×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

ThetechguyMiembro desde: 09/02/18

Thetechguy
7
Posición en el Ranking
0
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    318.258
  • Publicadas
    175
  • Puntos
    77
Veces compartidas
34
¡Consigue las insignias!
Trimestrales
Recientes
Visitas a noticias
Hace 3d

Google se pronuncia sobre la investigación de escaneo de email hecho por apps de terceros

GMAIL

Google ha respondido a una reciente investigación sobre apps desarrolladas por terceros que escanean las bandejas de entrada para recopilar datos de marketing, diciendo que examina de cerca las aplicaciones y suspende a los desarrolladores que no cumplen con sus estándares de privacidad.

El pronunciamiento viene después de una investigación del Wall Street Journal (WSJ) que encontró que compañías de marketing realizaron escaneos automáticos en bandejas de entrada de correo electrónico y, de vez en cuando, operadores humanos analizaron y leyeron los correos en la bandeja.

La investigación sostuvo que las compañías de marketing Return Path y Edison no informaron adecuadamente a los usuarios que sus correos electrónicos podían ser leídos, en tanto que las empresas sostienen que sus acuerdos de usuario tuvieron divulgación suficiente, informa el WSJ.

Acorde a expertos en borrado seguro de datos, Google permite que apps de terceros, como planificadores de viaje, calendarios y sistemas de gestión de clientes, agreguen funciones extra dentro del correo electrónico. Esas apps podrían tener acceso sin restricciones para ver todos los correos electrónicos del usuario.

Por su parte, Google afirma que las apps de terceros son revisadas para garantizar que sean transparentes con los usuarios sobre el uso de sus datos y asegurar que las aplicaciones no pidan demasiados permisos; “revisamos las aplicaciones que no son de Google para asegurarnos de que sigan cumpliendo nuestras políticas y las suspendemos cuando no lo hacen”, dicen portavoces de la empresa.

Pero la investigación del WSJ sostiene que Google no hace gran cosa para controlar a los desarrolladores externos, que analizan una cantidad asombrosa de correo electrónico mientras que esencialmente se autocontrolan.

Escaneo de email

Especialistas en borrado seguro de datos conocen desde hace tiempo el peligro de agregar apps de terceros con acceso al correo electrónico. Se sabe que hay hackers que crean aplicaciones falsas para obtener acceso al correo electrónico, tergiversando los permisos de la aplicación.

Conceder acceso a los correos sólo toma un clic. El atacante obtiene un token de acceso a la cuenta de la víctima. Ese acceso persiste incluso si una persona cambia su contraseña, afirman expertos en borrado seguro de datos.

Google, Microsoft y otros proveedores de servicios en la nube tienen paneles de seguridad que muestran otras aplicaciones vinculadas a una cuenta. Pero es posible que las personas sólo revisen los paneles pocas veces y descuiden revocar aplicaciones que no son necesarias.

Según reportes del Instituto Internacional de Seguridad Cibernética, antes de que una aplicación que no es de Google pueda acceder a los datos del usuario, se muestra una pantalla de permisos que informa los tipos de datos a los que la aplicación puede acceder y cómo puede usar esos datos.

La notificación de manera clara a los consumidores de estos servicios es una parte central del Reglamento General de Protección de Datos de la Unión Europea. La regulación es la más estricta del mundo, requiere que las compañías revelen datos recopilados a petición, realicen borrado seguro de datos a petición y establezcan políticas de datos consistentes.

Humanos envueltos en el proceso

Return Path, una compañía especializada en ajustar mensajes de marketing basándose en el nivel de correos leídos, escaneaba hasta 100 millones de mensajes al día, de acuerdo a al investigación del WSJ.

Pero también hay humanos leyendo estos correos. El WSJ informó que empleados de Return Path leyeron 8 mil correos electrónicos hace dos años para configurar el software de la compañía. Esto se realizó después de que el software de escaneo de correo electrónico de Return Path marcara los correos electrónicos personales como comerciales.

Otra compañía, Edison Software, que hace una aplicación para Gmail, también revisó manualmente cientos de correos a los que tenía acceso, informa el WSJ, aunque la investigación sostiene que no dispone de información para afirmar que estas empresas hayan cometido los abusos.

Aunque los usuarios deben otorgar acceso a apps de terceros, existe preocupación sobre si los usuarios comprenden por completo el poder que le entregan a los desarrolladores.

La plataforma de Return Path para especialistas en marketing les permite ver si los correos de contenido comercial son leídos o no. Se pueden ver capturas de pantalla de los correos, aunque se eliminan el nombre y las direcciones, según la investigación del WSJ.

Más visitadas de Thetechguy

Hackear cualquier red inalámbrica usando una herramienta poderosa: Hijacker

Hackear cualquier red inalámbrica usando una herramienta poderosa: Hijacker

Esta aplicación ofrece una interfaz de usuario simple y fácil para usar las herramientas sin escribir comandos en una consola y copiar y pegar direcciones MAC 27/04/2018

Investigadores secuestran más de 2.000 subdominios en CloudFront

Investigadores secuestran más de 2.000 subdominios en CloudFront

Han secuestrado más de 2.000 subdominios de sitios web legítimos mientras investigan posibles vulnerabilidades en el servicio CloudFront CDN de Amazon 06/04/2018

El malware Stresspaint roba las credenciales de Facebook y las cookies de sesión

El malware Stresspaint roba las credenciales de Facebook y las cookies de sesión

Investigadores de seguridad informática han descubierto un nuevo robo de información que recopila datos de inicio de sesión de Chrome de víctimas infectadas 19/04/2018

Eventos de Windows Server que debe supervisar

Eventos de Windows Server que debe supervisar

Es un tema común de los informes de incumplimiento de seguridad que la mayoría de los compromisos pasan desapercibidos durante varias semanas y que las organizaciones tenían evidencia de la infracción en sus registros de eventos 12/04/2018

Mostrando: 1-5 de 174