| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Descripción de las firmas electrónicas
    Una firma electrónica es un método de autorizar electrónicamente consentimiento a un registro por vía electrónica , el contrato o acuerdo. Puede ser una interpretación del texto de un archivo de audio, gráfico o un proceso acordado de autenticación entre las dos partes. Firma electrónica básica puede ser tan simple como escribir su nombre y se utilizan para autenticar compras . Las firmas digitales requieren más seguridad más adecuado para la autorización de consentimiento. Las firmas electrónicas y digitales se pueden facilitar mediante la compra de software o servicios de seguridad de la firma. Firmas

    digitales Las firmas digitales , también llamadas "firmas electrónicas estándar, " utilizan mensajes codificados para garantizar un mayor nivel de autenticidad al transferir y autorizar los documentos electrónicos. Un documento redactado y firmado original se convierte cifrado con una "llave" digital que se necesita por el firmante para anexar el documento con su firma. La clave viene en un archivo enviado específicamente a las partes destinadas a firmar el documento y sólo funcionará en la forma originalmente redactada del documento. Si se producen cambios en el documento original, o el acceso se intenta por un tercero no autorizado , la clave ya no permitir el acceso al documento , y será enviado de nuevo a la parte de redacción.
    Leyes

    en 2000, el presidente Bill Clinton promulgó la Ley de Firmas Electrónicas en el Mundial y la Ley Nacional de Comercio , que autorizaron los documentos firmados electrónicamente como legalmente vinculantes como los contratos basados ​​en papel . Tanto Estados Unidos y el derecho internacional estipula claramente en detalle qué aplicaciones técnicas califican como una firma electrónica válida .

    Terceros Visualización

    Las firmas digitales también aseguran que terceros, tales como abogados, son capaces de ver un documento y asegurarse de que no ha sido manipulado de alguna de las partes . Una clave de la visión pública puede ser emitido por el grupo de redacción o servicio de autenticación con una clave de seguridad que debe coincidir con el documento de ambas partes . Por lo tanto , si un abogado o un tercero es capaz de ver el documento después de haber sido autorizado por las partes acuerden , puede estar seguro de que el documento no ha sido alterado o manipulado en cualquier extremo . De lo contrario, la clave de seguridad no sea válido .
    Seguridad

    firmas digitales cifrados se considera la forma más segura de la autorización y el envío de documentos en línea. Sin embargo , todavía hay un riesgo de falsificación , como con la autenticación de firma basado en papel . Si las partes no autorizadas tengan acceso a un correo electrónico o tener acceso a la clave digital utilizada inicialmente para descifrar el documento codificado , tendrán el mismo acceso y privilegios como el destinatario .

    Previous :

    next :
      Artículos relacionados
    ·Small Business Web Content Filtering Estrategias 
    ·¿Cómo bloqueo reales conexiones VNC 
    ·Cómo configurar un adaptador de clave WEP Wireless 
    ·Cómo calcular el MD5 de los archivos de Windows 
    ·Cómo conseguir un Open NAT en AT & T U -verse 
    ·¿Qué es la revocación de certificados del servidor 
    ·Cómo recuperar una clave perdida Wireless 
    ·Cómo configurar SonicWALL TZ 210 
    ·Cómo utilizar Netgear para Y -Cam 
    ·Cómo hacer un ID de Lotus Notes 
      Artículos destacados
    ·Conceptos de tecnología de comunicación 
    ·Cómo configurar un ordenador portátil para obtener ac…
    ·Cómo utilizar un Dot Com Dirección encontrar una dire…
    ·Cómo utilizar una tarjeta de aire Verizon Con una red …
    ·Cómo detener la Ethernet de despertar un ordenador 
    ·Cómo conseguir una débil señal Wi-Fi 
    ·Calamar Proxy Log Analysis 
    ·¿Qué es una cookie informático utilizado para 
    ·Cómo configurar PPPoA 
    ·Cómo hacer un amplificador de señal WiFi 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com