CIP-2021 : G06F 21/56 : Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.

CIP-2021GG06G06FG06F 21/00G06F 21/56[3] › Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/56 · · · Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.

CIP2021: Invenciones publicadas en esta sección.

Gestión de software intrusivo.

(17/06/2020) Un método, que comprende: dividir páginas de destino asociadas a anuncios en páginas de destino de entrenamiento y probar las páginas de destino; entrenar iterativamente un modelo de clasificación sobre características de intrusión de las páginas de destino de entrenamiento; probar iterativamente el modelo de clasificación en las características de intrusión de las páginas de destino de prueba hasta que ocurra un evento de cese de prueba; y almacenar una asociación de ponderaciones de características y características de intrusión en el modelo de clasificación en respuesta al evento de cese, derivándose la asociación de ponderaciones de características y características de intrusión a partir del entrenamiento y las pruebas iterativas; identificar una página de destino asociada a un anuncio; …

Sistemas y métodos para rastrear comportamiento malicioso a través de múltiples entidades de software.

(25/03/2020) Un sistema de servidor que comprende al menos un procesador de hardware y una unidad de memoria, configurado el al menos un procesador de hardware para ejecutar un gestor de entidades y un motor de heurísticos, en donde: el gestor de entidades se configura para organizar una colección de entidades ejecutables monitorizadas en una pluralidad de grupos de entidades, en donde organizar la colección comprende: en respuesta a la detección de que una primera entidad de la colección ha generado una entidad hija, determinar si la primera entidad pertenece a una categoría de entidades creadores de grupos; en respuesta a la determinación de si la primera entidad pertenece a la categoría de creadores de grupos, cuando la primera entidad pertenece a la categoría de…

Sistema y método para proporcionar un nodo de almacenamiento seguro conectado a la red aérea.

(18/03/2020) Un sistema de almacenamiento conectado a la red, que comprende: al menos un medio de almacenamiento extraíble, el al menos un medio de almacenamiento extraíble que incluye un receptor de radiofrecuencia y memoria para almacenamiento y circuitos asociados para borrar o deshabilitar el acceso a la memoria al recibir una señal apropiada a través del receptor de radiofrecuencia; al menos un conector para recibir uno respectivo de los al menos un medio de almacenamiento extraíble asociado con el conector ; al menos un controlador central acoplado a uno de los respectivos de al menos un conector , en donde cada uno de los controladores centrales determina…

Método, aparato y sistema para detectar condiciones de seguridad de un terminal.

(05/02/2020) Un aparato para detectar un estado de seguridad del terminal, en donde el aparato está ubicado en una unión entre una red privada y una red pública, un terminal está ubicado en la red privada y el aparato comprende: un módulo de generación de resultados de comportamiento dinámico , configurado para: recibir un archivo de la red pública y ejecutar el archivo en el aparato para generar un resultado de comportamiento dinámico, en donde el resultado de comportamiento dinámico comprende una secuencia de comportamiento que se genera de acuerdo con un orden cronológico de ocurrencia de comportamientos, los comportamientos en la secuencia de…

Evaluación de procesos para la detección de programas malignos en máquinas virtuales.

(22/01/2020) Un sistema [10] central que comprende al menos un procesador [12] hardware configurado para ejecutar: un hipervisor [30] configurado para exponer una máquina virtual [32], el hipervisor que se ejecuta en un mayor nivel de privilegio de procesador que el software que se ejecuta dentro de la máquina virtual; un evaluador [50] de proceso que se ejecuta dentro de la máquina virtual [32]; un motor [40] de introspección de memoria que se ejecuta fuera de la máquina virtual [32] en un nivel de privilegio de procesador del hipervisor; y un módulo [38] de puntuación de proceso, en donde el evaluador [50] de proceso está configurado para: determinar si un proceso evaluado que se ejecuta dentro de la máquina virtual [32] realiza una acción, y en respuesta, cuando el proceso evaluado realiza…

Defensa cibernética.

(15/01/2020) Una instalación de simulación que comprende: una instalación modelo operativa de una instalación de infraestructura real que imita al menos en parte las operaciones de la instalación de infraestructura real y comprende equipos que corresponden e imitan las operaciones de equipo en la instalación de infraestructura real; software de herramientas de ataque para su uso por un primer equipo de personas en el montaje de ciberataques en la instalación modelo; software de herramientas de gestión y operaciones para su uso por un segundo equipo de personas en el funcionamiento de la instalación modelo y en la defensa de la instalación modelo contra los ciberataques montados por el primer equipo de personas que utilizan el software de herramientas…

Método y aparato de detección de amenazas y sistema de red.

(30/10/2019) Un método de detección de amenazas que se aplica a un escenario de carga de retardo, el método comprende: al cargar un localizador uniforme de recursos, URL, en un navegador de un entorno de pruebas de Web, obteniendo, mediante un aparato de detección de amenazas de un servidor Web, el código de página de un primer grupo de páginas de visualización identificado por la URL y un tamaño total ocupado por el primer grupo de páginas de visualización en un área de visualización del navegador, en donde el código de página del primer grupo de páginas de visualización comprende un código de monitorización, el código de monitorización se utiliza para obtener y monitorizar un valor de una variable de visualización, y el valor de la variable de visualización se utiliza para representar un tamaño…

Autoanálisis de memoria dual para asegurar múltiples puntos finales de red.

(02/10/2019) Un sistema informático que comprende un procesador de hardware y una memoria, configurado el procesador de hardware para ejecutar un hipervisor configurado para exponer una máquina virtual y una VM de seguridad distinta de la VM invitada, estando dicho procesador configurado para además ejecutar un motor de autoanálisis en vivo y un motor de autoanálisis bajo demanda, en donde: el motor de autoanálisis en vivo se ejecuta fuera de las VM invitada y de seguridad, y en donde la ejecución del motor de autoanálisis en vivo comprende el procesador de hardware, en respuesta a la detección de una ocurrencia de un evento dentro de la VM invitada, que transmite un indicador del evento a un sistema informático servidor remoto sobre…

Procedimiento y sistema informático para determinar una puntuación de amenaza.

(25/09/2019) Procedimiento para determinar una puntuación de amenaza de un documento electrónico , comprendiendo el procedimiento las etapas de: - cargar y representar el documento electrónico en un entorno controlado de documentos; - consultar una lista de todos los elementos de navegación disponibles en el documento electrónico desde el entorno controlado de documentos; - controlar el entorno controlado del documento para simular la interacción del usuario con el documento electrónico basado en la lista consultada; - al cargar y representar el documento electrónico y al controlar el entorno controlado del documento para…

Análisis estático y de comportamiento automatizado mediante la utilización de un espacio aislado instrumentado y clasificación de aprendizaje automático para seguridad móvil.

(21/08/2019) Método para evaluar la calidad de aplicaciones móviles, estando realizado el método mediante un entorno de ordenadores en red que comprende un servicio basado en la nube para dispositivos móviles, comprendiendo el método las etapas de método: realizar una evaluación del riesgo de análisis estático de código binario asociado a una aplicación móvil que está siendo enviada por una fuente de envío; examinar un comportamiento de ejecución de la aplicación móvil dentro de un entorno de espacio aislado instrumentado agregando los resultados del análisis del comportamiento de ejecución y del análisis estático; generar, en función de los resultados del análisis agregados del comportamiento de ejecución y del análisis…

Métodos, sistemas y dispositivos para detectar y aislar un dispositivo que constituye una amenaza de seguridad.

(01/05/2019) Un aparato para detectar una amenaza de seguridad, el aparato que comprende: una primera interfaz de entrada/salida y una segunda interfaz de entrada/salida; un dispositivo de memoria que almacena un conjunto de instrucciones; y un procesador configurado para ejecutar el conjunto de instrucciones para provocar que el aparato: detecte que un primer dispositivo está conectado con la primera interfaz de entrada/salida; en respuesta a la detección de que el primer dispositivo está conectado con la primera interfaz de entrada/salida, deshabilite, de forma temporal, la comunicación de datos entre la primera y segunda interfaces de entrada/salida; adquiera un archivo del primer dispositivo detectado…

Sistema de control de acceso a la red y método.

(17/04/2019) Un sistema para controlar el contenido de la red al que puede acceder un cliente, el sistema que comprende: el cliente que se opera para realizar una solicitud de acceso de red a un recurso en una red 12); el cliente que se opera para acceder a un servidor de acceso a la red en la red para configurar un perfil de acceso a la red mediante la selección entre las opciones de acceso a la red disponibles, las opciones de acceso a la red disponibles que incluyen al menos uno de: opciones antiprograma maligno; opciones de comunicaciones a evitar; tipos de archivos y protocolos a evitar; direcciones de correo electrónico a evitar; sitios web a evitar; y tipo de correo electrónico que no se va a recibir; …

Aparato y método de gestión de datos de contenido móvil antimalware.

(10/04/2019) Un aparato de gestión de datos de contenido móvil antimalware, para uso en gestión de datos de contenido dentro de un archivo electrónico de entrada que contiene datos de contenido para ser enviados a través de una red inalámbrica que sirve por lo menos a un dispositivo móvil, que comprende: por lo menos un generador de credenciales para generar de credenciales los datos de contenido incluidos dentro del archivo electrónico de entrada en una representación genérica etiquetada de los datos de contenido; un motor de gestión de contenido para aplicar una política de gestión de contenido predeterminada a la representación genérica etiquetada de los datos de contenido para formar datos de…

Sistemas y métodos para proporcionar como salida un resultado de una instrucción de procesador vigente tras su salida de una máquina virtual.

(03/04/2019) Un sistema anfitrión que comprende al menos un procesador hardware configurado para ejecutar una máquina virtual y un programa de seguridad informática, en donde el al menos un procesador hardware está configurado además para: en respuesta a la recepción de una instrucción de invitado para ejecución, determinar si la ejecución de la instrucción de invitado dentro de la máquina virtual provoca una violación de un permiso de acceso a memoria; y en respuesta a la determinación de si la ejecución de la instrucción de invitado provoca la violación, cuando la ejecución de la instrucción de invitado provoca la violación: determinar un resultado…

Protección de procesos antimalware.

(03/04/2019) Un procedimiento que comprende: recibir , mediante un dispositivo informático, un certificado de confianza de una fuente verificada; extraer , mediante el dispositivo informático , una identidad de un controlador antimalware; determinar , mediante el dispositivo informático, que la identidad está firmada con el certificado de confianza; registrar , mediante el dispositivo informático, los certificados extraídos del controlador antimalware con un sistema operativo; iniciar , mediante el dispositivo informático, un proceso antimalware asociado con el controlador antimalware; verificar, mediante el dispositivo informático, el proceso antimalware en función, al menos en parte, de los certificados contenidos en el controlador antimalware; …

Técnica para detectar mensajes electrónicos maliciosos.

(12/12/2018) Un método para detectar mensajes electrónicos maliciosos transmitidos desde el al menos un dispositivo de envío de mensajes a el al menos un dispositivo de recepción de mensajes , realizándose el método mediante un servidor de mensajería y que comprende las etapas de: a) generar, mediante el servidor de mensajería , al menos una firma para un mensaje electrónico a transmitir desde el al menos un dispositivo de envío de mensajes a el al menos un dispositivo de recepción de mensajes ; b) almacenar, mediante el servidor de mensajería , la al menos una firma generada en una unidad de almacenamiento de datos ; c) determinar, mediante el servidor de mensajería , si el mensaje electrónico es malicioso; d) si se determina que el mensaje electrónico es malicioso, determinar, mediante el servidor de mensajería sobre…

Sistemas y métodos anti-software maligno de inclusión en lista blanca imprecisa.

(10/10/2018) Un método que comprende: recibir, en un sistema informático de servidor, una pluralidad de troceos objetivo 104a-c de un objeto objetivo 70, representando cada troceo objetivo 104a-c un bloque de código 74a-c distinto del objeto objetivo 70, consistiendo cada bloque de código 74a-c distinto en una secuencia de instrucciones de procesador del objeto objetivo 70; para al menos un troceo objetivo de la pluralidad de troceos objetivo 104a-c, emplear el sistema informático de servidor para: recuperar una pluralidad de troceos de referencia de un objeto de referencia, seleccionado el objeto de referencia de entre un conjunto de objetos incluidos en lista blanca de acuerdo con el troceo objetivo, y cuando la pluralidad de troceos objetivo 104a-c…

MÉTODO Y SISTEMA PARA DETECTAR PROGRAMAS MALICIOSOS INTEGRADOS EN UN DOCUMENTO ELECTRÓNICO.

(28/06/2018). Solicitante/s: TELEFONICA DIGITAL ESPAÑA, S.L.U. Inventor/es: DE LOS SANTOS VILCHEZ,Sergio, PÉREZ GARCÍA,Pedro Pablo, TORRES VELASCO,José.

La presente invención se refiere a la detección de programas maliciosos en documentos electrónicos y comprende: detectar un código ejecutable en el documento electrónico proporcionado a un módulo cliente; extraer, una información del documento electrónico que comprende el código ejecutable y unos metadatos del documento electrónico; crear un vector binario, asociado al documento electrónico; comparar, en un módulo clasificador , el vector binario con uno o más grupos de vectores clasificados previamente y almacenados en una base de datos ; clasificar el vector en uno de los grupos, donde cada grupo tiene asociado un veredicto sobre la presencia de programas maliciosos; y determinar que el documento contiene un programa malicioso en función del veredicto asociado al grupo en el que se ha clasificado su vector asociado.

Desempaquetado automatizado de archivos ejecutables portátiles.

(05/07/2017) Un método implementado por ordenador que comprende: ajustar, mediante un dispositivo informático, un punto de interrupción de depuración en una dirección de punto de entrada original de un archivo ejecutable portátil (PE) empaquetado para permitir que la ejecución del archivo PE empaquetado sea suspendida anterior a controlar que se pase al archivo ejecutable incorporado dentro del archivo PE empaquetado; ejecutar, mediante el dispositivo informático, un proceso de depuración para el archivo ejecutable portátil empaquetado incluyendo al menos parcialmente desempaquetar el archivo PE empaquetado para obtener un archivo ejecutable…

uso de toma de huellas digitales de potencia (pfp) para monitorizar la integridad y potenciar la seguridad de sistemas informáticos.

(22/02/2017) Método para realizar una estimación de integridad en tiempo real de ejecución de una rutina en una plataforma de procesamiento informático, que comprende: (a) para un código de confianza de la rutina: (i) monitorizar la ejecución de la rutina rastreando el consumo de potencia de un procesador tomando muestras durante la ejecución de la rutina; (ii) usar una técnica de caracterización de plataforma que comprende además detectar secciones de los perfiles que muestran la mayor dependencia de transiciones de estado en el procesador ; y usar dichas secciones para seleccionar características que portan la mayor parte de la información; (iii) obtener a partir de una caracterización…

Dispositivo y método para protección de módulos de software IOS.

(14/12/2016) Un dispositivo proveedor de aplicaciones para proteger un módulo destinado a ser ejecutado por un dispositivo de ejecución que tiene un sistema operativo y que es o bien genuino o bien liberado, comprendiendo el dispositivo proveedor de aplicaciones: - una unidad de procesamiento configurada para: obtener una primera versión del módulo destinado a ser ejecutado en un dispositivo de ejecución genuino, implementando la primera versión una primera técnica de protección de software permitida por el sistema operativo en el dispositivo genuino; obtener una segunda versión del módulo destinado a ser ejecutado en un dispositivo liberado, implementando la segunda versión una segunda técnica de protección de software no permitida por el sistema operativo en el dispositivo genuino; …

Módulo de seguridad y procedimiento para dirigir y controlar el tráfico de datos de un ordenador personal.

(10/08/2016) Módulo de seguridad para dirigir y controlar el tráfico de datos de un sistema informático con un procesador central (ordenador personal) , con varios componentes funcionales, que están implementados en cada caso por medio de hardware y software, comprendiendo los varios componentes funcionales: - un módulo lógico programable , que dirige y controla el tráfico de datos del ordenador personal , en el que, por medio de programación, está implementado un dispositivo de procesamiento y control para procesar datos electrónicos, que se intercambian entre los componentes del ordenador personal, en el que el dispositivo de procesamiento y control sirve para dirigir todos los componentes funcionales del módulo de seguridad independientemente del microprocesador , en el que el módulo lógico programable está realizado…

Módulo de seguridad y procedimiento para el control y supervisión de un tráfico de datos de un ordenador personal.

(08/03/2016) Módulo de seguridad para el control y supervisión de un tráfico de datos de un ordenador personal con varios módulos funcionales, que están implementados, respectivamente, por medio de hardware y/o software, que comprenden: - un módulo lógico programable , en el que está implementada por medio de programación una instalación de procesamiento y de control para el procesamiento de datos electrónicos, que son intercambiados entre componentes del modelador personal, - una conexión de procesador conectada con el módulo lógico programable para el intercambio de datos electrónicos con al menos un procesador central del ordenador personal ; - una conexión de disco duro conectada con el módulo lógico programable para el intercambio de datos electrónicos…

Método para detectar una actividad de escucha de interceptación y dispositivo terminal.

(24/02/2016) Un método para detectar una actividad de escucha de interceptación, que comprende: determinar si un dispositivo terminal forma parte de una conversación; si el dispositivo terminal forma parte de una conversación, determinar si el dispositivo terminal tiene una aplicación que inicia una función de grabación; y si el dispositivo terminal tiene la aplicación que inicia la función de grabación, enviar una solicitud de alarma de escucha de interceptación; caracterizado por cuanto que la solicitud de alarma de escucha de interceptación comprende una solicitud de alarma de escucha de interceptación de primer nivel y una solicitud de alarma de escucha de interceptación…

Dispositivo y procedimiento para detectar manipulaciones no autorizadas del estado del sistema de una unidad de control y regulación de una instalación nuclear.

(16/12/2015). Ver ilustración. Solicitante/s: AREVA GmbH. Inventor/es: HALBIG,SIEGFRIED.

Dispositivo para detectar manipulaciones no autorizadas del estado del sistema de una unidad de control y regulación , en donde • está previsto un módulo de monitorización , el cual monitoriza el estado operacional y/o el estado de ampliación del hardware y/o el estado del programa de la unidad de control y regulación y, en caso de existir modificaciones de este estado, genera un mensaje, • está previsto un módulo de control , el cual monitoriza el funcionamiento del módulo de monitorización , y • el módulo de monitorización monitoriza el funcionamiento del módulo de control , caracterizado porque la unidad de control y regulación presenta un control programable por memoria y el módulo de monitorización y el módulo de control son elementos de software del control programable por memoria , que comprueban mutuamente si el otro módulo respectivo procesa según lo previsto indicaciones de programa dentro de un intervalo de tiempo prefijado.

PDF original: ES-2629499_T3.pdf

Generador de firmas de software malicioso y detección de código ejecutable.

(13/08/2014) Procedimiento para implementar un generador de firmas de malware y detectar códigos ejecutables, que comprende: a) desensamblar ejecutables benignos mediante un desensamblador en una secuencia de códigos de operación de instrucciones en lenguaje máquina descartando al mismo tiempo otros parámetros; b) almacenar secuencias de códigos de operación de cada uno de dichos ejecutables benignos en una primera base de datos ; c) desensamblar cada ejecutable malicioso de una familia de malware dada mediante dicho desensamblador en una secuencia de códigos de operación de instrucciones en lenguaje máquina descartando al mismo tiempo otros parámetros; d) para cada par de ejecutables maliciosos, encontrar todas las subcadenas de códigos de operación…

Resistencia a la propagación de código y datos no deseados.

(05/11/2013) Un método implementado por ordenador de resistencia a la propagación de código y datos no deseados en unarchivo electrónico, comprendiendo el método: recibir un archivo electrónico entrante donde el archivo electrónico entrante es un correo electrónico que tieneuna pluralidad de partes desde un remitente, conteniendo cada parte de dicho archivo datos de contenido enun tipo de archivo de datos predeterminado, teniendo cada tipo de archivo de datos un conjunto de reglasasociado; incluyendo dichas reglas las reglas que componen la especificación del tipo de archivo y las reglasadicionales que limitan los valores y/o los intervalos que contienen y los parámetros que pueden…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .