúmenes de máquina ; la creación de una o más instantáneas consistentes correspondientes a los datos de volumen y al registro de arranque en el uno o más volúmenes de máquina, en el que dicha una o más instantáneas consistentes comprenden datos de volumen y…

Procedimiento y dispositivo para migrar parámetros de máquina virtual y servidor de máquina virtual.

(29/03/2017) Un procedimiento para migrar parámetros de máquina virtual, que comprende: recibir , mediante un aparato de gestión de migración, un mensaje de migración de parámetros de máquina virtual en una fase de no ejecución de una máquina virtual desde un servidor en el que está ubicada la máquina virtual que va a migrarse; determinar, mediante el aparato de gestión de migración, un dispositivo de red que tiene que migrar parámetros de máquina virtual según una topología de red, tras recibir el mensaje de migración de parámetros de máquina virtual; donde la topología de red incluye relaciones de conexión entre dispositivos de red y tipos…

Procedimiento y dispositivo de control de gestión para máquinas virtuales.

(04/01/2017) Un procedimiento de control de gestión para una máquina virtual, donde el procedimiento se lleva a cabo mediante una plataforma de control de seguridad y que comprende: recibir un mensaje de solicitud de activación de máquina virtual procedente de un equipo de usuario y reenviado por una plataforma de gestión, donde el mensaje de solicitud de activación de máquina virtual comprende un identificador de una máquina virtual que es necesario habilitar e información de usuario; invocar una plataforma fiable de terceros para generar datos cifrados usando una clave de la plataforma fiable de terceros; enviar los datos cifrados al equipo de usuario usando la plataforma de gestión,…

Sistema proveedor de entorno de cliente ligero, servidor, método de gestión de entorno de cliente ligero y programa de gestión de entorno de cliente ligero.

(30/11/2016) Un sistema proveedor de cliente de entorno ligero , que comprende un centro de datos que incluye al menos un hipervisor y al menos un conmutador de capa 2, estando conectado dicho hipervisor a dicho conmutador de capa 2, al menos una máquina virtual que opera en dicho hipervisor, proporcionando dicho conmutador de capa 2 una VLAN entre el hipervisor conectado, estando al m enos uno de dichos hipervisores agrupado como un grupo de hipervisor; un servidor ; y al menos un ordenador terminal ; donde dicho servidor incluye una unidad de reserva de grupo de VLAN adaptada a, cuando recibe, desde dicho ordenador terminal, una solicitud de adición de máquina virtual que incluye un identificador de un inquilino, información de un sistema operativo…

Inyección de error de página en máquinas virtuales para provocar mapeo de páginas de memoria intercambiada hacia fuera en memoria virtualizada de VM.

(25/05/2016) Un sistema anfitrión [10] que comprende un procesador de hardware [12] configurado para operar: un hipervisor [30] configurado para exponer una máquina virtual [32] que comprende un procesador virtualizado [112] y una memoria virtualizada [114], la máquina virtual [32] configurada para emplear el procesador virtualizado [112] para ejecutar un proceso objetivo, en el que exponer la máquina virtual [32] comprende configurar una estructura de datos para almacenar un estado actual del procesador virtualizado [112], comprendiendo la estructura de datos un campo de inyección de evento que, cuando se establece a un valor predeterminado, provoca que el procesador virtualizado [112] genere un error de página; y un motor de introspección de memoria [40] que se ejecuta fuera de la máquina virtual [32], en el que el sistema anfitrión [10] está…

Procedimiento para el acceso a un sistema de automatización, así como sistema de funcionamiento según el procedimiento.

(18/05/2016) Procedimiento para el acceso a un sistema de automatización mediante un dispositivo de programación , en donde entre el dispositivo de programación y, al menos, un dispositivo de automatización comprendido en el sistema de automatización se establece una conexión indirecta, de tal manera que la conexión indirecta entre el dispositivo de programación y un dispositivo de automatización es establecida a través de un servidor de conferencias alejado espacialmente del sistema de automatización y del emplazamiento del dispositivo de programación , caracterizado porque el servidor de conferencias tiene acceso a múltiples máquinas virtuales con software de ingeniería , el servidor de…

Implementación mejorada de máquinas virtuales por medio de discos de diferenciación.

(13/04/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: WU,BO, MESSEC,JOHN ANTHONY, SIVA DASAN,SUMIT, SUN,YI, GIBSON,ROBERT S.T.

En un entorno informático de red virtual, un procedimiento de determinación de máquinas hosts en las que colocar una máquina virtual, comprendiendo el procedimiento: determinar que una máquina virtual a implementar en un host utilizará una cadena de discos de diferenciación a partir de uno o más discos base; identificar uno o más hosts que tienen el uno o más discos base ya disponibles para el uno o más hosts; seleccionar uno del uno o más hosts en los que colocar la máquina virtual basándose en el uno o más hosts que tienen uno o más discos base ya disponibles para el uno o más hosts; y colocar la máquina virtual en el host seleccionado.

PDF original: ES-2635028_T3.pdf

Método para crear una máquina virtual, monitor de máquinas virtuales y sistema de máquinas virtuales.

(13/04/2016) Un método ejecutado en un monitor de máquinas virtuales durante el proceso de inicio de una máquina virtual, en donde el método comprende: mapear virtual sobre una página cero compartida todos los números de ventana de invitado, GFN, correspondientes a memorias pseudo-físicas de una máquina, siendo la página cero compartida una página que tiene su contenido con todo ceros en la memoria física; cuando uno de los GFN es escrito por la máquina virtual y si se produce una excepción de página, asignar (320, 22a, 122) una página de memoria física para modificar la relación de mapeo entre dicho uno de los GFN y la página cero compartida,…

Método para red de protocolo de transferencia de hipertexto y pasarela de red de banda ancha.

(23/03/2016) Un método utilizado para una red de Protocolo de Transferencia de Hipertexto, HTTP, que comprende: la recepción, por una pasarela de red de banda ancha, BNG , de una primera demanda HTTP, enviada por un equipo de usuario , la adición, por la pasarela BNG , de un identificador de la BNG a la primera demanda HTTP; con el fin de obtener una segunda demanda HTTP; el envío, por la pasarela BNG , de la segunda demanda HTTP a un servidor de aplicación ; la recepción, por la BNG , de una tercera demanda HTTP que se envía por el servidor de aplicación , en donde la tercera demanda HTTP se envía por el servidor de aplicación después de que el servidor de aplicación reciba la segunda demanda HTTP, y dicha tercera demanda HTTP incluye información de localización de una imagen con el fin de crear una máquina virtual;…

Administración de sistema remoto usando un entorno de línea de comandos.

(16/03/2016) Un procedimiento que comprende las etapas de: recibir una instrucción de línea de comandos que incluye un comando remoto para ser ejecutado de manera remota en al menos dos sistemas remotos de una red distribuida de dispositivos informáticos, incluyendo la red distribuida una disposición jerárquica con un primer nivel de dispositivos informáticos, controlando cada uno un grupo de dispositivos secundarios, estando los al menos dos sistemas remotos en un grupo de dispositivos informáticos secundarios; iniciar una sesión, en el que la sesión incluye unas conexiones separadas a cada uno de los al menos dos sistemas remotos, en el que dicha sesión es asignada a una variable de entorno, y en el que dicha sesión…

Utilización de la norma WLAN para una comunicación C2C añadiendo nuevos tipos de paquetes.

(07/03/2016). Ver ilustración. Solicitante/s: CONTINENTAL TEVES AG & CO. OHG. Inventor/es: STÄHLIN,Ulrich, GROTENDORST,THOMAS.

Procedimiento para decidir la retransmisión de tramas de datos transmitidas a través de un enlace WLAN según IEEE 802.11 a un receptor que se encuentra de por sí en un vehículo automóvil , caracterizado porque en base a un tipo de trama (16: "2", "3") indicado en una trama de datos recibida, se decide si los datos han de transmitirse a un equipo que procesa datos C2X o a otro equipo que procesa otros datos en el vehículo , realizándose para ello una ampliación de la capa MAC de la norma WLAN 802.11 802.11 en un tipo de trama.

PDF original: ES-2562685_T3.pdf

Dispositivo de construcción de sistema y método de construcción de sistema.

(02/03/2016). Solicitante/s: NEC CORPORATION. Inventor/es: KURODA, TAKAYUKI.

Un dispositivo de construcción de sistema , que comprende: un medio de adquisición para adquirir múltiples informaciones de configuración relativas a los respectivos sistemas, en donde cada una indica un identificador de una máquina virtual y un identificador de un módulo adicional a implementarse en esta; y un medio de generación para generar, cuando hay un conjunto de informaciones de configuración en las cuales se hacen coincidir identificadores de una máquina virtual e identificadores de al menos un módulo adicional se hacen coincidir entre las informaciones de configuración adquiridas, un archivo de imagen para operar la máquina virtual con el respectivo identificador coincidente y el módulo adicional con el respectivo identificador coincidente, mediante la construcción de una máquina virtual que incluye la máquina virtual que tiene el respectivo identificador coincidente y el módulo adicional que tiene el respectivo identificador coincidente.

PDF original: ES-2655198_T3.pdf

Un terminal móvil y el método de controlar una conmutación de modo en el mismo.

(10/02/2016) Un terminal móvil , que comprende: Una unidad de comunicación configurada con el fin de comunicarse con por lo menos un terminal externo; Una memoria configurada con el fin de almacenar por lo menos un primer sistema operativo actuando en un primer modo y un segundo sistema operativo actuando en un segundo modo , respectivamente; y Un controlador configurado con el fin de ejecutar el primer sistema operativo y con el fin de activar el primer modo que corresponden al primer sistema operativo, con el fin de mostrar una primera pantalla de información en una unidad de pantalla que corresponde al primer modo activado, con el fin de recibir una señal de conmutación que indica que el primer modo es para ser…

Método para acceder a elementos de interfaz de usuario de aplicaciones de terceros en ejecución en dispositivo móvil basado en Symbian.

(22/01/2016) Un método para monitorizar y acceder a elementos de Interfaz de Usuario de una aplicación de terceros actualmente en ejecución en un dispositivo basado en Sistema Operativo (OS) Symbian, que comprende: (a) cargar un segmento de código a través de una Biblioteca Dinámicamente Cargada de Procesador Frontal (DLL de FEP) en el espacio de proceso de dicha aplicación actualmente en ejecución; (b) ejecutar, por medio de dicho segmento de código, una llamada de Interfaz de Programación de Aplicación (API) de Symbian para encontrar el manejador de objeto del Elemento de Interfaz de Usuario (UIE) que tiene el foco superior en la pantalla de dispositivo actualmente visible; …

Método y aparato para configurar una política de red de una red virtual.

(30/11/2015) Un método para configurar una política de red de una red virtual, que comprende: recibir , por un servidor, un mensaje de política de red que es enviado por un centro de gestión de máquinas virtuales y que se usa para crear una red virtual, en el que el mensaje de política de red para crear una red virtual comprende una identificación de red virtual, VNID de una red virtual que va a crearse y una información de configuración de política de red que se corresponde con la red virtual que va a crearse; y enviar , por el servidor, un mensaje de sincronización de política de red a un dispositivo de red, en el que el mensaje de sincronización de política de red comprende la VNID de…

Instrucción Encontrar Elemento Igual de Vector.

(26/11/2015) Un método para ejecutar una instrucción máquina en una unidad central de proceso que comprende los pasos de: obtener, mediante un procesador, una instrucción máquina para ejecución, la instrucción máquina que se define para ejecución de ordenador según una arquitectura de ordenador, la instrucción máquina que comprende: al menos un campo de código de operación (302a, 302b) para proporcionar un código de operación, el código de operación que identifica una operación Encontrar Elemento Igual de Vector; un campo de extensión a ser usado en la designación de uno o más registros; un primer campo de registro combinado con una primera parte del campo de extensión para designar un primer registro, el primer…

Un aparato médico que comprende una máquina para el tratamiento de fluidos.

(08/07/2015) Un aparato médico que comprende al menos una máquina médica para el tratamiento de fluido, ajustable en una pluralidad de diferentes configuraciones operativas, que presenta: - medios para tratar un fluido que incluyen un número predeterminado de sensores para detectar parámetros de funcionamiento de la máquina médica y un número predeterminado de accionadores para intervenir para modificar parámetros de funcionamiento de la máquina médica ; - una unidad de control al menos para enviar señales de mando y para recibir información de los medios para tratar un fluido, enviando la unidad de control señales de mando…

Procedimiento y dispositivos para la securización de la conexión de un terminal a una red informática.

(01/07/2015) Procedimiento de securización de la conexión de un terminal a una red de comunicación, en particular de tipo informático, en el que dicho terminal se conecta a dicha red a través de por lo menos una interfaz de comunicación de manera que emita y reciba por lo menos un flujo de datos, que comprende unas etapas de: - creación de una pasarela virtual de control de dicho flujo de datos que comprende una máquina virtual implementada en dicho terminal , - creación de una interfaz virtual a nivel de dicha pasarela por duplicación de dicha interfaz de comunicación , - control de dicho flujo de datos a nivel de dicha pasarela y encaminamiento…

Procedimiento, sistema y pieza de código ejecutable para virtualizar un recurso de hardware asociado a un sistema informático.

(24/01/2014) Procedimiento, sistema y pieza de código ejecutable para virtualizar un recurso de hardware asociado a un sistema informático. Procedimiento para virtualizar recursos de hardware asociado a un sistema informático por parte de una pieza de código ejecutable adaptada para ser inyectada en un proceso perteneciente a una aplicación que se ejecuta sobre un sistema operativo que comprende al menos una API que se ejecuta sobre el sistema informático, que comprende interceptar una llamada del proceso a un servicio de una API relacionado con la gestión del flujo de datos producido entre el proceso y el recurso de hardware; gestionar el flujo de datos producido entre el proceso y el recurso de hardware por parte de la pieza de código,…

Procedimiento, sistema y pieza de código ejecutable para controlar el uso de recursos de hardware de un sistema informático.

(24/01/2014) Procedimiento, sistema y pieza de código ejecutable para controlar el uso de recursos de hardware de un sistema informático. La invención se refiere a un procedimiento para controlar el uso de recursos de hardware de un sistema informático por parte de una aplicación que se ejecuta sobre un sistema operativo que comprende al menos una interfaz de programación de aplicaciones (API) y que se ejecuta sobre este sistema informático, mediante una pieza de código ejecutable adaptada para ser inyectada en un proceso perteneciente a la aplicación, comprendiendo el procedimiento interceptar la llamada del proceso al servicio de la api; actuar sobre una entidad software perteneciente al proceso en ejecución, a partir de la interceptación…

PROCEDIMIENTO, SISTEMA Y PIEZA DE CÓDIGO EJECUTABLE PARA VIRTUALIZAR UN RECURSO DE HARDWARE ASOCIADO A UN SISTEMA INFORMÁTICO.

(24/10/2013). Ver ilustración. Solicitante/s: UNIVERSITAT POLITECNICA DE CATALUNYA. Inventor/es: PAJUELO GONZÁLEZ,Alejandro, VERDÚ MULÀ,Javier.

Procedimiento para virtualizar recursos de.

PROCEDIMIENTO, SISTEMA Y PIEZA DE CÓDIGO EJECUTABLE PARA CONTROLAR EL USO DE RECURSOS DE HARDWARE DE UN SISTEMA INFORMÁTICO.

(24/10/2013). Ver ilustración. Solicitante/s: UNIVERSITAT POLITECNICA DE CATALUNYA. Inventor/es: PAJUELO GONZÁLEZ,Alejandro, VERDÚ MULÀ,Javier.

La invención se refiere a un procedimiento para controlar el uso de recursos de hardware de un sistema informático por parte de una aplicación que se ejecuta sobre un sistema operativo que comprende al menos una interfaz de programación de aplicaciones (API) y que se ejecuta sobre este sistema informático, mediante una pieza de código ejecutable adaptada para ser inyectada en un proceso perteneciente a la aplicación, comprendiendo el procedimiento interceptar la llamada del proceso al servicio de la API; actuar sobre una entidad software perteneciente al proceso en ejecución, a partir de la interceptación de la llamada del proceso al servicio de la API.

‹‹ · 2 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .