Terceros de Confianza digitales: Correos electrónicos (IV)

Correos electrónicos

Tabla de contenidos

Los servicios de certificación de correo electrónico de terceros de Confianza y la certificación de los mismos tampoco están fuera de problemas. Existen dos formas de certificar un correo electrónico.

Mail certificado (correo electrónico certificado)

En una plataforma web, el usuario redacta el cuerpo del mensaje, integra los adjuntos e indica el destinatario. La plataforma envía un email al destinatario con la información de la comunicación y un enlace de descarga.

El destinatario tiene que entrar en el enlace donde se procede a descargar la comunicación. Y a continuación se emite un certificado de recepción.

Tercero de confianza: Notificaciones electrónicas

En este servicio, el emisor envía en copia al “tercero de confianza” junto con el receptor.  El receptor recibe dos correos, el original enviado por el emisor y un segundo correo enviado por el “tercero de confianza”.

En el primer ejemplo, toda la comunicación se realiza desde un mismo servidor el del tercero de confianza. El emisor carga el mensaje en el proveedor, y el proveedor envía un mensaje para que el receptor entre en su sistema y descargue la comunicación.

En el segundo caso, el envío del email se realiza por medio del correo electrónico que utiliza el usuario.

Certificación procuradores

https://portalprocuradorescertificacion.cgpe.es

Certificación correos

Los terceros de Confianza no pueden certificar las direcciones de los destinatarios del campo CCO (Con copia oculta) de los correos electrónicos,  puesto que los servidores no reciben esa información.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
Te puede interesar  Informática forense: qué es y para qué sirve
Picture of D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Comparte este post:
Posts relacionados

🕵🏻 ¿Necesitas un Perito Informático? 👉​

X

    Por favor, prueba que eres humano seleccionando el árbol.

    Abrir chat
    Hola 👋
    ¿En qué podemos ayudarte?