106 patentes, modelos y diseños de GEMALTO SA (pag. 3)

Método de establecimiento de un canal de comunicación IP bidireccional en una red de telecomunicaciones.

(24/12/2014) Método de establecimiento de un canal de comunicación IP bidireccional para ser utilizado en una red de comunicaciones (LTE) entre un servidor local accesible a través de una conexión IP de un terminal (ME) y un servidor remoto (OTA), caracterizado porque consiste en: i - transmitir de dicho servidor local a dicho terminal (ME), la dirección IP (IPa) de dicho servidor remoto (OTA) así como un número de puerto de comunicación de dicho servidor local; ii - después de establecer una conexión IP entre dicha red (LTE) y dicho terminal (ME), transmitir de dicho terminal (ME) a dicho servidor local la dirección IP (IPb) de dicho terminal (ME); iii - transmitir de dicho servidor local…

Procedimiento de gestión de una aplicación integrada en un dispositivo electrónico asegurado.

(17/12/2014) Un metodo de administración de una aplicacion (API) integrada en un token electrónico asegurado (SC), dicho token electrónico asegurado (SC) disetiado para recibir un mensaje de una máquina de servidor (SR), dicho token electrónico (SC) que comprende un agente (AA) capaz de administrar dicho mensaje, el mensaje que posee una cabecera y un cuerpo, caracterizado porque dicho método comprende las etapas de: (a)Registro de la aplicación (AP1) en el agente (AA) asociando una referencia (RF1) de la aplicación (AP1) con un valor de un elemento de la cabecera del mensaje, b) cuando el mensaje es recibido desde la máquina del servidor (SR), transferir parte de dicho mensaje a la aplicación (AP1) si la cabecera del mensaje contiene un elemento que posea un valor…

Dispositivo de comunicación que incluye dos chips con una interfaz de comunicación común.

(26/11/2014) Dispositivo de comunicación destinado a comunicar con un terminal, dicho dispositivo tiene por lo menos: - dos microcircuitos conectados en paralelo a una parte por lo menos de una interfaz de comunicación común, - medios de selección de uno de los microcircuitos, dichos medios de selección (6, 6a, 16) están en condiciones de ser accionados mediante una interacción con el exterior del dispositivo e intervienen para conectar o desconectar un microcircuito. caracterizado porque presenta una configuración de recepción en paralelo a una señal del terminal mediante los dos microcircuitos y en la que uno de los microcircuitos actúa prioritariamente con relación al otro microcircuito para establecer la comunicación con el terminal.

Procedimiento de protección contra la modificación fraudulenta de datos enviados a un medio electrónico seguro.

(05/11/2014) Método de protección contra la modificación de datos enviados por un usuario a un medio seguro a través de un lector, y recibidos en un modo de comunicación no seguro, caracterizado porque consiste en seleccionar y almacenar algunos de los datos recibidos en un modo de comunicación no seguro y obtener confirmación de la autenticidad de dichos datos seleccionados verificando que son idénticos a los entrados a petición por el usuario en un modo de comunicación seguro del lector.

Documento de seguridad y procedimiento de fabricación del documento de seguridad.

(22/10/2014) Un documento de seguridad (1,1'), que comprende: una capa base (10, 10') que tiene un agujero pasante (15, 15') que se extiende desde un primer lado de la cepa base (10, 10') a un segundo lado de la capa base (10, 10'); una primera capa de recubrimiento (11, 11') fijada en el primer lado de la cape base (10, 10'); una segunda cape de recubrimiento (12, 12') fijada en el segundo lado de la cape de base (10, 10'); y un modulo electrónico (4, 4') dispuesto en dicho agujero pasante (15, 15'), caracterizado porque el documento de seguridad (1, 1') comprende ademas un primer parche (21, 21') unido al documento de seguridad (1, 1') por estampación en caliente y situado entre la capa base (10, 10') y la primera tapa de recubrimiento (11, 11'), el primer parche (21, 21') rodeando el agujero pasante (15,…

Vigilancia de la utilización de servicios en una red de telecomunicaciones.

(01/10/2014) Tarjeta inteligente (CAR) capaz de comunicarse con un dispositivo de comunicacion (MOB), dicha tarjeta inteligente incluyendo servicios configurados para iniciar una acción o para recibir una acción de dicho dispositivo de comunicación, incluyendo dicha acción al menos un dato relevante (Al, A2) identificador de un servicio, caracterizado porque dicha tarjeta inteligente incluye un microcontrolador programado para !lever a cabo los siguientes pasos: * Una etapa de interceptación, en la que se intercepta un comando de iniciaciOn de una acción; habiendo sido enviado dicho comando desde el dispositivo de comunicación (MOB) a la tarjeta inteligente (CAR) o de la tarjeta inteligente al dispositivo de comunicación…

Método de transmisión de datos a alta velocidad y dispositivos correspondientes.

(24/09/2014) Un método que utiliza un modo semi-dúplex para la transmision de una serial de datos desde un primer dispositivo de transmision/recepcion a un segundo dispositivo de transmision/recepcion , llamado dispositivo remoto, que incluye una de etapa de codificacion logica durante en la cual al menos dos tiempos distintos de transmision (T, 2T) estan asociados con dos estados respectivos ("0", "1") de la señal de datos a transmitir, caracterizado porque incluye la generacion por el primer dispositivo de una señal que comprende, para la transmision de una señal de estado, mas o menos exclusivamente una meseta a un primer nivel de voltaje durante el tiempo…

Método de carga de datos de un token seguro portátil.

(24/09/2014) Un metodo en un sistema que comprende un token seguro portatil (SC) y un servidor de aplicaciones remoto (AS3), comprendiendo dicho token seguro portatil (SC) una pluralidad de dominios de seguridad (SDI, S02) en el que el primer dominio de seguridad (SDI) comprende un primer agente de administracion (AA1), y en el que un segundo dominio de seguridad (SD3) comprende un segundo agente de administraciOn (AA3), comprendiendo el servidor de aplicaciones remoto (AS3) unos primeros datos (D3) para ser proporcionados al segundo agente de administracion (AA3), siendo enviada una lista (L3) en respuesta a una solicitud de sondeo, comprendiendo dicha lista…

Procedimiento para asegurar la ejecución de una aplicación NFC instalada en un elemento seguro que forma parte de un terminal móvil.

(27/08/2014) Procedimiento para asegurar la ejecución de una aplicación NFC instalada en un elemento seguro que no comprende una aplicación OTA nativa, cooperando dicho elemento seguro con un terminal móvil, comprendiendo a simismo dicho terminal móvil una tarjeta extraíble, caracterizado porque consiste en: - registrar en dicho elemento seguro un identificador de dicha tarjeta extraíble después de cargar dicha aplicación NFC en dicho elemento seguro; - en caso de un evento , comprobar en dicho elemento seguro si el identificador de la tarjeta extraíble presente en dicho terminal móvil se corresponde con el identificador memorizado previamente en dicho elemento seguro, a fin de detectar…

Procedimiento de protección de la ejecución de un código informático mediante redundancia dinámica.

(06/08/2014) Procedimiento de proteccion de la ejecución de un c6digo informatico por un microprocesador, estando dividido dicho codigo en funciones elementales , comprendiendo dicha ejecución la utilización de un contador, llamado NC, actualizado despues de la ejecución de cada dicha función elemental, y de al menos dos variables de protección r0 y r1, caracterizado porque comprende al menos las etapas de: inicialización de las variables de protección, identificación de un punto de redundancia, despues de cada incremento de contador NC, por la aplicacion de una función de comparación FC a dicho contador NC y a dicha variable, Desencadenamiento de una etapa de redundancia cuando dicha función de comparación FC devuelve…

Soporte personalizado del tipo de un carnet de identidad que incorpora medios anti-falsificación.

(06/08/2014) Soporte que comprende una cara provista de información de personalización (4, 4 bis) impresa por un haz láser, caracterizado porque posee medios de anti-falsificación , realizados por el haz láser y colocados por lo menos en una parte de dicha cara , dichos medios de anti-falsificación son invisibles a simple vista y aptos a ponerse de manifiesto en caso de personalización fraudulenta suplementaria por haz láser de dicha parte, de modo que el aspecto exterior del soporte se encuentre modificado.

Gestión de un dispositivo de comunicación via una conexión GPRS y GSM.

(30/07/2014) Un metodo para establecer una conexión entre un teléfono móvil (MP) y un dispositivo remoto (SERV) capaz de gestionar una tarjeta tipo SIM (SIC) a traves de una red de comunicación, enviando el dispositivo remoto un mensaje SMS a traves de una primera red de comunicación (GSMNET), incluyendo dicho mensaje SMS una solicitud de apertura de una conexión entre el telefono movil y el dispositivo remoto, a traves de una segunda red de comunicación (IPNET), caracterizado porque la tarjeta tipo SIM es insertada en el telefono móvil, el mensaje SMS es encriptado utilizando un protocolo de seguridad, el metodo comprende los siguientes pasos: el telefono móvil envia el mensaje SMS encriptado a la tarjeta tipo SIM, y la tarjeta tipo…

Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil.

(18/06/2014) Un metodo para permitir a un dispositivo de telecomunicaciones moviles utilizer varios perfiles de abonado, un perfil de abonado incluyendo el conjunto de datos que asocia un abonado particular a un operador, comprendiendo dicho metodo: operar una funci6n de seguridad para realizar una operación criptografica en un perfil utilizando una cave de criptografia de la función de seguridad produciendo de este modo un perfil protegido criptograficamente; almacenar el perfil de abonado protegido criptograficamente; activar el perfil protegido criptograficamente utilizando la funci6n de seguridad para comprobar que el perfil protegido criptograficamente…

Desconexión progresiva de un cuerpo multi-tarjeta.

(29/11/2013) Un cuerpo de tarjeta que comprende: a) un primer cuerpo de tarjeta que tiene una primera forma, b) un segundo cuerpo de tarjeta que tiene una segunda forma, el primer cuerpo de tarjeta abarca el segundo cuerpo de tarjeta , c) un primer limite que separa la primera forma de la segunda forma, el primer limite comprendeuna primera serie de aberturas y un primer nt.imero de muescas quedefinen una primera fuerza de acoplamiento mecanico del cuerpo inter-tarjeta, d) un tercer cuerpo de la tarjeta que tiene una tercera forma, caracterizado porque el segundocuerpo de la tarjeta abarca el tercer cuerpo de tarjeta , teniendo dicho tercer cuerpo detarjeta una cavidad para recibir un mOdulo electrOnico, el cuerpo…

Documento de identificación seguro y método para asegurar dicho documento.

(06/09/2013) Documento de identificación segura que comprende un primer conjunto de datos de identificación ,caracterizado por el hecho de que comprende un segundo conjunto de datos de identificacion (12', 12", 49),obtenido mediante la duplicacion de la primera serie de datos de identificacion, que toma la forma de unaimagen inversa de la primera serie de datos de identificación y en el que el primer conjunto de datos deidentificacion y el segundo conjunto de datos de identificación estan impresos con el mismo equipo.

Método para asegurar una transacción en línea.

(04/09/2013) Procedimiento para asegurar una transacción realizada en linea por un cliente mediante una tarjeta de chip(CP), siendo capaz dicho cliente de utilizar un puesto de tratamiento (PT) adaptado para comunicarse en linea conuna autoridad de autenticación ( AA) y equipado con una interfaz hombre/máquina tal como una pantalla (CE), y unlector de tarjeta inteligente (LC), caracterizado porque comprende una prueba de proximidad adaptado paracomunicar para verificar la presencia fisica del cliente cerca del puesto de tratamiento (PT) adaptado para comunicaren linea con la autoridad de autenticación (AA), una prueba de autenticación del titular de la tarjeta inteligente (CP) yuna prueba de no-repudio de la transacción. La prueba de proximidad comprende la introducción de una informaciónpor el cliente coincidente con una información emitida…

Procedimiento de impresión por chorro de tinta color con optimización del número de gotas depositadas e impresora correspondiente.

(30/01/2013) Procedimiento de impresi6n de una impresora por chorro de tinta color , del tipo que incluye por lo menoscuatro cartuchos de tinta que contienen cada uno de ellos un color de base elegido entre el amarillo (J), elmagenta (M), el cian (C) y el negro (K), y por lo menos un cartucho suplementario que contiene una tinta decolor de base dicha clara, y en la que se recibe una orden de impresion que contiene informaci6n relativa ala cantidad y al color deseado de las gotas de tinta (ED) que deben superponerse unas tras otras en un lugardeterminado dicho pixel (Pi) de un soporte de impresión elegido , caracterizado porque tiene ademas unmodo de optimizacion en el que segun una correspondencia preestablecida, se hace corresponder la cantidady el color de las gotas requeridas (ED)…

Sistema y método para impedir el robo de identidad mediante el uso de un dispositivo informático asegurado.

(10/04/2012) Método para realizar transacciones seguras a través de una red informática, que comprende: conexión de un ordenador cliente a la red, proporcionando el ordenador cliente una interfaz de usuario para interaccionar con un usuario; conexión de un ordenador servidor a la red; conexión de un dispositivo informático seguro portátil a la red; utilización del dispositivo informático seguro para comunicar una lista de servicios disponibles al ordenador cliente; capacidad de respuesta para recibir la lista de servicios disponibles utilizando la interfaz de usuario para mostrar la lista de servicios disponibles a un usuario; capacidad de respuesta a una selección de un servicio disponible por parte del usuario, estableciendo una conexión segura del dispositivo informático seguro al servidor; comunicación…

Método de actualización de un algoritmo de autenticación en un sistema informático.

(28/03/2012) Proceso de actualización de un algoritmo de autenticación en al menos un dispositivo de tratamiento de datos (CARD, SERV) apto para almacenar en una memoria de dicho dispositivo (CARD, SERV) una identidad de abonado (IMSI1) asociada a un algoritmo de autenticación (Algo1),caracterizadoporque comprende las siguientes etapas: - Una etapa previa de almacenamiento, en una memoria del dispositivo, de un segundo algoritmo de autenticación (Algo2) inactivo, asociado a un segundo código IMSI2, distinto de la identidad de abonado IMSI1. - Una etapa de vuelco del primer algoritmo (Algo1) hacia el segundo algoritmo (Algo2) apta para inhibir el primer algoritmo (Algo1) y para activar el segundo (Algo2).

Dispositivo de comunicación radiofrecuencia que incluye un temporizador.

(28/03/2012) Dispositivo electrónico de transacción radiofrecuencia que posee un primer interruptor en condiciones de permitir un funcionamiento radiofrecuencia del dispositivo de accionamiento del interruptor y una parada de funcionamiento después de interrumpir el accionamiento, dicho dispositivo incluye un circuito temporizador en condiciones de mantener después de activarlos accionando el primer interruptor un funcionamiento radiofrecuencia continuo, durante un período como mínimo igual a la duración de una transacción a efectuar,caracterizadoporque está en condiciones de obtener el estado de activación del temporizador por conexión del circuito temporizador a una fuente de energía eléctrica o a un medio que recoge la energía eléctrica accionando el primer…

MÉTODO DE PERSONALIZACIÓN DE LA POLÍTICA DE GESTIÓN DEL TIEMPO DE DURACIÓN DE UNA MEMORIA EN UNA FICHA ELECTRÓNICA.

(24/01/2012) Una ficha electrónica (ET) pensada para su conexión a un dispositivo (BOX), capaz de establecer un canal inalámbrico (WI) hasta una máquina distante (SE), conteniendo dicha ficha electrónica (ET): - un microprocesador (MP), - una interfaz de comunicaciones (INT), - una primera memoria (M1) pensada para que contenga una política de gestión del tiempo de duración de la memoria (PO), - un sistema operativo (OS), - primer medio (MS1) para el intercambio de datos (DA1) con la máquina distante (SE) por medio del canal inalámbrico (WI) establecido por dicho dispositivo conectado (BOX), - segundo medio (MS2) para aplicar dicha política de gestión del tiempo de duración de la memoria (PO) en dicha ficha electrónica (ET), caracterizadaporque dicha ficha electrónica (ET) contiene: - tercer medio (MS3) para…

DISPOSITIVO Y PROCEDIMIENTO DE EJECUCIÓN DE UN ALGORITMO CRIPTOGRÁFICO.

(29/12/2011) Dispositivo de ejecución de un algoritmo criptográfico que incluye medios de cálculo , medios de memorización de datos y medios de comunicación de datos y un valor determinado r caracterizado porque los medios de memorización contienen: valores determinados p, q, dp y, dq, una función predeterminada f(x) de un valor x, donde f(x) es igual a x^d, d es una clave privada, así como un algoritmo que utiliza el teorema de los restos chino (TRC) que permiten a los medios de cálculo establecer: - un valor zp igual a x^dp, mód p*r y un valor zq es igual a x^dq, mód q*r; - un valor b p igual a z p^d q mód r y un valor b q es igual a z q^d p mód r; - se constata un error en el cálculo…

PROCEDIMIENTO DE FABRICACIÓN DE UN MÓDULO O ETIQUETA ELECTRÓNICA, MÓDULO O ETIQUETA OBTENIDO Y MEDIOS QUE CONTIENEN DICHO MÓDULO O ETIQUETA.

(18/05/2011) Procedimiento para la fabricación como mínimo de un soporte electrónico, dicho soporte electrónico tiene un film soporte, por lo menos un microcircuito y por lo menos una interfaz con contacto y/o antena conectados juntos por conexiones y colocados en el film soporte, una resina de baño que protege por lo menos dicho microcircuito y dichas conexiones, dicha resina de baño está colocada en una zona predeterminada, una materia que ella misma adhiere al film soporte, dicho procedimiento incluye las siguientes etapas según las cuales: a) se proporciona un film soporte que tiene por lo menos una interfaz de contactos y/o antena, b) se suministra una materia que presenta una adhesividad activable , c) se deposita la materia de manera a que se distribuya o se extienda por todo el film soporte alrededor de dicha zona y presenta una…

PROCEDIMIENTO Y SISTEMA DE LECTURA OPTIMIZADO DE TRANSPONDEDOR DE COMUNICACIÓN RADIOFRECUENCIA CON LA AYUDA DE UN CIRCUITO DE RESONANCIA PASIVO.

(13/04/2011) Procedimiento de lectura de transpondedores RF colocados en un mismo campo magnético de interrogación en el que se asegura un acoplamiento magnético de los transpondedores con un circuito de resonancia pasivo durante la lectura, caracterizado porque la antena pasiva del circuito de resonancia está asociada a al menos una antena de transpondedor , y el circuito de resonancia pasivo está combinado de manera a que la frecuencia de resonancia resultante de la asociación (M) corresponda a una de las frecuencias de las bandas laterales de emisión del transpondedor que debe leerse

PROCEDIMIENTO Y DISPOSITIVO DE IDENTIFICACIÓN BIOMÉTRICA ADAPTADOS A LA VERIFICACIÓN DE TARJETAS INTELIGENTES.

(04/03/2011) Procedimiento de enrolamiento que comprende la captura de datos biométricos; la extracción de una verdadera firma biométrica compuesta de verdaderos datos biométricos particulares, caracterizada por comprender las siguientes etapas: - elaboración de falsos datos biométricos particulares; - generación de una firma biométrica oscurecida al combinar los falsos datos biométricos particulares con los verdaderos datos biométricos particulares, - elaboración de un código de autentificación que indica cuales son los falsos y verdaderos datos biométricos particulares de la firma biométrica oscurecida

DISPOSICIÓN DE ALIMENTACIÓN EN FLUIDO DE UNA MÁQUINA COMPRENDIENDO LOS MEDIOS DE ACOPLAMIENTO.

(23/02/2011) Disposición para la alimentación en fluido de un aparato , en particular, alimentación en tinta. La disposición comprende el aparato , un contenedor superior y un racor , la disposición tiene un zócalo inferior de alimentación que comprende una abertura de llenado comunicando por lo menos con un conducto de alimentación en fluido del aparato , del tipo en el que el fluido se acondiciona en el contenedor superior provisto de una abertura de alimentación que está prevista para conectarse con la abertura de llenado del zócalo de alimentación por mediación de un racor previamente montado en el contenedor , y del tipo que posee primeros medios de bloqueo axial para…

SOPORTE ADAPTADOR DE TARJETA INTELIGENTE SUSCEPTIBLE DE DESBLOQUEO Y PROCEDIMIENTO DE FABRICACIÓN DE DICHO SOPORTE.

(25/01/2011) Soporte de tarjeta inteligente que constituye un adaptador de forma entre dos formatos estándares de tarjetas inteligentes, comprendiendo un cuerpo soporte en forma de marco, una cavidad en el cuerpo soporte y ramas de marco delimitando dicha cavidad, dichas ramas están conformadas para mantener la tarjeta inteligente en su sitio, caracterizado porque una rama de marco está en condiciones de abrirse y volverse a cerrar para permitir introducir o retirar la tarjeta inteligente

DISPOSITIVO ELECTRÓNICO PERSONALIZADO DEL TIPO LLAVE USB Y PROCEDIMIENTO DE FABRICACIÓN DE DICHO DISPOSITIVO.

(25/01/2011) Dispositivo electrónico de tipo llave USB que comprende: - una conexión al formato USB para conectar directamente un puerto de aparato externo, - una impresión y/o personalización gráfica (s) en un soporte, - una envoltura de protección que cubre dicho soporte para que quede visible la impresión y/o la personalización gráfica (s) a través de la envoltura, caracterizado porque la impresión y/o la personalización gráfica(s) y dicha conexión directa están comprendidas en el mismo soporte

LIMPIEZA DE CABEZAS DE CHORRO DE MATERIA.

(02/08/2010) Procedimiento de limpieza de por lo menos una cabeza de chorro de materia del tipo que comprende un dispositivo de salida de la materia que debe proyectarse; un órgano absorbente en condiciones de absorber la materia y colocado en un superficie de limpieza (X, Y) frente al dispositivo de salida de la materia, un órgano raspador colocado de modo a que el órgano absorbente esté colocado entre el dispositivo de salida de la materia y el órgano raspador ,caracterizado porque comprende un ciclo de purga que incluye las siguientes etapas: - Aplicar el órgano absorbente contra el dispositivo de salida de materia; - Desplazar, por el superficie de limpieza (X, Y), el órgano absorbente relativamente al dispositivo de salida de materia y simultáneamente expulsar materia en continuo por el dispositivo…

ADAPTADOR CON FORMA DE ADHESIVO PARA DISPOSITIVO DE MEMORIA Y PROCEDIMIENTO DE FABRICACION.

(16/07/2010) Adaptador con un formato que comprende un dispositivo de memoria con una cara frontal provista de campos de contacto eléctricos opuesta a una cara posterior que define un borde periférico inferior (2a), dicho adaptador posee un cuerpo que presenta una cavidad de recepción del dispositivo que desemboca en una cara frontal y posterior del cuerpo, una película adhesiva (8a) sensible a la presión, pegada en la cara posterior del cuerpo y que presenta por lo menos una porción adhesiva dentro de la cavidad, para mantener el dispositivo de memoria, caracterizado porque la película adhesiva presenta una ranura interna prácticamente centrada en la cavidad y por lo menos una zona de contacto puntual al margen de la cavidad que garantiza una adhesión localizada solamente en el borde periférico…

SINCRONIZACION DE BASE DE DATOS.

(02/07/2010) Método para sincronizar bases de datos (DB1, DB2), estando almacenada una primera base de datos (DB1) en un aparato móvil (MOB) o en una llave de seguridad (CAR), controlada por un operador (OP), acoplada al aparato móvil, estando almacenada una segunda base de datos (DB2) en un sistema de procesamiento de datos (MNO), comprendiendo dicho método: a. la carga de una aplicación (APP) en dicha llave de seguridad (CAR), pudiendo la aplicación solicitar al aparato móvil que inicie un proceso de sincronización de la primera base de datos con la segunda base de datos de acuerdo con un programa de sincronización; b.…

DESCARGA DE DATOS INICIADA POR LOS OBJETOS COMUNICANTES PORTATILES DURANTE UNA CAMPAÑA.

(18/06/2010) Procedimiento para descargar para descargar datos de contenido (Dc) puestos a disposición en un medio servidor (SAC, BD) hacia objetos comunicantes portátiles (C1-CN) a través de una red de radiocomunicaciones (RR) durante una campaña de descarga de datos (TCA), que comprende una iniciación en un objeto comunicante portátil (Cn) de una descarga de datos hacia dicho objeto por un envió (P5) de una solicitud de disponibilidad de contenido hacia el medio servidor de que por lo menos un elemento de activación de envió de solicitud satisface (P2) una regla memorizada en el objeto comunicante portátil, caracterizado porque comprende en el objeto comunicante portátil etapas de: determinar (P7-P8) si datos de…

‹‹ · · 3 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .