| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    ¿Cuáles son las implicaciones de privacidad de una firma digital
    ¿ Con transacciones comerciales continuamente migran hacia el mundo digital, el sello oficial de la firma ha requerido la adaptación. Ya que no podemos tomar la pluma a la pantalla , nuestras firmas han convertido digitalizadas y controladas por programas que firmar digitalmente documentos con un certificado digital asignado personalmente . Una firma digital es un estilo de firma electrónica mucho más complejo que una simple " X" en una caja o en una escritura rápida de su nombre legal completo . El acceso a los documentos electrónicos

    Cualquier persona con acceso a un documento firmado digitalmente puede ver que ha tenido acceso , modificación y originalmente firmado el documento. Este acceso también permite a los usuarios ver e imprimir --- --- el documento electrónico . Una vez que el documento encuentra su camino a papel , un nivel de privacidad se disuelve . Un documento en papel puede ser copiado y distribuido sin el conocimiento de la persona que originalmente firmó digitalmente el documento fácilmente . Sin un manejo cuidadoso , el contenido del documento puede llegar a ser pública y , a su vez , puede violar las políticas de privacidad de la compañía.
    Identidad por los números

    Los usuarios de las firmas digitales se mantienen anónimo a los piratas informáticos , mientras que el documento se cifra electrónicamente. Ambos extremos de la firma digital --- la autenticación firmante original y la autenticación de documentos --- son numéricos , a diferencia de una firma manuscrita tradicional . La American Bar Association aconseja este método anónimo de añadir una firma a un documento preserva la privacidad , mientras que el mantenimiento de un nivel de legalidad como el comercio electrónico crece. " Un sistema abierto de la comunicación , como Internet, necesita un sistema de autenticación de la identidad de manejar esta situación ", según la "Firma Digital Directrices " tutorial de la asociación.

    Certificado Procesos de aplicación < br >

    Cuando un usuario sin escrúpulos solicita un certificado de firma electrónica digital, los niveles de privacidad disuelva rápidamente. Los certificados generados en nombre de otra persona con el uso de materiales de identificación robados , tales como un número de cuenta de la empresa, número de Seguro Social o número de identificación relacionada con el trabajo , permite al usuario el acceso no autorizado a la empresa. El mismo escenario es válido para los usuarios de computadoras con pobres habilidades de limpieza. Grabación de los códigos de la firma en el papel en un cajón de su escritorio o en un archivo de texto sin protección por contraseña crea una debilidad en la privacidad de la empresa.

    Previous :

    next :
      Artículos relacionados
    ·Cómo encontrar un ordenador de Nombres de Dominio 
    ·Cómo sincronizar tareas en Plaxo 
    ·Cómo importar una libreta personal de direcciones de O…
    ·Cómo encontrar a una persona por IP 
    ·Cómo habilitar la autenticación BPG en Junos 
    ·Cómo instalar PHP en un PC con Windows XP 
    ·SAN Storage Basics 
    ·¿Qué es la barra de direcciones URL 
    ·Cómo conectarse a un dispositivo dentro de una red pri…
    ·Cómo agregar certificados SSL 
      Artículos destacados
    ·Bricolaje serie a Ethernet 
    ·Cómo deshabilitar WEP en un Router 
    ·Cómo crear una conexión de alta velocidad 
    ·Definición de los servicios de Internet de banda ancha…
    ·Cómo eliminar Google desde el ordenador 
    ·Cómo compartir Wi - Fi a través de Bluetooth 
    ·¿Qué es la búsqueda de errores DNS 
    ·Cómo recuperar números ISP Sin Routers 
    ·Describir las funciones de un protocolo de comunicacion…
    ·Cómo restablecer la de Google Mail Contraseña POP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com