Terceros de Confianza digitales: Correos electrónicos (IV)

Índice de contenidos

Correos electrónicos

Los servicios de certificación de correo electrónico de terceros de Confianza y la certificación de los mismos tampoco están fuera de problemas. Existen dos formas de certificar un correo electrónico.

Mail certificado (correo electrónico certificado)

En una plataforma web, el usuario redacta el cuerpo del mensaje, integra los adjuntos e indica el destinatario. La plataforma envía un email al destinatario con la información de la comunicación y un enlace de descarga.

El destinatario tiene que entrar en el enlace donde se procede a descargar la comunicación. Y a continuación se emite un certificado de recepción.

Tercero de confianza: Notificaciones electrónicas

En este servicio, el emisor envía en copia al “tercero de confianza” junto con el receptor.  El receptor recibe dos correos, el original enviado por el emisor y un segundo correo enviado por el “tercero de confianza”.

En el primer ejemplo, toda la comunicación se realiza desde un mismo servidor el del tercero de confianza. El emisor carga el mensaje en el proveedor, y el proveedor envía un mensaje para que el receptor entre en su sistema y descargue la comunicación.

En el segundo caso, el envío del email se realiza por medio del correo electrónico que utiliza el usuario.

Certificación procuradores

https://portalprocuradorescertificacion.cgpe.es

Certificación correos

Los terceros de Confianza no pueden certificar las direcciones de los destinatarios del campo CCO (Con copia oculta) de los correos electrónicos,  puesto que los servidores no reciben esa información.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Te puede interesar  Peritaje informático y juicios laborales
0 Comentarios
¿Necesita de los servicios de un perito informático?
Contáctenos sin compromiso

©[current-year] Agencia web  Wellaggio