Archivo de la categoría: Telecomunicaciones

¿Qué se debe entender por neutralidad de la red en España?


Ayer escribí un breve artículo que pretendía desmitificar la neutralidad de la red.

Pienso que los principios generales deben ser que la neutralidad de la red se puede sacrificar si el resultado es un producto o servicio que favorece al usuario de alguna manera y, en términos generales, no perjudica a ningún proveedor de información que esté disponible a través de internet.

Sin embargo, ¿qué dice la Ley?

El artículo 3 del Reglamento (UE) 2015/2120 del Parlamento Europeo y del Consejo de 25 de noviembre de 2015 por el que se establecen medidas en relación con el acceso a una internet abierta y se modifica la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas y el Reglamento (UE) no 531/2012 relativo a la itinerancia en las redes públicas de comunicaciones móviles en la Unión (Texto pertinente a efectos del EEE) establece que:

1. Los usuarios finales tendrán derecho a acceder a la información y contenidos, así como a distribuirlos, usar y suministrar aplicaciones y servicios y utilizar los equipos terminales de su elección, con independencia de la ubicación del usuario final o del proveedor o de la ubicación, origen o destino de la información, contenido, aplicación o servicio, a través de su servicio de acceso a internet.
Este apartado debe entenderse sin perjuicio del Derecho de la Unión o del Derecho nacional acorde con el de la Unión, relativo a la licitud de los contenidos, aplicaciones y servicios.

2. Los acuerdos entre los proveedores de servicios de acceso a internet y los usuarios finales sobre condiciones comerciales y técnicas y características de los servicios de acceso a internet como el precio, los volúmenes de datos o la velocidad, así como cualquier práctica comercial puesta en marcha por los proveedores de servicios de acceso a internet, no limitarán el ejercicio de los derechos de los usuarios finales establecidos en el apartado 1.

3. Los proveedores de servicios de acceso a internet tratarán todo el tráfico de manera equitativa cuando presten servicios de acceso a internet, sin discriminación, restricción o interferencia, e independientemente del emisor y el receptor, el contenido al que se accede o que se distribuye, las aplicaciones o servicios utilizados o prestados, o el equipo terminal empleado.
Lo dispuesto en el párrafo primero no impedirá que los proveedores de servicios de acceso a internet apliquen medidas razonables de gestión del tráfico. Para ser consideradas razonables, dichas medidas deberán ser transparentes, no discriminatorias y proporcionadas, y no podrán basarse en consideraciones comerciales, sino en requisitos objetivamente diferentes de calidad técnica del servicio para categorías específicas de tráfico. Dichas medidas no supervisarán el contenido específico y no se mantendrán por más tiempo del necesario.
Los proveedores de servicios de acceso a internet no tomarán medidas de gestión del tráfico que vayan más allá de las recogidas en el párrafo segundo y, en particular, no bloquearán, ralentizarán, alterarán, restringirán, interferirán, degradarán ni discriminarán entre contenidos, aplicaciones o servicios concretos o categorías específicas, excepto en caso necesario y únicamente durante el tiempo necesario para:

a) cumplir los actos legislativos de la Unión o la legislación nacional acorde con la de la Unión, a la que el proveedor de servicio de acceso a internet esté sujeto, o las medidas que cumplan dicho Derecho de la Unión para hacer efectivos actos legislativos de la Unión o de la legislación nacional, incluidas las sentencias de tribunales o autoridades públicas investidas con los poderes pertinentes;

b) preservar la integridad y la seguridad de la red, los servicios prestados a través de ella y los equipos terminales de los usuarios finales;

c) evitar la inminente congestión de la red y mitigar los efectos de congestiones de la red excepcionales o temporales, siempre que categorías equivalentes de tráfico se traten de manera equitativa.

4. Las medidas de gestión del tráfico podrán implicar únicamente el tratamiento de datos personales necesario y proporcional para el cumplimiento de los objetivos contemplados en el apartado 3. Dicho tratamiento será llevado a cabo de conformidad con la Directiva 95/46/CE del Parlamento Europeo y del Consejo. Las medidas de gestión del tráfico deberán cumplir también la Directiva 2002/58/CE del Parlamento Europeo y del Consejo.

5. Los proveedores de comunicaciones electrónicas al público, incluidos los proveedores de servicios de acceso a internet y los proveedores de contenidos, aplicaciones y servicios, tendrán libertad para ofrecer servicios distintos a los servicios de acceso a internet que estén optimizados para contenidos, aplicaciones o servicios específicos o para combinaciones de estos, cuando la optimización sea necesaria para atender a las necesidades de contenidos, aplicaciones o servicios que precisen de un nivel de calidad específico.
Los proveedores de servicios de comunicaciones electrónicas al público, incluidos los proveedores de servicios de acceso a internet, podrán ofrecer o facilitar tales servicios únicamente si la capacidad de la red es suficiente para ofrecerlos además de los servicios de acceso a internet que ya se están prestando. Dichos servicios no serán utilizables u ofrecidos como sustitución de los servicios de acceso a internet y no irán en detrimento de la disponibilidad o de la calidad general de los servicios de acceso a internet para los usuarios finales.

Como puede verse, los servicios que discriminan el tráfico de red son ilegales. Los Reglamentos son de directa aplicación en los países miembro, sin requerir trasposición de la norma al corpus jurídico del estado miembro.

Me sorprende que desde la asociación de las operadores de telecomunicaciones se pueda negar la evidencia y decir que la neutralidad de la red no está en peligro en España. No lo estaría si se cumpliera la Ley, pero no se cumple.

Los usuarios no se quejan porque no lo ven como un problema y los supervisores no actúan de oficio porque no hay alarma social.

Los operadores podrían justificar las razones que les llevan a no cumplir la ley y puede ser necesario cambiarla para favorecer sus intereses, como ha hecho Estados Unidos. Pero no se debería admitir que se incumpla la ley, que se diga que se cumple, a pesar de las evidencias de lo contrario, y que no pase nada.

La neutralidad en la red en España. No existe.


He visto un artículo en un periódico en el que se dice que en España la neutralidad de la red está garantizada.

El tema sale a la palestra por la reciente modificación del estatus de la neutralidad de la red en Estados Unidos.

Sin embargo, no es cierto que en España exista neutralidad de la red. Es decir, es mentira. Pero tampoco está claro que la neutralidad de la red sea necesariamente  buena.

Veamos el caso de la Tarifa Amena en casa: «100GB para navegar, ver vídeos, escuchar música, jugar online…y 5GB para descargas». Aunque esta tarifa ya solo se aplica a los clientes que la contrataron en su día y no se han pasado a la actual, que incluye solo 40GB pero que no discrimina las descargas.

Es un caso claro en el que no hay neutralidad de la red (en la primera variante de la tarifa) pero que, sin la neutralidad, el suscriptor cuenta con una tarifa más ventajosa que en la segunda variante, que si expresa la «neutralidad», es decir, en esta variante no se discrimina un tipo de tráfico.

Otro caso es Vodafone Video Pass. Vodafone ofrece un uso ilimitado de tráfico para aplicaciones de vídeo sin gastar datos de la tarifa contratada, pagando por el uso ilimitado del tipo de video que a Vodafone le parece bien 8€ (a fecha de este artículo). Más lo que corresponda a la tarifa contratada para otros tipos de datos.

En concreto se discrimina el tráfico de video para estos prestadores: YouTube, Vimeo, YouTube Kids, Rakuten TV, Dailymotion, Twitch, RTVE Móvil, Fox Sports, Clan RTVE, YouTube Gaming, Orange TV, Movistar TV, Amazon Video, Filmin.

Seguro que hay usuarios que ven bien esta vulneración de los principios de la neutralidad de la red.

Quizá se sacraliza la neutralidad de la red, que se entiende de una manera en entornos de conectividad fija (ADSL y fibra óptica hasta el hogar) y de forma diferente en entornos de conectividad móvil.

Normativa relacionada.

Noticias relacionadas:

Videocallcenter para identificación de clientes


EADTrust ha puesto en marcha un servicio de Video Call Center para verificación de identidad de clientes como sistema complementario de sus servicios de gestión de autenticación.

La plataforma está diseñada con un mecanismo de refuerzo de gestión biométrica y con la posibilidad de capturar por video o fotografía asistida la información de documentos de identidad.

De momento es un centro reducido con formación específica en verificación de identidad que pensamos que interesará también a entidades Fintech que quieran disponer de un mecanismo de contratación a distancia más económico que el necesario para la contratación presencial.

Estos días están siendo muy activos ya que nos están pidiendo que presentemos el servicio en diferentes entidades financieras y de dinero electrónico gracias a la repercusión que ha tenido en diferentes medios de comunicación la autorización del SEPBLAC para utilizar sistemas de videoconferencia en contextos en los que se aplica el mandato «Know your customer» asociado a la normativa de lucha contra el blanqueo de dinero.

El SEPBLAC (Servicio Ejecutivo de la Comisión de Prevención del Blanqueo de Capitales e Infracciones Monetarias) organismo encargado de luchar contra el blanqueo de capitales autoriza desde el pasado 1 de marzo los procedimientos de identificación no presencial de clientes mediante videoconferencia, un trámite que resulta clave para las iniciativas de entidades financieras que no cuentan con una red presencial de relación.

La autorización al uso de las videoconferencias encaja dentro del Reglamento de la Ley 10/2010, de 28 de abril, de prevención del blanquero de capitales y de la financiación del terrorismo.

En nuestro caso, estos procedimiento se refuerzan con el empleo de la biometría, con la extracción de información de imágenes de documentos de identidad y con el empleo de técnicas de preservación de evidencias digitales gracias a que en el proyecto hemos participado varios partners.

Se cierra la red Iberpac X.25


No se si la noticia está confirmada, pero leo en una página web sobre EDITRAN que el pasado 31 de diciembre de 2015 Telefónica clausuró la red Iberpac X.25 debido al proceso de renovación del catálogo de productos y servicios que presta.

La red Iberpac X.25 soportaba hasta ese momento los siguientes servicios, que dejaron de funcionar en esa fecha: Iberpac Básico, Iberpac Plus, Servicio UNO, Datex28 y Datex32.

Yo trabajé como Operador Tecnico de Informática de Telefónica, en la Central de la Plaza del Portillo de Zaragoza, dando soporte a esta red en el año 1985, con los sistemas Tesys-A (que también eran los conmutadores de la red RSAN, junto con los Honeywell Bull 716), y unos años de pués trabajé como Ingeniero en Telefónica I+D, (en la calle Lérida de Madrid y en el nuevo edificio de la calle Emilio Vargas, junto a la Nacional II) en el equipo que diseñó el Tesys-B, especialmente para la red Iberpac X.25.

Siempre he estado orgulloso, como español, de lo que supuso aquella red pionera y personalmente, de formar parte de ese aspecto de la historia de las telecomunicaciones.

Algunas medidas para impulsar las TIC y el comercio electrónico en España (y Europa)


Llevo unos cuantos años impulsando y ayudando a impulsar el comercio electrónico en España y en Europa.

Y a pesar de los años, veo que todavía quedan muchas cosas por hacer.

Ahora presido la Comisión de Comercio Electrónico de AMETIC, un Foro formidable para hacer llegar peticiones y reflexiones a las administraciones públicas y reguladores.

Estos días he hecho un pequeño ejercicio de reflexión para identificar acciones que se podrían acometer desde el estado (especialmente a nivel regulatorio) para mejorar la adopción por las empresas de diferentes tecnologías de Información y Comunicaciones, lo que redundará en su mejora de competitividad a medio y largo plazo. Y también acciones para mejorar la generalización del Comercio Electrónico.

Aprovecho este blog para compartirlas con sus lectores y pedir más ideas que llevar a los debates de la Comisión de Comercio Electrónico de AMETIC:

  • Simplificación del sistema impositivo para transacciones transfronterizas: IVA unificado en la UE para transacciones e-commerce y tributación en el pais del prestador, con reglas de compensación entre paises.
  • En el marco de subvenciones y financiación apoyada institucionalmente, prioridad a inversiones en ICT a todas las empresas y de circulante a empresas de ámbito TIC
  • En el ámbito de capital riesgo, vehículos de apoyo a Business Angels que inviertan en start ups de entornos ICT
  • En el ámbito de la formación: inclusión de asignaturas tecnológicas (apicaciones especiales según disciplina y técnicas de programación) y de emprendimiento (gestión, contabiidad, fiscalidad) en todas las carreras universitarias
  • En el ámbito de la contratación pública, supresión de las modalidades no digitales de licitación (adopción paulatina con medidas de e-inclusión para autónomos y pymes)
  • Perfeccionamiento de la normativa bancaria respecto a la certeza de cobro de los sistemas de pago (y evitar «chargebacks» en transacciones por imperfecciones de su sistema que los bancos trasladan a sus clientes)
  • Tratamiento fiscal favorable (incluso recuperación de parte de impuestos especiales en combustibles) a sistemas logísticos para mejorar su competitividad
  • Implantación de marco legal que imponga limitaciones al plazo de pago de facturas. Por ejemplo, identificar electrónicamente a la Agencia Tributaria facturas no cobradas tras 60 diás, de forma que en esas facturas se produzca inversión del sujeto pasivo: en vez de que sea el suministrador el encargado de ingresar el impuesto en Hacienda, sería el adquirente.

Por favor, comenta a continuación otras medidas que propondrías

Se publican más borradores de las normas de ETSI sobre firma electrónica


Los pasados 16, 17 y 19 de febrero se han añadido en el servidor de ETSI un nuevo lote de documentos «drafts» (borradores) relativos al esfuerzo de normalización de la firma electrónica bajo el Mandato M460, necesario también para aplicar el Reglamento UE 910/2014.

El mapa descriptivo del nuevo modelo de normalización se describe en tr_119000v003-rationalised_framework_document_COMPLETE-draft.pdf

Están  abiertos a comentarios por parte de los especialistas, con la vista puesta en su mejora antes de que se publiquen como definitivos. Para enviar comentarios se puede usar la siguiente plantilla: Template-for-comments.doc

16 de febrero de 2015

17 de febrero de 2015

19 de febrero de 2015

905 455 166 El timo de la llamada perdida


Estos dias están llamando indiscriminadamente de este número de tarificación adicional, con una llamada breve que no se llega a descolgar para que los destinatarios se interesen por ver quien les ha llamado y por qué, devolviendo la llamada.

Al ser un número de tarificación adicional el usuario paga un sobrecoste de llamada que el operador ingresa en la cuenta de la entidad que hace las llamadas fraudulentas.

Este tipo de fraudes debería ser vigilado por las entidades responsables de telecomunicaciones.

Mucho ojo porque pueden estar haciendo llamadas desde otros números de tarificación adicional aparte de este.

25 años de Telefónica I+ D


Trabajé en el Departamento de  Investigación y Desarrollo de Telefónica (llamado entonces centro de Investigación y Estudios) de la calle Lérida (Madrid) cuando se creó la empresa Telefónica I+D a la que nos incorporamos desde su creación los participantes en los proyectos de investigación y desarrollo. En mi caso, el Tesys-B, el conmutador de paquetes de alto rendimiento  que iba a sustituir a los Tesys-A en la red X.25 en la Planta de la operadora.

El año pasado se cumplieron los 25 años desde la creación de la empresa y como recordatorio de alguno de sus hitos relevantes publicó el siguiente resumen histórico:

  • 1988: nace Telefónica I+D (TID) a partir del CIE (Centro de Investigación y Estudios). Su primer director general, Ernesto Rodríguez Arango, procedía de los Bell Labs de AT&T.
  • 1989: TID diseña TESYS-B, la primera red pública de paquetes del mundo, que ha permitido actualmente contar con una de las mejores conexiones de datos.
  • 1990: desarrollo de programas informáticos para la planificación, operación, conservación y gestión de redes entre los que destaca el EOC (Estructura de Operación y Conservación). El inicio de estos sistemas de gestión permitieron a TID ganar en eficiencia y los clientes obtuvieron una mejora significativa del servicio telefónico.
  • 1990: Telefónica lanza el Teléfono Público Modular, que aún en nuestros días ocupa un puesto principal en su género al incorporar la más avanzada tecnología en el área de la telefonía de uso público. Telefónica I+D realizó el diseño y desarrollo.
  • 1991: TID constituye un grupo de trabajo puntero en tecnologías del habla que desarrolló una de las tres mejores soluciones mundiales de tecnologías del habla con conversores texto-voz.
  • 1992: fue un año de grandes hitos en nuestro país: los Juegos Olímpicos en Barcelona y la Exposición Universal de Sevilla. Telefónica I+D tuvo un gran protagonismo en la organización de ambos eventos.
  • 1993: se implanta MORE (registrador electrónico) que permitió convertir las centrales analógicas en digitales, lo que se tradujo en un impulso a las nuevos servicios como la marcación multifrecuencia desde terminales de usuarios, registro detallado de llamada y ampliación de numeración.
  • 1994: Telefónica I+D realiza la primera experiencia de Video Bajo Demanda (VOD) en Madrid.
  • 1995: es el año en que Telefónica lanza Infovía, diseñada y desarrollada por TID, que supuso el primer paso hacia la llegada de Internet en España. Se colocó así a la cabeza en el campo de los servicios on line y se convirtió en base para la futura provisión de servicios multimedia de Telefónica.
  • 1996: se lanzaron nuevos servicios sobre la plataforma CPSA (Centro Proveedor de Servicios Avanzados) de Telefónica I+D, como el televoto, Páginas Blancas, servicio España Directo, reconocimiento de voz, emisión de locuciones… que vuelven a ser pioneros.
  • 1997: se pone en marcha el CNSO (Centro Nacional de Supervisión y Operaciones)
  • 1998: se incorpora el SGT como nuevo sistema de gestión de redes que permitió seguir optimizando y dimensionando las redes.
  • 1999: inauguración del centro de Boecillo de TID, en el parque tecnológico de la localidad vallisoletana. Se trata del segundo centro de la empresa.
  • 2000: Telefónica I+D avanzó en las tecnologías del habla con la incorporación del portugués, español y catalán.
  • 2001: se realiza la primera prueba piloto de Imagenio en Valencia, un sistema pionero de TV sobre IP, que empleó tecnología de Telefónica I+D.
  • 2002: se abre un nuevo centro en Barcelona. Ese mismo año TID desarrolla la cabina multimedia que permitió disponer de Internet a los usuarios en un momento en el que no era tan accesible como hoy en día.
  • 2004: se desarrolla la plataforma ALTAMIRA para incrementar la eficiencia del proceso de facturación en los servicios prepago.
  • 2005: Telefónica I+D abre un nuevo centro en Granada que se especializa en temas de e-health. En este mismo tiempo se reconoció a TID como la primera empresa española por esfuerzo de I+D y por participación en proyectos europeos.
  • 2006: TID crea la nueva unidad de Internet y Multimedia en Barcelona.
  • 2007-2008: estos años ven la consolidación y el reconocimiento mundial de TID. Alrededor de esta división se crea unas de las redes de innovación más relevantes del sector TIC mundial. Sólo en proyectos europeos, TID colabora ya con más de 900 instituciones, incluidas 160 Universidades. Destaca además la creación de un área relacionada con la experiencia de usuario.
  • 2009-2010: el 2009 vino cargado de ideas más innovadoras relacionadas con Open Innovation o innovación abierta. Se establece un nuevo centro de I+D en Israel a través de Jajah. Los proyectos que se impulsaron ese año fueron eHealth con Colabor@, Banda ancha móvil con Mobile PC y el pincho infinito, el Hogar Digital con Mediabox y seguridad.
  • 2011-2012: se consolidó en estos dos años el modelo de innovación abierta con Wayra, proyectos de Big Data, Thinking Things y con las 87 patentes registradas sólo en el año 2012. Además, en el 2011 TID empieza a trabajar en el proyecto Open Web Device que permite desarrollar un dispositivo totalmente abierto, basado en HTML5. Se inicia colaboración con Mozilla.
  • 2013: lanzamiento, junto a Mozilla y ZTE, del primer dispositivo con Firefox OS, ZTE Open. El objetivo es la democratización de los smartphones para que sean accesibles en mercados emergentes y para público en general.

25 años de Telefónica I+D en PDF

Entrevista a Julio Linares con motivo de esta celebración del 25 aniversario de Telefónica I+D

Validez legal del Correo Electrónico Certificado. Caso de Lleida.Net


  • “La emisión de este dictamen refuerza la plena validez legal de los certificados que ha venido emitiendo Lleida.net”, Sisco Sapena
  • El sistema de Correo Electrónico Certificado de Operador, permite a Lleida.net, como Operadora Certificadora, certificar el envío y la entrega de un correo electrónico en base a la verificación de la transmisión y de los datos que contiene.

 

Madrid, 09 de enero de 2013. Un dictamen jurídico emitido por el ex- presidente de la Sala Contencioso-Administrativa del Tribunal Superior de Justicia de Cataluña, D. Ángel García Fontanet, confirma la validez legal al Correo Electrónico Certificado de operador y a la Factura Certificada, ambos servicios puestos en marcha por Lleida.net en el 2012.

El magistrado ha elaborado un extenso dictamen sobre la validez legal en el uso de la certificación por correo electrónico de Lleida.net, que incluye un exhaustivo análisis sobre la legislación, jurisprudencia y doctrina que compete al tema a tratar. El mismo magistrado, D. Ángel García Fontanet, ya emitió otro dictamen en el año 2008 que dotaba de validez jurídica el uso del SMS Certificado de Lleida.net.

Sisco Sapena, máximo directivo de la entidad, subraya la importancia de este Dictamen para la operadora, “La emisión de este dictamen refuerza la plena validez legal de los certificados que ha venido emitiendo Lleida.net”

Estos certificados, tal y como se desprende del texto del Magistrado D. Ángel García Fontanet, constituyen un documento privado cuyo valor probatorio está reforzado por la consideración del emisor como tercero de confianza, que actúa de modo neutro e imparcial.

El Correo Electrónico Certificado de operador ya está siendo utilizado de manera exitosa por particulares y empresas, como las empresas pertenecientes a Angeco (Asociación Nacional de Entidades de Gestión de Cobro), facilitando las comunicaciones fehacientes a la hora de gestionar el cobro y recobro de deuda, suponiendo un ahorro importante a la hora de la gestión al darle mayor eficacia y eficiencia en sus procedimientos, así como múltiples empresas del sector de la banca, seguros y contact center.

El Correo Electrónico Certificado de operador permite certificar envíos y entregas de correos electrónicos y ficheros adjuntos sin ningún tipo de integración ni instalación de Software, basta con añadir en el espacio de CC ó CCO la cuenta de correo certificadora de Lleida.net.

La Factura Certificada es un documento con validez jurídica que certifica de forma fehaciente el envío, el contenido y la recepción de facturas.

Para consultar el dictamen completo: http://www.lleida.net/doc/dictamen_email_certificado.pdf

SSL: Error de concepto en Gmail. Lo correcto: mejor cifrar (con certificados sub-standard) que no cifrar


Algunos usuarios de Gmail aprovechan la posibilidad de recoger su correo en otras cuentas y consolidarlas en una única interfaz de usuario.

Si el prestador del servicio de correo electrónico cuenta con una conexión SSL, Google se posiciona en plan tikismikis, e implide el acceso al correo si se utiliza un certificado autofirmado o un certificado de un Prestador de Servicios de Certificación que no está en el repositorio de Mozilla.

Este es el texto explicativo del mensaje de error: Utilizar siempre una conexión SSL (conexión segura) para recuperar mensajes de correo electrónico:

Si la cuenta de correo electrónico con la que obtienes mensajes admite la encriptación SSL1 (capa de conexión segura o Secure Sockets Layer), puedes seleccionar esta opción para que toda la información se envíe a través de una conexión segura.

Si seleccionas esta opción y tu proveedor de correo electrónico admite SSL, Gmail te avisará de que hay un error en la configuración. En este caso, al hacer clic en Mostrar detalles del error se mostrará, probablemente, un Error de protocolo. Antes de continuar, tendrás que desmarcar esa selección.

¿Cuáles son las ventajas de SSL?

Gmail utiliza la seguridad SSL “estricta”. Por eso, siempre preferimos que el servidor remoto de tu otro proveedor de servicios tenga un certificado SSL válido, pues ofrece un nivel más alto de seguridad y una protección mayor de tus datos.

¿Qué hago si veo un mensaje de error?

Te aconsejamos que te dirijas al servicio de atención al cliente de tu otro proveedor de correo electrónico y que les describas el error para que te ayuden a configurar su SSL. Si no se soluciona el error, inhabilitaremos la obtención de tus mensajes y dejaremos de recuperarlos de tu otra cuenta. Como solución alternativa, puedes inhabilitar el uso de SSL en Gmail: ve a la pestaña Cuentas e importación de la configuración de tu correo y desmarca la opción Utilizar siempre una conexión SSL (conexión segura) para recuperar mensajes de correo electrónico. Pero eso implica que tu contraseña y dirección de correo ya no se enviarán protegidas por Internet, así que no te recomendamos que inhabilites esa opción.

¿Qué autoridades certificadoras admite SSL?

No aceptamos certificados autofirmados. Solo consideramos válidos los certificados emitidos por una autoridad de certificación (CA) válida, como son las incluidas en la lista de CA de Mozilla.

  1. SSL: Una SSL (del inglés «Secure Socket Layer» o capa de conexión segura) es una manera de cambiar datos mediante códigos mientras viajan por Internet, como tu nombre de usuario y tu contraseña, de manera que los datos permanecen seguros y son privados.

El SSL es un protocolo que utiliza una clave de sesión para cifrar la información que viaja y evitar que transite «en claro» por los sistemas informáticos intermedios. La clave de sesión se cifra con la pública del ordenador de destino, extraída del certificado, de modo que solo este es capaz de descifrar la información (usa la clave de sesión descifrada con su privada).

El Certificado no aporta mucho: aporta un incremento extra de seguridad en casos de ataques man-in-the-middle (en los que el atacante puede usar un certificado autofirmado tan imposible de verificar como el autofirmado «legítimo» que usa el servidor de correo) y un chequeo de coincidencia de los datos de dominio que figuran en el certificado con los reales (que no es muy util salvo que intervenga un PSC «de los de verdad»).

La verdadera utilidad del SSL es el cifrado, y por eso, muchos sistemas advierten del riesgo de los certificados autofirmados, o caducados, o referidos a URLs que no coinciden con la real, dejando que el usuario tome la decisión final de aceptarlos. O no.

Gmail toma la decisión por el usuario al adoptar la política de seguridad que impone la modalidad «estricta» de SSL y como opción para el usuario ofrece la posibilidad de usar conexiones sin cifrar.

En mi opinión, lo correcto es explicar los riesgos, y dejar que sea el usuario que tome la decisión, porque es mejor usar conexiones cifradas aunque los certificados sean «sub-standard» que conexiones sin cifrar.

Por cierto, aunque el correo se obtenga por una conexión cifrada, esa no es la verdadera aportación del SSL en relación con IMAP o POP3, ya que el correo transita sin cifrar entre servidores SMTP. La verdadera aportación es que la clave de usuario se cifre al inicio de la comunicación.