certificación digital

«He publicado una foto desnuda»

Por |agosto 9th, 2016|Categorías: certificación digital, ciberbullying, delitos informáticos, LEGAL, privacidad, redes, sextorsion|

La sextorsión como un instrumento delictivo se produce, en este caso, en la Red. - "He publicado una foto desnuda", dijo. - ¿Perdona? ¿Y eso? - Él me invitó a pasar la noche en su casa. Para que no dijera cuál era su domicilio me pidió que le diera algo que para mí fuera muy valioso. Así se aseguraría de que yo no publicaría nunca la dirección de su casa y él podría tener garantía de ello con algo realmente

TimeStamp ¿Sellos buenos? ¿Sellos malos?

Por |agosto 16th, 2014|Categorías: certificación digital, delitos informáticos, seguridad|

Sellado de tiempo El sellado de tiempo o timestamping es un mecanismo en línea que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. Este protocolo se describe en el RFC 3161 y está en el registro de estándares de Internet. Una autoridad de sellado de tiempo actúa como tercera parte de confianza testificando la existencia de dichos datos electrónicos en una fecha y hora concretos. Los Terceros

La Firma Biométrica, pros y contras

Por |junio 3rd, 2014|Categorías: BLOG, certificación digital, firma biometrica|

          El contexto tecnológico en el que nos encontramos nos situaríamos en la realización de actos de Firma por parte de las personas físicas o jurídicas mediante firmas escaneadas  que posteriormente se cortan y se pegan en los documentos sobre los que se está tratando.    Otra de las conductas habituales es la de, para realizar una aceptación en algún acto o proceso a través de la Red que nos compromete a algo, firmamos o aceptamos a través de las

No uso mensajería instantánea ¿por qué?

Por |abril 14th, 2014|Categorías: certificación digital, delitos informáticos, mesajería instantánea|Etiquetas: , , , , , , , |

   Este artículo se basa en un análisis del artículo WhatsNew.com   respecto al no uso de mensajería instantánea para las    comunicaciones con los Clientes.   El artículo es titulado “El uso de mensajería instantánea con clientes y   la Ley de Protección de Datos” escrito por Juan Diego Polo y puede localizarse en el siguiente enlace: http://wwwhatsnew.com/2014/04/11/el-uso-de-mensajeria-instantanea-con-clientes-y-la-ley-de-proteccion-de-datos/ Una de las partes que más me ha llevado la atención es el siguiente apartado en el que se mencionan las

Revenge Porn y el peso de la ley

Por |abril 8th, 2014|Categorías: certificación digital, privacidad, seguridad|Etiquetas: , |

  02 de abril de 2014 | 13:06 CET Lo que en un punto te puede parecer divertido, excitante o hasta curioso, puede traerte un disgusto más tarde si alguien lo difunde en público. Efectivamente, estoy hablando de la moda del “revenge porn”, cuando ex-parejas enfadadas consideran que la mejor venganza contra su ex es distribuir imágenes íntimas (habitualmente de índole sexual) en Internet, una práctica que cada vez parece estar más extendida y de la que os hablábamos ayer.