Comunicación certificada, e-mail certificado, notificación, comunicación fehaciente, notificación telemática, e-Notificación


Ahora que estamos promocionando Noticeman como mecanismo sustituto del Burofax y aplicado al correo electrónico y a los SMS, nos encontramos con que se están utilizando múltiples denominaciones para el mismo concepto básico. Lo cual me inclina a intentar dilucidar qué denominación es la más adecuada.

En el fondo, el intento puede ser inútil, ya que al final el mercado asienta un término independientemente de que sea más o menos correcto. Es el caso del Burofax, marca que se ha acabado convirtiendo en genérico y que, a dia de hoy, incluso dudo de que utilice en su infrastructura el envío por fax. En ese sentido aspiramos a que un día no muy lejano la frase “Voy a enviar un noticeman” se convierta en un genérico que se pueda aplicar tanto a nuestro servicio como al de nuestros competidores.

Noticeman, y, en general, los sistemas de gestión de mail certificado permiten enviar correos electrónicos con documentos adjuntos registrando aspectos claves del proceso de envío y gestionando evidencias electrónicas para dotar de plena validez legal al justificante de envío.

¿Cómo funciona Noticeman?

  • El remitente redacta el mensaje en el formulario de envío de Noticeman indicando la dirección de correo electrónico del destinatario
  • La plataforma genera evidencias electrónicas del momento en que se da por completado el mensaje para su envío, del intento de entrega al servidor de correo del destinatario, del momento en que el destinatario accede a la notificación y a su adjunto, y del momento en que genera la respuesta a la notificación (si la hay). Para ello se usan mecanisms de gestión de integridad y sellos de tiempo.
  • En cualquier momento, el expedidor del mensaje puede conocer el estado de avance del intento de notificación y obtener un acta firmada electrónicamente que recoge en un lenguaje sencillo los procesos técnicos que dan prueba de ello. Este acta incluye también ciertos datos técnicos que puede analizar un perito informático de ser requerido para ello.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s