Etiqueta: email

El yerno de Trump, utilizó su cuenta de correo privado para temas gubernamentales

El consejero de la presidencia repite uno de los errores que pusieron en la mira del FBI a Hilary Clinton, rival de Trump en las pasadas elecciones.

El yerno y consejero de Donald Trump, Jared Kushner, ha estado utilizando una cuenta de correo privada para tratar temas relativos a la Casa Blanca. Kushner, casado con Ivanka Trump, y considerado por la opinión pública como la mano derecha de la presidencia, repite un error de su anterior rival en las elecciones, Hilary Clinton, quien estuvo en el punto de mira del FBI por esto mismo mientras ocupaba el cargo de secretaria de Estado. Es más, este hecho fue utilizado durante la campaña por el propio Trump para deslegitimar a su contrincante, llegando incluso a amenazarla con meterla en la cárcel, durante la carrera por la presidencia de los Estados Unidos. La investigación sobre el asunto se cerró finalmente sin cargos.

El abogado de Kushner ha confirmado la existencia de las acusaciones. Éste intercambió, según la BBC, docenas de mensajes con otros funcionarios en los que se trataban temas como planificación de eventos o coberturas de los medios de comunicación, aunque no hay ninguna evidencia de que Kuschner haya compartido información clasificada a través de su cuenta personal.

“Estos correos, generalmente de noticias, se han producido una vez que el interlocutor haya iniciado la conversación tras el envío de un correo a su email personal”, ha defendido su abogado.

Redacción

 

 

Un 50% de los correos que reciben las grandes empresas son maliciosos

Las empresas multinacionales reciben millones de correos electrónicos al día, pero en el último año se ha observado una mayor incidencia de email basura o malware, al grado que ya representan alrededor del 50% del total, al menos así lo advirtió Alejandro Canela, CIO de Siemens México y Centroamérica.

El ejecutivo Siemens precisó que, ante los últimos ciberataques a nivel mundial, las medidas de seguridad se han vuelto una prioridad para todo tipo de empresas.

“México es el segundo país con mayor cantidad de ataques cibernéticos en América Latina, lo que representa un punto de inflexión sobre la necesidad de que las empresas cuenten con sistemas de protección de red robustas, y mayores inversiones en ciberseguridad”.

Canela detalló que Siemens cuenta con centros de defensa dedicados al monitoreo y reacción ante incidentes, procesos para la administración de vulnerabilidades y actualización de software y aislamiento de la información crítica de la compañía.

No obstante, sostuvo que la inversión en infraestructura y sistemas de protección resulta inútil, si no se tiene una cultura de seguridad en la compañía. “Es importante invertir también en entrenamiento y comunicación para que todos los colaboradores integren en su día a día una cultura de seguridad”.

Es necesario que los colaboradores de una empresa tomen conciencia antes de abrir un correo sospechoso, insertar una memoria externa, descargar un archivo, visitar una página o incluso intercambiar información informalmente con personas.

Por su parte, Nicolás Rodríguez Guevara, Information Security Officer para México y Centroamérica, explicó que es importante hacer énfasis en entrenar al personal sobre las posibilidades de un robo de identidad o de información financiera a través de su correo electrónico.

Señaló que también es importante solicitar que los proveedores o socios de negocio tengan sistemas de seguridad robustos, porque forman parte de la cadena de valor de la compañía. “La seguridad hoy en día no es un lujo, debe estar inserta en el capital humano, en su tecnología y forma parte de sus procesos”, explicó a su vez Alejandro Canela.

N. de P.

Casi el 50% de los ataques usan malware oculto en el cifrado

El cifrado es una de las principales prioridades para las organizaciones, además de brindar seguridad también conlleva una importante labor de seguridad para evitar que pase un ataque oculto, destaca A10 Networks.

El informe titulado, las Amenazas Ocultas en el Tráfico Encriptado: un Estudio de América del Norte & EMEA, realizado con el Instituto Ponemon, realizado sobre una muestra de 1,023 profesionales de TI y de seguridad afincados en Norteamérica y Europa, recoge los desafíos abrumadores a los que se enfrentan estos responsables para prevenir y detectar ataques ocultos en el tráfico cifrado dentro y fuera de las redes de sus organizaciones.

El 80% de los participantes admite que sus organizaciones han sido víctimas de un ataque cibernético o de un insider malicioso durante el año pasado, y casi la mitad reconoce que los atacantes se valen del cifrado de las comunicaciones para evitar ser detectados. Sin embargo, el 47% cita la carencia de herramientas de seguridad adecuadas como la razón principal para no inspeccionar el tráfico web descifrado, seguido de cerca por la insuficiencia de recursos y la degradación del rendimiento de la red, ambos casos arrojaron un 45%.

Entre los profesionales de TI que respondieron a la encuesta, el mayor porcentaje trabaja en el sector Financiero, seguido del área de Salud y sector Público; tres de los sectores que más necesitan proteger sus datos confidenciales.

Según datos del estudio, la amenaza empeora a medida que el volumen de tráfico de datos encriptado siga creciendo. Asimismo, la mayoría de los encuestados prevé que durante el próximo año los atacantes utilizarán cada vez más el cifrado para evadir los controles de detección. Muchas empresas pueden verse sorprendidas y sus soluciones de seguridad terminar colapsadas bajo el peso de las vulnerabilidades embebidas en tráfico SSL.

La tecnología de seguridad adecuada

Un gran número de organizaciones recurre a la tecnología de encriptación para proteger sus datos de red. Sin embargo, para muchos responsables de seguridad, el costo de inspeccionar esta creciente ola de tráfico cifrado incide directamente en una degradación del rendimiento de la red; una suposición incorrecta, según la solución y la tecnología elegida, y que puede derivar en consecuencias costosas.

Finalmente, hay que destacar que el verdadero problema radica en el hecho de que el cifrado SSL no sólo oculta el tráfico de datos de los posibles piratas informáticos, sino también de las herramientas de seguridad más utilizadas. La tecnología de cifrado que es crucial para proteger datos confidenciales en tránsito, como las transacciones web, emails y aplicaciones para dispositivos móviles, puede permitir que el malware se infiltre dentro de ese tráfico cifrado que pasa sin inspeccionar a través de la infraestructura de seguridad de una organización.

Redacción

Google, Yahoo y Microsoft publican nuevo estándar de seguridad de email

El objetivo del nuevo mecanismo SMTP (Strict Transport Security es) asegurar que el tráfico de correo electrónico cifrado no es vulnerable a los ataques man-in-the-middle.

Los ingenieros de algunos de los mayores proveedores de servicios de correo electrónico de todo el mundo se han unido para mejorar la seguridad del tráfico de correo electrónico que atraviesa  Internet.

Ideado por los ingenieros de Google, Microsoft, Yahoo, Comcast, LinkedIn y 1 & 1 Mail & Media Development & Technology, el SMTP Strict Transport Security es un nuevo mecanismo que permite a los proveedores de correo electrónico definir políticas y normas para el establecimiento de comunicaciones por correo electrónico cifrados.

El nuevo mecanismo se define en un borrador, el cual fue publicado la semana pasada para su consideración como un estándar de Internet Engineering Task Force (IETF).

El Protocolo simple de transferencia de correo (SMTP), que se utiliza para transferir mensajes de correo electrónico entre clientes de correo electrónico y servidores, así como de un proveedor a otro, se remonta a 1982 y no se construyó con ninguna opción de cifrado.

En 2002, gracias a esta razón, ay una extensión llamada STARTTLS fue añadida al protocolo como una manera de incluir TLS (Transport Layer Security) con conexiones SMTP. Por desgracia, durante la década siguiente, no fue adoptado ampliamente la extensión, y el tráfico de correo electrónico intercambiados entre los servidores permaneció en gran parte sin cifrar.

Eso cambió después de 2013, cuando el exempleado  de la Agencia de Seguridad Nacional de Estados Unidos. Edward Snowden filtró documentos secretos que revelaron la vigilancia generalizada de las comunicaciones de Internet por las agencias de inteligencia de la Unión Americana, Reino Unido y otros países.

En mayo de 2014, Facebook, que envía miles de millones de mensajes de correo electrónico de notificación a los usuarios todos los días, hizo una prueba y se encontró que el 58% de los mensajes de correo electrónico pasa a través de una conexión cifrada con STARTTLS. En agosto de ese mismo año, la tasa aumentó a 95%.

Hay un problema, sin embargo: a diferencia de HTTPS (conocido como HTTP Seguro), STARTTLS permite lo que se conoce como cifrado oportunista. No valida los certificados digitales presentados por los servidores de correo electrónico, bajo el supuesto de que, incluso si la identidad del servidor no se puede verificar, cifrar el tráfico es mejor que nada. Esto significa que las conexiones STARTTLS son vulnerables a los ataques man-in-the-middle, donde un hacker en una posición de interceptar el tráfico podría presentar el remitente de correo electrónico con cualquier certificado, incluso un firmado por uno mismo, y será aceptado, lo que permite para el tráfico a ser descifrados. Además, las conexiones STARTTLS son vulnerables a los llamados ataques de versiones anteriores de cifrado, donde se extrae simplemente el cifrado.

La nueva propuesta de SMTP Strict Transport Security (SMTP STS) aborda estas dos cuestiones. Se ofrece a los proveedores de correo electrónico de los medios para informar a los clientes de que TLS que está disponible y se debe utilizar. También les dice cómo el certificado presentado debe ser validado y lo que debería ocurrir si una conexión TLS no se puede ser negociada con seguridad.

Estas políticas  SMTP STS se definen a través de los registros DNS especiales añadidos al nombre de dominio del servidor de correo electrónico. El protocolo proporciona mecanismos para que los clientes validen automáticamente estas políticas e informen sobre cualquier fallo. Los servidores también pueden informar a los clientes para esconder sus políticas SMTP STS durante un período específico de tiempo, con el fin de evitar que los atacantes man-in-the-middle puedan usar políticas fraudulentas cuando intentan conectarse.

El protocolo propuesto es similar al HTTP Strict Transport Security (HSTS), que está destinado a prevenir los ataques de HTTPS escondiendo la política HTTPS de un dominio localmente en el navegador. Lo hace, sin embargo, suponiendo que la primera conexión de un cliente particular hacia el servidor se realizó sin ser interceptado; de lo contrario, una política fraudulenta podría haber sido escondida.

Datos publicados por Google, señala que el 83% de los mensajes de correo electrónico enviados por los usuarios de Gmail a otros proveedores de correo electrónico de todo el mundo están cifrados, pero sólo el 69% de los correos electrónicos entrantes de otros proveedores se reciben por más de un canal cifrado.

También hay grandes discrepancias en el cifrado de correo electrónico entre las regiones del mundo, con proveedores de correo electrónico en Asia y África la situación es mucho peor que la de los proveedores en Europa y Estados Unidos.

Lucian Constantin

 

Características con las que debe contar su e-mail para lograr la mayor eficiencia laboral

correo-mail¿Sabía qué el tiempo que los mexicanos dedicamos a internet está creciendo a una velocidad de dos dígitos por año a partir del 2012, y qué durante 2015 estamos ocupando en promedio 24 minutos más en la red que en 2014?

De acuerdo con la AMIPCI, la tasa de penetración de internet supera ya el 50% entre la población mexicana, y de este porcentaje, 45% se encuentra entre los 13 y 34 años de edad, es decir, el rango que constituye a la llamada Generación Y (Millenials), y que representa, principalmente, aquel grupo que está integrándose a la fuerza laboral y el que lo hará en un promedio de 5 años. Estas cifras nos indican hábitos digitales que pueden resultar en nuevos modelos laborales, contribuyendo a transformar procesos y a potenciar el cumplimiento de objetivos de negocio de las empresas.

Pero a nivel corporativo ¿cuáles son las actividades en la red que tienen mayor relevancia y a la cuáles debemos poner mayor atención por su aporte a los objetivos de las compañías? Sin duda el correo electrónico es una de ellas, al representar un 71% de la actividad en internet (65% según AMIPCI destinado al uso laboral). En este sentido, consideramos que la innovación en soluciones de correo electrónico es algo fundamental y debe ser un must en las empresas contar con un servicio de correo que reúna los elementos necesarios para llevarlo a un mayor nivel de efectividad.

En Alestra reconocemos que por sí sola, una plataforma de correo electrónico no garantiza que todo funcione correctamente, pero sí todas aquellas herramientas que nos ayudarán a potencializar sus beneficios y explotar las capacidades digitales de las nuevas generaciones, tales como colaboración y acceso móvil; sin embargo, hay una característica que resulta fundamental para decidir si una plataforma de e-mail es capaz de cumplir con las expectativas de las empresas y usuarios: la seguridad y el respaldo de la información.  Esta característica es hoy, y ante el inminente crecimiento del ciberdelito y el uso, cada día más crítico, de datos digitales, la función más importante de un correo electrónico corporativo.

Tras analizar lo anterior, Alestra califica las 5 principales características con las que debe contar un correo electrónico empresarial para mantenerte a la vanguardia, lejos de cualquier rezago digital, pero sobre todo lejos de cualquier delito cibernético que pueda poner en crisis a la empresa:

 

  • ·         Seguridad (3 puntos): Un servicio de correo electrónico que cuente con un software premium para la detección de virus, ya no es un lujo, es una necesidad. El servicio debe,  preferentemente, contar con la detección de SPAM, mismo que se debe actualizar de manera constante y debes asegurar que funciona de manera correcta.

 

  • ·         Respaldo (3 puntos): Es recomendable que el correo electrónico corporativo esté alojado en ambientes de nube privados o híbridos, esto contribuirá a tener una mayor privacidad, seguridad y un mejor respaldo de la información que se da en tiempo real. Esta opción, puede ser más económica, funcional y eficaz si es administrado por terceros (outsourcing),  lo que representa ahorro en costos de infraestructura, actualizaciones y mantenimiento, además de garantizar al 100%, mediante personal capacitado, la recuperación de nuestra información en caso de un desastre natural, humano o informático.

 

  • ·         Encriptación (2 puntos): Contar con un servicio que permita la encriptación (volver ilegible información considerada importante), permite garantizar la confidencialidad y evitar la fuga de información crítica, lo que representa cuidar nuestros intereses y los de la compañía, no sólo financieros, sino de imagen y reputación bajo un control estricto de personal clave.

 

  • ·         Colaboración (1 punto): El que podamos trabajar en equipo y compartir información es una actividad indispensable y recurrente para mejorar nuestro desempeño y el de la empresa, por lo que contar con un punto de encuentro virtual (SharePoint), así como con herramientas de Video conferencias y Chat (Lync) mediante el correo electrónico, aporta gran valor a la vez que potencia la colaboración entre equipos geográficamente dispersos y permite un flujo correcto del capital intelectual.

 

  • ·         Movilidad (1 punto): Tener acceso a nuestros mensajes desde cualquier dispositivo y de manera segura, otorga máximas capacidades al correo electrónico. La tranquilidad que nos da dejar la oficina o casa y no descuidar estos temas, eleva nuestro nivel de productividad.

 

Ahora, ya conoces algunos elementos que te harán tener un correo de 10 y saber qué es lo que debes integrar a tu empresa si eres el encargado de TI, o bien solicitar como herramienta de trabajo fundamental para un buen desempeño. Asimismo, recomendamos que la integración de esta herramienta tan importante vaya acompañado del mejor asesoramiento y de un proveedor que garantice que realmente cumplirá con todas tus expectativas y las del corporativo al que representas.

Hosted Exchange de Alestra cuenta con beneficios y ventajas bastante atractivos para cualquier empresa que busque beneficios tales como:

·         Seguridad Avanzada con protección Anti-virus y Anti-spam en cada buzón.

·         Reducción del costo total de Propiedad (TCO)

·         Instrumentación inmediata sin inversión de capital para instalar y configurar Microsoft Exchange en la empresa

·         Soporte técnico 24/7 personal y en español

 

Por: Erika Celi Lozano,

Gerente de Producto de Servicios en la Nube de Alestra

Presenta Citrix nueva versión de XenMobile

Citrix XenMobileCitrix anunció mejoras de seguridad y funciones para la solución XenMobile. La nueva versión permite a las organizaciones en industrias altamente reguladas la elección libre de dispositivos, mejorar la productividad con acceso rápido a más aplicaciones, y brindar soporte para reuniones en línea como, por ejemplo, Microsoft Lync.

Con esta solución, aquellas empresas y dependencias del gobierno que deseen migrar progresivamente de dispositivos BlackBerry a otros de su preferencia, “podrán realizar una transición lo más cómoda posible”, de acuerdo con información de la compañía.

Las mejoras de seguridad y funciones para XenMobile incluyen la codificación FIPS 140-2 para aplicaciones móviles que incluye sistemas seguros de correo electrónico, navegación y colaboración de contenidos. XenMobile crea una bóveda codificada segura para datos de aplicación en dispositivos móviles, de modo tal que los empleados gubernamentales y empresariales puedan acceder a aplicaciones y documentos críticos en forma segura.

Otra de las adiciones es el correo electrónico móvil, calendario y contactos seguros y mejores que en un ambiente nativo a través de la aplicación WorxMail con codificación que cumple con estándares FIPS para datos en descanso y datos en movimiento. Las nuevas mejoras incluyen acceso con un solo clic a aplicaciones de comunicación y colaboración líderes, como Microsoft Lync, la aplicación FaceTime y mensajería SMS directamente desde el calendario y los contactos de WorxMail.

La nueva versión XenMobile soporte una gran variedad de soluciones de correo electrónico y colaboración, como sistemas existentes como el cliente IBM Lotus Notes. Los clientes gubernamentales también tienen acceso a Intranet móvil segura en portales y sitios de SharePoint que usan la aplicación WorxWeb, un navegador con control de políticas completo, con un Sólo Inicio de Sesión (SSO).

Asimismo, ofrece soporte para los sistemas operativos Apple iOS 7.1 y Microsoft Windows 8.1 lanzados recientemente, lo que permite que los dispositivos con estos nuevos sistemas operativos se administren y controlen con XenMobile. Con XenMobile, las agencias del gobierno y las empresas ganan control sobre los dispositivos móviles personales y corporativos con capacidades de configuración, seguridad, aprovisionamiento y soporte.

Esto también incluye la visibilidad en dispositivos BlackBerry implementados. XenMobile cumple las necesidades de la TI en materia de seguridad móvil y de control a la vez que habilita para los empleados formas nuevas de trabajar mejor.

Oracle adquiere a BlueKai, ¿con qué propósito?

Oracle BluKaiOracle anunció la firma de un acuerdo para adquirir BlueKai, cuya solución incluye su plataforma de administración de datos, que organiza centralmente los datos de clientes y audiencia de una compañía en la nube.  De esta manera, permite implementar campañas de marketing personalizadas en todos los canales y a conseguir mejores resultados y un mayor retorno de la inversión de marketing.

La compañía adquirida, también gestiona el tercer mayor mercado del mundo de datos de terceros, con lo que puede aumentar los datos de clientes propios de la compañía con información procesable de más de 700 millones de perfiles.

“La aportación de BlueKai a Oracle Marketing Cloud permite actuar sobre los datos tanto de clientes conocidos como de nuevas audiencias, y dirigirse de forma precisa a cada uno de ellos con mensajes personalizados a través de todos los canales”, declaró Steve Miranda, vicepresidente ejecutivo de Desarrollo de Aplicaciones en Oracle.

BlueKai será integrado con la automatización de marketing Responsys para B2C y con la de Eloqua para B2B, para ofrecer interacciones con los clientes orquestadas y personalizadas en todas las actividades y canales de marketing.

La capacidad para construir perfiles de usuario más ricos al combinar información de prime BlueKai, combinada con las soluciones Marketing y Social de Oracle, podría ofrecer “fuentes de terceras partes”, como medios de comunicación, publicidad, medios sociales y móviles, informó la compañía.

La combinación también permitirá a organizaciones B2B y B2C construir campañas cross-channel personalizadas inigualables e interacciones con los clientes a través de email, web, medios sociales, móvil, publicidad y canales agregadores de contenidos.

Mayores de 50 años pasan gran cantidad de tiempo en línea

Mayores de 50 en InternetMcAfee publicó los resultados de una primera encuesta, cuyo objetivo fue descubrir los hábitos y los comportamientos de las personas entre 50 y 75 años de edad. El estudio El florecimiento de los mayores de cincuenta en línea indica que, en la actualidad, el sector demográfico de más de 50 años, pasa una gran cantidad de tiempo en línea (en promedio cinco horas al día), lo que infunde confianza en su actitud con respecto a la tecnología.

Aproximadamente el 88% de los participantes en el estudio considera que tiene tantos o más conocimientos tecnológicos que sus pares más jóvenes. A pesar de este autoproclamado nivel de comodidad, o quizás debido al mismo, los baby boomers adultos se comunican socialmente en línea, se exponen a los reproches a través de los medios sociales y a riesgos de seguridad, como compartir información personal con desconocidos.

El peligro con desconocidos sigue siendo importante a los 50

De forma voluntaria, muchos baby boomers han compartido información con personas que jamás conocieron personalmente (esto no incluye las transacciones de compras o comerciales en línea). En total, el 57% de los encuestados compartió o publicó información personal. Un 52% compartió su dirección de correo electrónico, un 27%, su número de teléfono móvil y un 26%, la dirección de su hogar.

Según Michelle Dennedy, vicepresidenta y directora de Privacidad de McAfee, el descubrimiento de que este grupo autoproclamado de expertos en tecnología de confianza, exhibe un comportamiento de alto riesgo en línea y es motivo para crear conciencia.

“El uso de las redes sociales en las personas de más de 50 años se está haciendo más común, ahora que se ha generalizado en todos los grupos de edad”, comentó Dennedy. “Sin embargo, parece contradecir el sentido común que no les preocupe compartir información personal con desconocidos. Ésta es otra prueba más de que necesitan entender mejor la diferencia entre los peligros reales y percibidos de la web, y cómo pueden protegerse mejor”.

El drama de las redes sociales no termina en la adolescencia

A pesar de que entre las generaciones más jóvenes las redes sociales tienen fama de ser un foco de dramas entre amigos, la encuesta determinó que esto también es así en este grupo. Ocho de cada diez personas afirman usar las redes sociales (el 36% lo hace a diario), lo que abre la posibilidad a dramas en los mismos.

El 16% reconoció que ha vivido situaciones negativas al estar conectado en sus cuentas de medios sociales. Estas desavenencias conducen a que el 19% afirme que el incidente fue suficientemente grave como para poner término a una amistad. Otros resultados de personas con experiencias negativas incluyen los comentarios inadecuados de amigos (23%) y tener una pelea con un amigo, pareja o compañero (9%).

Carecen de protección y comparten demasiado

A pesar de su confianza en la tecnología, estos adultos revelaron algunas verdades preocupantes y sorprendentes respecto a la seguridad en línea.

En total, el 57% afirmó haber compartido o publicado información personal en línea, como direcciones de correo electrónico (52%), números de teléfono celular (27%) e incluso direcciones del hogar (26%). Aquí se excluyeron los casos donde esta información era necesaria para las compras en línea.

Aproximadamente el 80% de los usuarios de teléfonos inteligentes y el 43% de los usuarios de tablets publican fotos móviles en línea. Sorprendentemente, otro 24% reconoció que usa sus dispositivos para enviar mensajes personales o íntimos en forma de mensajes de texto, correo electrónico o fotos.

Sin embargo, más de un tercio de ellos (el 33% de los usuarios de teléfonos inteligentes y el 38% de los usuarios de tablets) reconocen que no cuentan con protección por contraseña en sus dispositivos para evitar que estas conversaciones subidas de tono se lleguen a publicar. Y peor aún, aunque casi todos (el 93%) afirman que sus equipos portátiles y de escritorio cuentan con software de seguridad actualizado, sólo el 56% de los usuarios de teléfonos inteligentes y el 59% de los usuarios de tablets asegura que tiene protegidos sus dispositivos contra virus y malware.

Google permitirá descargar mensajes de Gmail en un solo archivo portable

Gmail portableEn un gran avance en la portabilidad de los datos, Google permitirá que los usuarios descarguen todos sus mensajes de Gmail en un solo archivo y que puedan hacer lo mismo con Google Calendar.

Esta capacidad, beneficiará a quienes deseen crear copias de respaldo de Gmail y Calendar, o trasladar sus datos a otros servicios de correo electrónico o calendario. Los usuarios también podrán descargar parte de la bandeja de entrada de Gmail y alguna parte de su calendario.

“Tener acceso a sus datos y poder llevarlos contigo es importante”, escribió Nick Piepmeier, ingeniero de software de Google, en un post.

La característica de portabilidad de los datos para Gmail será desplegada en enero próximo. Ahora se encuentra disponible para Google Calendar.

Los mensajes de Gmail se encuentran en el formato MBOX, el cual, de acuerdo con Google, tiene soporte en muchos clientes de correo electrónico como Microsoft Outlook, Mozilla Thunderbird y Mail de Apple. Las entradas de Google Calendar también se encuentran en un formato común: iCalendar.

Google ya proporciona esta capacidad a los usuarios de algunos de sus otros productos como Blogger, Contacts, Drive, Plus, Voice, Hangouts, YouTube y Picasa Web Albums.

La portabilidad de los datos ha sido un tema de actualidad por años, ya que sus partidarios han urgido a los proveedores de servicios como Google, Facebook, Twitter y AOL, para que las personas puedan retirar de sus servidores el contenido que han subido, como los posts, videos, fotos y comentarios.