Procedimiento de gestión de una memoria de tarjeta electrónica.
(19/10/2016) Procedimiento de gestión de una memoria de tarjeta electrónica , siendo la tarjeta electrónica apta para ejecutar un primer programa (P1) y un segundo programa (P2), comprendiendo el procedimiento las etapas de:
· asignación en la memoria de un primer espacio de memoria (D1) accesible por el primer programa (P1),
· asignación en la memoria de un segundo espacio de memoria (C2) que memoriza el código del segundo programa (P2),
estando el procedimiento caracterizado por las etapas de:
· detección de una primera escritura de datos siguiendo instrucciones del primer programa en el primer espacio de memoria (D1),
· determinación de una información indicativa de si el primer programa (P1) y el segundo programa (P2) llevan a…
Métodos y sistemas para autentificación segura de usuario.
(28/09/2016) Un método implementado en ordenador para autentificación segura de usuario en comercio electrónico, que comprende:
mantener información electrónica que tiene un primer aspecto y un segundo aspecto, dicho primer aspecto es accesible por un usuario por un primer canal electrónico de comunicación en respuesta a la entrada de una primera credencial conocida por el usuario y dicho segundo aspecto es accesible por el usuario por el primer canal electrónico de comunicación en respuesta a la entrada de una segunda credencial proporcionada al usuario;
pre-registrar una dirección de entrega en un segundo canal electrónico de comunicación que es diferente del primer canal electrónico de comunicación…
Etiqueta de comunicación de tipo sin contacto, lector de etiquetas portátil para verificar un artículo auténtico, y procedimiento para proporcionar información de si un artículo es auténtico o no.
(31/08/2016) Etiqueta de comunicación sin contacto que está unida a un producto y proporciona información del producto, comprendiendo la etiqueta de comunicación sin contacto:
una unidad de comunicación sin contacto , que intercambia de manera inalámbrica datos con un lector de etiquetas, crea una fuente de energía a partir de una señal de potencia recibida del lector de etiquetas, y suministra la fuente de energía;
una unidad de almacenamiento en la cual se guarda información del producto e información relacionada con claves de cifrado; y
una unidad de encriptación adaptada para encriptar la información del producto en base a una clave de cifrado de la información relacionada con claves de cifrado,
en el que la unidad de comunicación sin contacto está adaptada para transmitir…
Procedimiento y sistema para la introducción segura de datos de identificación para la autenticación de una transacción realizada mediante un terminal de autoservicio.
(24/08/2016) Procedimiento para la introducción segura de datos de identificación (PIN) de un usuario (CSM) de un terminal de autoservicio (ATM) para la autenticación de una transacción, que es realizada mediante el terminal de autoservicio (ATM), que está conectado a través de canales seguros a varias unidades asistidas por ordenador (PINSRV, SRV), en que las diversas unidades asistidas por ordenador (PINSRV, SRV) comprenden al menos una primera unidad asistida por ordenador (PINSRV) y una segunda unidad asistida por ordenador (SRV), caracterizado por los siguientes pasos:
para un primer conjunto de datos con unos primeros elementos, que comprenden valores de tecla de un teclado…
Terminal de tarjetas y procedimiento para operar un terminal de tarjetas.
(11/05/2016). Solicitante/s: DEUTSCHE TELEKOM AG. Inventor/es: KEHR,ROGER, VOGT,HARALD, POSEGGA,JOACHIM.
Procedimiento para operar un terminal de tarjetas para una tarjeta provista por lo menos de una función con una memoria no volátil de datos , para ello el terminal de tarjetas detecta en primer lugar la función de tarjeta mediante por lo menos una identificación (I) almacenada en la tarjeta y después según la función de tarjeta detectada se configura el terminal de tarjetas con el software, caracterizado porque para la configuración se establece una conexión de comunicación a través de la interface de red del terminal de tarjetas por lo menos con un elemento de red (10, 15, 16, 17, 10', 15', 16', 17') asignable a una de las funciones de tarjeta de una red (9, 9') que posee varios elementos de red (10, 15, 16, 17, 10', 15', 16', 17'), con lo cual el terminal de tarjetas a partir de la identificación (I) detecta la dirección de red (ADR1, ADR2, ADR3, ADR4, ADR', ADR") del elemento de la red (10, 15, 16, 17, 10', 15', 16', 17').
PDF original: ES-2583954_T3.pdf
Métodos, aparatos y sistemas para la obtención y/o uso de bienes y/o servicios de forma controlada.
(28/03/2016) Método para la obtención y/o uso de bienes y/o servicios de una forma controlada en un sistema que comprende una pluralidad de aparatos de usuario electrónicos y al menos un grupo de aparatos de servicio electrónicos y un ordenador de gestión;
- en el que cada uno de dichos aparatos de usuario electrónicos (AU) comprende primeros medios de memoria configurados para almacenar al menos una serie de códigos de crédito (CC) correspondientes a créditos para la obtención y/o el uso de bienes y/o servicios y una serie correspondiente de códigos de uso (CU) que corresponden al uso de dichos créditos, segundos medios de memoria que almacenan un programa adaptado…
Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad.
(23/03/2016) Un método de operación de un testigo de seguridad para realizar una operación criptográfica, el testigo de seguridad que tiene asignado al mismo un secreto cifrado biométricamente, el método de operación del testigo de seguridad que comprende:
- recibir unos segundos datos biométricos (108') del rasgo biométrico de la persona y una pseudo identidad (PI) mediante el testigo de seguridad,
- almacenar los segundos datos biométricos (108') en el testigo de seguridad,
- leer el secreto cifrado biométricamente desde una memoria del testigo de seguridad ,
- descifrar biométricamente el secreto usando los segundos datos biométricos (108') mediante el testigo de seguridad ,
- comparar la pseudo identidad (PI) con un valor…
Tarjeta de crédito y sistema de activación de datos protegidos.
(13/01/2016) Una tarjeta de crédito que comprende un cuerpo de tarjeta, que comprende
- medios de lectura de huellas dactilares que proporcionan unas señales de huellas dactilares representativas de al menos una huella dactilar de un usuario de tarjeta, cuando al menos un dedo de dicho usuario se presiona contra dichos medios de lectura de huellas dactilares;
- medios portadores de datos que mantienen al menos unos datos (18fd) de huellas dactilares de propietario de tarjeta y unos datos (18sd) protegidos;
- una zona de lectura;
- medios de autenticación de huellas dactilares que comprenden un procesador de datos, que es capaz de autenticar dichas señales de huellas dactilares con dichos datos de huellas dactilares de propietario de tarjeta, - una fuente de alimentación eléctrica que suministra energía eléctrica…
Comprobación de PIN en una red "Hub and Spoke".
(25/11/2015) Método para llevar a cabo pagos electrónicos con tarjeta de crédito a un adquiriente de pago usando un dispositivo del comerciante , un dispositivo móvil del comprador , un servidor de pago y un servidor de banco , comprendiendo el dispositivo del comerciante un lector de tarjetas y un teléfono móvil , comprendiendo dicho método:
- iniciar una transacción de pago electrónico con tarjeta de crédito ejecutando una aplicación de pago en dicho dispositivo del comerciante ;
- introducir información de venta en dicho dispositivo del comerciante ;
- introducir una tarjeta de crédito en dicho lector de tarjetas de dicho dispositivo del comerciante ;
- introducir…
Soporte de datos portátil que comprende un contador de error de control.
(02/09/2015) Procedimiento en un soporte de datos portátil , en el que el soporte de datos ejecuta una instrucción predefinida sólo si, al menos un, contador del soporte de datos se halla dentro de un rango de valores predefinido (S2), caracterizado porque el, al menos un, contador se acciona (TS13) si, por medio de una memoria tampón de recuperación del soporte de datos , se detecta (TS11) que se ha perturbado una ejecución anterior de una instrucción .
BILLETERA DIGITAL DE ALTA SEGURIDAD.
(13/08/2015). Ver ilustración. Solicitante/s: BRISCIK ALVAREZ, Omar Daniel. Inventor/es: BRISCIK ALVAREZ,Omar Daniel.
Billetera digital de alta seguridad,o dispositivo unificador de tarjetas que presenta una configuración semejante a modo de tarjeta y comprende una carcasa o caja en el que se alojan una pantalla táctil que ocupa parte de la superficie del dispositivo, un chip , una antena de datos móvil que puede ser del tipo 3G o similar , una antena NFC "Near Field Communication", una placa de lógica que comprende entre otros elementos el procesador, la memoria y la batería. Gracias al dispositivo de la invención se consigue, por un lado unificar todas las tarjetas en un único soporte, siendo seleccionable el tipo de tarjeta con la que se quiere realizar una transacción, donde además gracias a los medios de comunicación incorporados en el dispositivo, mediante la gestión del servidor central es posible dar de alta una nueva tarjeta, así como darla de baja, y conocer el saldo y/u otra información adicional que pudiera transmitirse. Optimizando de esta manera el uso del dispositivo, y su seguridad.
Procedimiento para proporcionar datos en al menos una zona de una tarjeta electrónica.
(01/07/2015) Procedimiento para proporcionar datos en al menos una zona segura de una tarjeta SIM , con las siguientes etapas:
- la entrega de un código de encriptación (c1) desde una primera posición a una segunda posición ,
- la entrega de un código de descodificación (c2) correspondiente al código de encriptación (c1) de la primera posición a la tarjeta SIM , caracterizado por
- la utilización del código de encriptación (c1) para producir un registro encriptado (VDS) desde un registro (DS) mediante la segunda posición ,
- la entrega del registro encriptado (VDS) desde la segunda posición a una tercera posición ,
- la transmisión del registro encriptado (VDS) desde la tercera posición a la al menos una zona de…
Procedimiento de escritura, de actualización y de asignación de memoria aplicado a la escritura de ficheros en un soporte de memoria tal como una tarjeta con chip.
(29/04/2015) Procedimiento de escritura y de actualización de un fichero (FTS) escrito en un soporte de memoria que utiliza dos descriptores del fichero, comprendiendo el fichero un número determinado de registros (E1, E2, E3) de tamaños determinados, teniendo por objeto una parte de estos registros (E2, E3) actualizarse con datos (d4, d5) nuevos, que sustituyen datos (d2, d3) antiguos, asignándose un número determinado de espacios (A0, A1, A2, A3, A4) de memoria del soporte de memoria para escribir los datos de los registros del fichero, determinándose la posición de cada espacio de memoria, escribiéndose los datos de cada registro del fichero en un espacio de memoria entre los espacios de memoria asignados, escribiéndose…
Dispositivo para leer tarjetas de banda magnética y/o inteligentes con pantalla táctil para la introducción del PIN.
(28/01/2015) Dispositivo para leer tarjetas de banda magnética y/o inteligentes, especialmente tarjetas bancarias, tarjetas EC y/o tarjetas de crédito, que comprende
una unidad de visualización ,
un módulo táctil que está dispuesto delante de la unidad de visualización y que comprende al menos un sensor para detectar una posición de un toque de una zona de visualización,
y un módulo de seguridad para controlar la unidad de visualización y el módulo táctil , transmitiendo el módulo de seguridad a la unidad de visualización unos primeros datos para representar un teclado con ayuda de la unidad de visualización para introducir un número de identificación personal (PIN), generando el módulo…
Procedimiento de protección contra la modificación fraudulenta de datos enviados a un medio electrónico seguro.
(05/11/2014) Método de protección contra la modificación de datos enviados por un usuario a un medio seguro a través de un lector, y recibidos en un modo de comunicación no seguro, caracterizado porque consiste en seleccionar y almacenar algunos de los datos recibidos en un modo de comunicación no seguro y obtener confirmación de la autenticidad de dichos datos seleccionados verificando que son idénticos a los entrados a petición por el usuario en un modo de comunicación seguro del lector.
Sistema y procedimiento de identificación y registro de identidad seguros.
(22/10/2014) Sistema de identificación y registro de identidad seguros, que comprende:
- medios de copia (J) para realizar una copia numérica de un documento de identidad (K) del usuario a identificar,
- al menos un servidor (A),
- primeros medios de transmisión para transmitir dicha copia digital a dicho servidor,
- medios de reconocimiento de caracteres (E) para analizar dicha copia numérica y extraer dicha copia numérica de las informaciones relativas a la identidad del usuario de dicha copia numérica,
- al menos una base de datos (B) para almacenar dicha copia numérica y dichas informaciones relativas a la identidad del usuario,
- un terminal…
Procedimiento de comunicación, dispositivo de comunicación y procesador seguro.
(01/10/2014) Procedimiento de comunicación entre un procesador seguro y una interfaz de terminal , en el que
- la interfaz de terminal envía una solicitud para una interacción deseada con un módulo de programa ,
- la interfaz de terminal o una unidad de procesamiento digital conectada a la interfaz de terminal integra un modelo en la solicitud para la interacción deseada,
- el procesador seguro contiene al menos dos módulos de programa diferentes, teniendo los módulos de programa un parámetro de reconocimiento de modelo para seleccionar automáticamente el módulo de programa mediante la aplicación de reconocimiento de modelo,
- el procesador seguro y / o un dispositivo…
Método de carga de datos de un token seguro portátil.
(24/09/2014) Un metodo en un sistema que comprende un token seguro portatil (SC) y un servidor de aplicaciones remoto (AS3), comprendiendo dicho token seguro portatil (SC) una pluralidad de dominios de seguridad (SDI, S02) en el que el primer dominio de seguridad (SDI) comprende un primer agente de administracion (AA1), y en el que un segundo dominio de seguridad (SD3) comprende un segundo agente de administraciOn (AA3), comprendiendo el servidor de aplicaciones remoto (AS3) unos primeros datos (D3) para ser proporcionados al segundo agente de administracion (AA3), siendo enviada una lista (L3) en respuesta a una solicitud de sondeo, comprendiendo dicha lista…
Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado.
(02/07/2014) Un procedimiento para realizar pagos electrónicos de acuerdo con EMV a un adquiriente de pago utilizando una unidad de pago de crédito y un servidor de pagos, comprendiendo dicha unidad de pago de crédito una tarjeta inteligente , un dispositivo lector de tarjetas , un teléfono móvil y un dispositivo de entrada de un número de identificación personal (PIN), comprendiendo dicho dispositivo lector de tarjetas interfaces eléctricas y físicas requeridas para satisfacer el nivel 1 de EMV, comprendiendo dicho servidor de pagos procesar lógica y datos requeridos para procesar una aplicación de tarjeta inteligente para realizar una transacción EMV que satisface el nivel 2 de EMV, en el que dicho procedimiento comprende:
- iniciar dicha unidad de pago de crédito estableciendo comunicación entre dicha tarjeta inteligente y…
Sistema y método para verificar un instrumento financiero.
(18/06/2014) Un método implementado por ordenador, de funcionamiento de un sistema de verificación para verificar detalles de transacciones realizadas sobre una cuenta financiera y una autorización del usuario para utilizar dicha cuenta financiera, comprendiendo el método:
recibir de un usuario, en una interfaz de usuario , información de identificación de una cuenta financiera que el usuario desea utilizar, antes de que el usuario pueda iniciar una transacción en línea utilizando dicha cuenta financiera;
generar una serie de transacciones de verificación que involucran la cuenta financiera, con detalles seleccionados de las transacciones que no son conocidos por el usuario;
iniciar …
Sistema de pago seguro en una red de comunicaciones inalámbricas.
(18/06/2014) Un procedimiento para llevar a cabo pagos de crédito electrónicos a un adquiriente del pago utilizando una unidad de pago de crédito y un servidor de pago, comprendiendo dicha unidad de pago de crédito una tarjeta inteligente , un dispositivo de lectura de tarjetas que comprende interfaces eléctrica y física requeridas para satisfacer el nivel 1 de EMV y un teléfono móvil , y comprendiendo dicho servidor de pago lógica de procesamiento y datos requeridos para procesar una solicitud de tarjeta inteligente para llevar a cabo una transacción de EMV que satisface el nivel 2 de EMV, comprendiendo dicho procedimiento:
- inicializar dicha unidad de pago de crédito estableciendo…
Dispositivo remoto para emular un dispositivo de seguridad local.
(21/05/2014) Método para acceder a un sistema de ordenador habilitado para testigos de seguridad usando un dispositivo remoto inteligente como interfaz de comunicaciones para un testigo de seguridad (75'), que comprende las etapas de:
a. establecer una conexión de comunicaciones inalámbricas entre dicho dispositivo remoto inteligente y dicho sistema de ordenador habilitado para testigos de seguridad ,
b. ejecutar una aplicación de autenticación remota (175') instalada en el dispositivo remoto inteligente , que invoca un método de autenticación que permite que el dispositivo remoto inteligente emule un dispositivo periférico de seguridad local conectado localmente al sistema de ordenador habilitado para testigos de seguridad que permite que un usuario se autentique remotamente con respecto al sistema de ordenador habilitado…
Procedimiento y sistema para generar una identidad electrónica derivada a partir de una identidad electrónica principal.
(19/02/2014) Procedimiento para generar una identidad electrónica derivada a partir de una identidad electrónica principal , caracterizado porque
a) entre un primer soporte de datos , en el que está almacenada la identidad principal , que comprende una primera pareja de claves compuesta por una primera clave pública y una primera clave privada, y un segundo soporte de datos , para el almacenamiento de la identidad derivada , se establece una conexión de datos autenticada, siendo la identidad principal la identidad de un usuario almacenada en un documento electrónico de identificación, especialmente en un pasaporte electrónico;
b) el segundo soporte de datos genera una segunda…
Procedimiento y dispositivo de control de ejecución para funciones internas y aplicaciones protegidas integradas en tarjetas de microcircuitos para terminales móviles.
(03/12/2013) Procedimiento de control de ejecución de al menos una función interna protegida integrada en un dispositivo demicrocircuitos adaptado para ser utilizado en cooperación con un terminal móvil , estando esteprocedimiento caracterizado porque se realiza en dicho dispositivo de microcircuitos y porque comprende las etapassiguientes:
- detección de una orden de puesta en suspensión de dicho dispositivo de microcircuitos, siendo detectadadicha orden de puesta en suspensión a partir de una información recibida desde un terminal móvil en el que estáconectado dicho dispositivo de microcircuitos;
- análisis de al menos una indicación relativa a la ejecución de dicha al menos una función interna protegida; y
- si dicha al menos una función interna…
MÉTODO DE RECEPCIÓN DE APORTE DE ACEITES DOMÉSTICOS Y DEPÓSITO DE ALMACENAMIENTO DE LOS ACEITES.
(03/12/2013) Método de recepción de aporte de aceites domésticos y depósito de almacenamiento de los aceites.
La invención tiene por objeto recoger aportes de aceite doméstico, utilizando para ello depósitos montados en la vía pública, a los que se tiene acceso mediante una tarjeta electrónica personalizada, cuya introducción a través de la correspondiente ranura del depósito permite depositar un envase individual y normalizado contenedor del aceite doméstico a desechar, sobre una cavidad para que mediante un elemento de succión llevar a cabo el succionado de una muestra, analizarla y ver si el aceite que se pretende aportar es válido o no, de manera que en el segundo caso es rechazado y en el primer caso es succionado en su totalidad por parte de la bomba y vaciado en…
Gestión segura de un pin.
(06/11/2013) Método de procesado seguro de números de identificación personal (PIN) en una transacción en red entre unterminal y un servidor de comercio , en el que el servidor de comercio establece una conexión dered entre el terminal y un gestor de transacciones , de tal manera que el servidor de comercio notenga conocimiento de los datos intercambiados entre el terminal y el gestor de transacciones ,comprendiendo el método las etapas siguientes:
generar unos datos de terminal que definen un secreto no compartido, por medio de un gestor de transacciones ;
generar unos datos de módulo de seguridad de hardware (HSM) que definen un secreto no compartido, pormedio del gestor de transacciones ;
enviar datos de terminal desde el gestor de transacciones a un terminal ;
en el que el terminal genera una interfaz gráfica…
Detección de un cuerpo extraño montado en un medio de entrada empleado para la autenticación.
(21/10/2013) Dispositivo para la detección de un cuerpo extraño (F) montado en la proximidad de un medio deentrada empleado para la identificación y/o autenticación, con:
un acoplador , que está dispuesto para suministrar una señal oscilatoria a ambas entradas de unaantena para la generación de una onda estacionaria, suministrar la señal oscilatoria con un nivel predeterminado a un dispositivo de detección , y desacoplar una señal de reflexión recibida a través de laantena para el dispositivo de detección , y
detectar una diferencia de fase entre la señal oscilatoria suministrada con el nivel predeterminado y la señal dereflexión desacoplada para la detección…
Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad.
(11/09/2013) Método para la realización de servicios de valor añadido VAS con un nivel muy alto de seguridad por medio decomunicación por el complemento sobre una tarjeta SIM, teniendo dicha tarjeta SIM una memoria M dividida en dosáreas independientes, una para la gestión de los servicios de telefonía básica y otra para el almacenamiento seguroy aseguramiento de datos propietarios, posibilitando la aplicación de cifrado para un VAS, tales áreas son:
a) un área primera dedicada a la red, gestionada en un modo seguro también con respecto al operador detelefonía móvil y ocupada por el sistema operativo y por la estructura del sistema de ficheros, por el área desistema necesaria para las comunicaciones de voz y SMS, por la agenda del teléfono y por los mismosmensajes de texto SMS.
b) un área segunda dedicada a albergar los VAS, que tiene como…
Método para asegurar una transacción en línea.
(04/09/2013) Procedimiento para asegurar una transacción realizada en linea por un cliente mediante una tarjeta de chip(CP), siendo capaz dicho cliente de utilizar un puesto de tratamiento (PT) adaptado para comunicarse en linea conuna autoridad de autenticación ( AA) y equipado con una interfaz hombre/máquina tal como una pantalla (CE), y unlector de tarjeta inteligente (LC), caracterizado porque comprende una prueba de proximidad adaptado paracomunicar para verificar la presencia fisica del cliente cerca del puesto de tratamiento (PT) adaptado para comunicaren linea con la autoridad de autenticación (AA), una prueba de autenticación del titular de la tarjeta inteligente (CP) yuna prueba de no-repudio de la transacción. La prueba de proximidad comprende la introducción de una informaciónpor el cliente coincidente con una información emitida…
Procedimiento y sistema de transferencia de datos entre terminales públicos interactivos y terminales personales.
(29/08/2013) Procedimiento de transferencia de datos (D), del tipo de sonidos y/o imágenes y/o datos alfanuméricos y/oprogramas, entre al menos un terminal electrónico público interactivo (B1, Bn) y al menos un teléfono móvil (T1, Tn),consistiendo este procedimiento:a) en dar información, a nivel del terminal electrónico público interactivo (B1) utilizado, las referencias delteléfono móvil (T1) a personalizar, particularmente la dirección telefónica y, además, la marca y el modelo;
b) en seleccionar, a nivel del indicado terminal (B1) utilizado, datos específicos (D), del tipo de sonidos y/oimágenes y/0 datos alfanuméricos y/o programas, particularmente logos, tonalidades de llamada, juegos omensajes del contestador, esto con el fin de personalizar el teléfono móvil (T1);
c) en pagar el importe del…
Procedimiento de generación de datos pseudoaleatorios en una tarjeta inteligente y procedimiento de autenticación y su sistema.
(26/08/2013) Utilización de al menos un objeto informatizado para la generación de un dato pseudoaleatorio, incluyendo este objeto informatizado unos medios de tratamiento de datos, unos medios de memorización, así como unos medios de presentación o unos medios de comunicación con un dispositivo de tratamiento de datos, llamado terminal , caracterizada porque esta utilización para la generación del dato pseudoaleatorio incluye las siguientes etapas:
- recepción de al menos una señal exterior, por parte del objeto informatizado o por parte del terminal , señal esta que varía con el paso del tiempo, que es difundida dentro de una zona determinada sin precisar de direccionamiento de la señal ni de información prevista específicamente para esta utilización;
- generación, por…
Sistema de recepción de pedidos por telefonía móvil.
(03/06/2013) Sistema de recepción de pedidos por telefonía móvil, que comprende un sistema de ordenador , al menos unaestación de base conectada con el sistema de ordenador directamente o a través de un encaminador conectado con el sistema de ordenador y al menos una parte móvil , que presenta un dispositivo derepresentación con pantalla táctil integrada y un módulo de radio , que se puede conectar por medio deuna comunicación de telefonía móvil con una estación de base para el intercambio de datos con el sistema deordenador , en el que la al menos una parte móvil presenta una primera CPU , que sirve como CPUprincipal, y una segunda CPU , en el que el dispositivo de representación y la pantalla táctil estánasociados a la primera CPU y el módulo de telefonía móvil está asociado a la segunda CPU , en el que lasegunda…