14 inventos, patentes y modelos de AMAYA CALVO,ANTONIO MANUEL

Método y sistema para detectar software malintencionado.

(06/04/2016) Metodo para detectar software malintencionado, realizandose dicha deteccion en un sistema de deteccion de anomalias, o ADS, analizando el comportamiento de una red y buscando desviaciones con respecto a una normalidad, indicando dicha normalidad el comportamiento comun de usuarios de dicha red y definiendose antes de dicha deteccion, comprendiendo dicho metodo: - construir una pluralidad de modelos de deteccion para cada una de una pluralidad de diferentes entidades de dicha red, cada uno de dicha pluralidad de modelos de deteccion adaptado a dichas diferentes entidades de dicha red y a diferentes algoritmos, implementando dichos diferentes algoritmos diferentes estrategias de deteccion y representando dicha pluralidad de modelos de deteccion dicha normalidad, y - representando…

Procedimiento y sistema de clasificación de tráfico.

(17/02/2016) Un procedimiento de clasificación de tráfico en una red de comunicaciones, en el que dicho procedimiento comprende los siguientes pasos: • capturar paquetes IP de dicha red de comunicaciones; • perfilar dichos paquetes capturados asignando un vector a cada uno de dichos paquetes capturados de acuerdo con un conjunto de determinadas características; • calcular un conjunto de valores de clasificación para cada uno de dichos paquetes perfilados de acuerdo a la información contenida en su cabecera de IP y la información contenida en la cabecera de un protocolo encapsulado en los paquetes IP capturados; caracterizado porque el procedimiento comprende además el siguiente paso: • reescribir las cabeceras de dichos paquetes capturados , incluyendo dichos valores de clasificación calculados en una cabecera IP; …

Procedimiento y sistema de protección de firma electrónica.

(10/09/2014) Un procedimiento de protección de la firma electrónica de un documento (D), que comprende: • leer un documento a firmar (D) por una aplicación ; • presentar una representación gráfica de dicho documento (D) a un usuario ; • aceptar el documento a firmar (D) por dicho usuario ; estando el procedimiento caracterizado por: • en un servidor , computar una función hash (H(D)), una función validación extendida del hash (EV(H(D))) y una función resumen legible del documento a firmar (RS(D)); • desde dicho servidor , enviar dicha función hash (H(D)) y dicha función validación extendida del hash (EV(H(D))) a dicha aplicación y a un dispositivo de firma ; •…

MÉTODO Y SISTEMA PARA LA PROTECCIÓN DE CONTRASEÑAS.

(31/10/2013) Método y sistema para la protección de contraseñas. El método garantiza un secreto de contraseña de usuario frente a acciones y software malintencionados sobre dispositivos de entrada y de salida en un hardware de nodo de extremo del usuario, usando una máquina segura que contiene al menos un sistema operativo que ejecuta un software que requiere dicha contraseña de usuario, generando un canal de cifrado seguro entre dicho usuario y dicha máquina segura, comprendiendo dicho canal de cifrado seguro generado: - generar, un módulo de registro, un estado inicial de un esquema de cifrado cuando dicho usuario accede por…

Procedimiento y sistema para mejorar la detección de amenazas de seguridad en redes de comunicación.

(25/09/2013) Un procedimiento de mejora de la detección de amenazas de seguridad en una red de comunicación, incluyendo lared de comunicación dispositivos de seguridad que generan eventos de seguridad, siendo esos eventosalmacenados en una base de datos de seguridad, comprendiendo el sistema: a) Definir diferentes tipos de eventos de seguridad, cada tipo de evento de seguridad se denomina una etiquetadinámica, la etiqueta dinámica asignada a cada evento de seguridad dependerá de ciertas condiciones que seencuentran en la descripción del evento. b) Definir los modelos de datos, siendo un modelo de datos la recopilación de etiquetas dinámicas que estánrelacionadas con una cierta…

SISTEMA Y PROCEDIMIENTO DE CONTROL DE CREDENCIALES DE USUARIO PARA EL ACCESO A SERVICIOS DE TERCERAS PARTES EN REDES MÓVILES.

(05/07/2013) Sistema y procedimiento de control de credenciales de usuario para el acceso a servicios de terceras partes en redes móviles. Sistema y procedimiento para controlar credenciales proporcionadas por un usuario, en una red móvil con un servidor de terceras partes y una aplicación de lado de cliente que solicita acceso al servidor de terceras partes en nombre del usuario, que comprenden: - un administrador de credenciales para recuperar una identidad inequívoca del usuario y permitir al usuario identificado proporcionar credenciales auténticas para su uso por servicios protegidos del servidor de terceras partes y credenciales falsas para su uso por la aplicación de lado de cliente , - un repositorio…

MÉTODO Y SISTEMA PARA REALIZAR ANÁLISIS Y CONTROL CUANDO SE INTERCAMBIAN FLUJOS DE DATOS CIFRADOS.

(02/07/2013) Sistema y método para realizar análisis y control eficaz cuando se intercambian flujos de datos cifrados. En el método de la invención dichos flujos de datos cifrados se envían por medio de un canal cifrado principal entre un usuario y un servidor y hay un analizador de tráfico que intercepta el tráfico cifrado. Comprende: - establecer un primer canal cifrado entre dicho usuario y dicho analizador de tráfico usando parámetros de sesión de cifrado; - analizar, dicho analizador de tráfico, al menos parte de los flujos de datos cifrados recibidos a través de dicho primer canal cifrado con el fin de determinar si debería permitirse la comunicación entre dicho usuario y dicho servidor; - realizar, dicho analizador de tráfico, un traspaso de dichos parámetros de sesión de cifrado entre dicho servidor y dicho usuario si se determina que se permite…

MÉTODO Y SISTEMA PARA REALIZAR ALMACENAMIENTO SEGURO DE DATOS DE INFORMACIÓN.

(26/06/2013) Método y sistema para realizar almacenamiento seguro de datos de información. En el método de la invención, dicha información se intercambia entre un dispositivo de usuario y un proveedor de almacenamiento de datos de terceras partes en forma de flujos de datos y dichos flujos de datos se interceptan por un interceptador de cifrado. Está caracterizado porque comprende cifrar flujos de datos ascendentes y descifrar flujos de datos descendentes en un módulo de proveedor de seguridad con una clave de cifrado de sesión recuperada de dicho dispositivo de usuario, habiéndose identificado previamente dicho dispositivo de usuario por dicho módulo de proveedor de seguridad analizando al menos parte de dichos flujos de datos…

MÉTODO PARA DETECTAR Y CONTROLAR EL USO DE SERVICIOS DE PAGO SALIENTES NO DESEADOS EN DISPOSITIVOS DE COMUNICACIÓN INTELIGENTES.

(18/04/2013) Un método para detectar y controlar el uso de servicios de pago salientes no deseados en dispositivos de comunicación inteligentes. En el método de la invención se solicita un servicio de pago saliente mediante una aplicación que se ejecuta en un dispositivo de comunicación inteligente y comprende el desarrollo de un software específico que reside en dicho dispositivo de comunicación inteligente y la red móvil para controlar y detectar si dicho servicio de pago saliente tiene la autorización correspondiente y puede ejecutarse o si es parte de un fraude.

SISTEMA DE COMUNICACIÓN DE INFORMACIÓN DE USUARIO PARA SERVICIOS WEB.

(12/02/2013) Sistema de comunicación de información de usuario para servicios web. Se proporciona un sistema para la comunicación entre un usuario final y un servicio de terceros a través de un proveedor de servicios de Internet que maneja información de usuario que incluye información personal identificable, PII, y comprende un servidor intermediario de PII o PIIB para informar al usuario final , solicitante de información de un usuario propietario, si se acepta o rechaza la petición y si se acepta, enviar enlaces que especifican un alias para su uso por el servicio de terceros en sustitución de la PII. Adicionalmente, el sistema incluye un filtro transparente y un metaportal de búsqueda en el proveedor de servicios de Internet y/o una API en el servicio de terceros para entregar peticiones de búsqueda al servidor PIIB . Opcionalmente,…

MÉTODO Y SISTEMA PARA CLASIFICACIÓN DE TRÁFICO.

Sección de la CIP Electricidad

(21/12/2012). Ver ilustración. Solicitante/s: TELEFONICA, S.A.. Clasificación: H04L12/26.

Un método y un sistema para clasificar tráfico de una red de comunicaciones. El método comprende los siguientes pasos: capturar paquetes IP de dicha red de comunicaciones; caracterizar dichos paquetes capturados asignando un vector a cada paquete capturado de acuerdo con un conjunto de determinadas características; calcular un conjunto de valores de clasificación para cada uno de dichos paquetes caracterizados de acuerdo a la información contenida en su cabecera de IP y la información contenida en la cabecera de su protocolo específico; reescribir las cabeceras de dichos paquetes capturados , incluyendo dichos valores de clasificación en una cabecera IP.

ELEMENTO DE MEJORA DE LA PRIVACIDAD MULTIMEDIA.

(30/07/2012) La invención descrita se refiere a un procedimiento y a un sistema para proteger contenido multimedia privado que comprende un servidor central en comunicación con una aplicación cliente, caracterizado porque un usuario carga un contenido multimedia privado en el servidor central y se genera un archivo de referencia que incluye un puntero para dicho contenido multimedia privado y requisitos de acceso asociados. El archivo de referencia se carga en servidores multimedia y los demás usuarios de la red lo descargan a través de un navegador web. La aplicación cliente extrae el puntero del archivo de referencia y envía una petición al servidor central, en el que se comprueba si la petición cumple con los requisitos de acceso asociados para el contenido multimedia privado pedido.

SISTEMA DE SEGURIDAD COLABORATIVA PARA USUARIOS RESIDENCIALES.

(25/05/2012) Un sistema colaborativo de intercambio de información de seguridad entre usuarios, basado en que una determinada función (ya sea almacenamiento o procesado) está repartida en diferentes puntos de una red para conseguir factores de procesado y almacenamientos más escalables que si se tratase de hacer todo en un mismo punto. La invención propone una arquitectura con un elemento centralizado, denominado "Dispositivo Central", a través del cual dichos dispositivos de usuario comparten información con el resto de usuarios para activar finalmente una alarma o descartarla.

MÉTODO Y SISTEMA DE FIRMA ELECTRÓNICA GARANTIZADA.

(02/04/2012) Método, sistema y programa para firmar electrónicamente un documento (D) de forma segura. Comprende: leer un documento a firmar (D) por una aplicación ; presentar una representación gráfica de dicho documento (D) a un usuario ; aceptar el documento a firmar (D) por dicho usuario . El método comprende además: en un servidor , computar una función hash (H(D)), una función validación extendida del hash (EV(H(D))) y una función resumen legible del documento a firmar (RS (D)); desde dicho servidor , enviar dicha función hash (H(D)) y dicha función validación extendida del hash (EV (H(D))) a dicha aplicación y a un dispositivo firmante ; desde dicho servidor , enviar dicha función hash (H(D)) y dicha función resumen legible del documento a firmar (RS(D)) a un dispositivo secundario .

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .