Pixel espía


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Los píxeles espía o los píxeles de seguimiento son hipervínculos a archivos de imágenes remotos en mensajes de correo electrónico HTML que tienen el efecto de espiar a la persona que lee el correo electrónico si se descarga la imagen. [1] [2] Suelen estar incrustados en el HTML de un correo electrónico como archivos gráficos pequeños, imperceptibles y transparentes. [3] Los píxeles espía se utilizan comúnmente en marketing, y existen varias contramedidas que apuntan a bloquear los píxeles de seguimiento de correo electrónico. Sin embargo, existen pocas regulaciones que protejan de manera efectiva contra los enfoques de seguimiento de correo electrónico .

Historia

Inventado en 1971 por Ray Tomlinson , los correos electrónicos han hecho que sea mucho más conveniente enviar y recibir mensajes en comparación con el correo postal tradicional. [4] En 2020, había 4 mil millones de usuarios de correo electrónico en todo el mundo y aproximadamente 306 mil millones de correos electrónicos enviados y recibidos diariamente. [5]El remitente del correo electrónico, sin embargo, todavía tiene que esperar un correo electrónico de respuesta del destinatario para confirmar que su mensaje fue entregado. Hay algunas situaciones en las que el destinatario no responde al remitente incluso cuando ha leído el correo electrónico, razón por la cual surgió el método de seguimiento del correo electrónico. La mayoría de los servicios de correo electrónico no proporcionan indicadores sobre si se leyó un correo electrónico, por lo que las aplicaciones y complementos de terceros han brindado la conveniencia del seguimiento del correo electrónico. El método más común es la baliza de seguimiento de correo electrónico o el píxel espía. [4]

Los píxeles espía fueron descritos como "endémicos" en febrero de 2021. El servicio de correo electrónico "Hey", contactado por BBC News , estimó que bloqueaba píxeles espías en aproximadamente 600.000 de un millón de mensajes al día. [1] [2]

Mecanismo

Los mensajes de correo electrónico HTML suelen contener hipervínculos a recursos en línea. El software común utilizado por un destinatario de correo electrónico puede, de forma predeterminada, descargar automáticamente archivos de imágenes remotas desde hipervínculos, sin pedir confirmación al usuario. Después de descargar un archivo de imagen, el software muestra la imagen al destinatario. Un píxel espía es un archivo de imagen que se hace deliberadamente pequeño, a menudo de un solo píxel y de un color que hace que sea "imposible de detectar a simple vista, incluso si se sabe dónde mirar". [1] Se puede contactar a cualquier usuario de correo electrónico a través del seguimiento de correo electrónico debido a la naturaleza abierta del correo electrónico. [6]

El proceso de seguimiento comienza cuando un remitente inserta una etiqueta de imagen, representada como <img>, en un correo electrónico basado en HTML. La etiqueta de imagen está vinculada a un objeto de seguimiento almacenado en el servidor del remitente a través de un localizador uniforme de recursos (URL) de referencia . Una vez que se abre el cliente de correo, el destinatario recibe el correo electrónico a través de un proceso mediante el cual el agente de usuario de correo (MUA) sincroniza las actualizaciones del agente de transferencia de mensajes del destinatario.(MTA) con el repositorio de correo local. Cuando el destinatario abre el correo electrónico, el cliente de correo solicita el archivo al que hace referencia la etiqueta de imagen. Como resultado, el servidor web donde se almacena el archivo registra la solicitud y devuelve la imagen al destinatario. Para rastrear el comportamiento individual, el objeto de rastreo o la URL de referencia debe contener una etiqueta que sea única para cada destinatario de correo electrónico. A menudo, se utiliza el hash del correo electrónico del destinatario. Por el contrario, la dirección IP y la información del dispositivo recopilada a partir de imágenes sin seguimiento no revelan las direcciones de correo electrónico de usuarios específicos. [7]

Cuando se envía un solo correo electrónico a varios destinatarios, el informe de seguimiento normalmente mostrará la cantidad de correos electrónicos que se han abierto, pero no los destinatarios específicos que lo han hecho. [4]

Seguimiento de correo electrónico frente a seguimiento web

Aunque tanto el rastreo web como el rastreo de correo electrónico emplean mecanismos similares, como el uso de imágenes de rastreo o cookies, la información que se recopila a través del rastreo web no se puede rastrear hasta ninguna persona sin consentimiento. Por el contrario, las direcciones de correo electrónico a menudo pueden revelar la afiliación de un individuo a una organización en particular, historial de navegación, perfil de redes sociales en línea y otra PII. [7] Esto puede conducir a un seguimiento cruzado entre dispositivos, donde los servicios de terceros vinculan dispositivos que comparten atributos comunes como direcciones IP , redes locales o información de inicio de sesión. [8] [9]

Uso

Uso personal

Es posible que las personas y los propietarios de negocios deseen utilizar el seguimiento de correo electrónico por una variedad de razones, como generación de clientes potenciales, invitaciones a eventos, promociones, boletines informativos, encuestas de un solo clic y comunicaciones entre maestros y padres. Pueden usar servicios como Yet Another Mail Merge (YAMM), un complemento de Google Sheets, para crear y enviar campañas personalizadas de combinación de correspondencia desde Gmail . El remitente tiene la opción de habilitar el rastreador y ver las tasas de apertura de correo electrónico, los clics, las respuestas y los rebotes. [10] Según el sitio web de YAMM: "YAMM incrusta una pequeña imagen de seguimiento invisible (un gif de un solo píxel, a veces llamada baliza web) dentro del contenido de cada mensaje. Cuando el destinatario abre el mensaje, se escanea la imagen de seguimiento, referenciados y registrados en nuestro sistema ". [11]

Márketing

El seguimiento del comportamiento de los usuarios a través de medios como boletines informativos por correo electrónico y otras formas de comunicación de marketing es una ventaja competitiva en el marketing online . De hecho, es tan valioso que hay empresas que venden datos de usuarios en línea u ofrecen seguimiento de correo electrónico como un servicio, como Bananatag, Mailtrack.io y Yet Another Mail Merge. [12] [4] Esto se debe a que, al aprender más sobre el usuario en función de su historial de clics y datos demográficos, los sitios web y las empresas pueden adaptar los mensajes a cada usuario. Cuanta más información sobre las preferencias de un usuario a nivel individual, mejor. Las comunicaciones personalizadas en marketing pueden resultar en una mayor lealtad, bloqueo y satisfacción del cliente, lo que se traduce en un aumento de los flujos de efectivo y la rentabilidad. [13]El uso de datos para trazar el panorama competitivo también puede ayudar a las empresas a derivar una estrategia competitiva y obtener una ventaja competitiva. [14] Sin embargo, los efectos adversos del marketing conductual pueden incluir discriminación, incluida la discriminación de precios. [15] [16]

Correos electrónicos maliciosos

Algunos correos electrónicos contienen contenido o archivos adjuntos maliciosos, y el seguimiento del correo electrónico se utiliza para detectar qué tan rápido se pueden propagar estos virus o programas maliciosos. [12] Al mismo tiempo, en general, la capacidad de entrega de los correos electrónicos rastreados se reduce hasta en un 85%, ya que los firewalls de los servidores de la empresa incorporan algoritmos para filtrar los correos electrónicos con contenido sospechoso. [4]

Investigar

Los investigadores utilizan software de rastreo y rastreo web que necesitan recopilar datos para su investigación, especialmente en estudios de búsqueda de información. De hecho, las tecnologías de seguimiento se pueden utilizar para el bien, ofreciendo información valiosa para el desarrollo de sitios web, portales y bibliotecas digitales. También se puede utilizar para mejorar las interfaces de usuario , los motores de búsqueda , los elementos del menú, las funciones de navegación, la ayuda en línea y los agentes de software inteligentes, la arquitectura de la información , la descripción del contenido, los metadatos y más. Estos hallazgos pueden ser útiles en marketing y comercio electrónico y pueden ser importantes para personas como bibliotecarios y profesionales de la información, educadores y diseñadores de bases de datos. [17]

Efecto de espionaje

El efecto de espionaje es que, sin que el destinatario del correo electrónico elija hacerlo, el resultado de la descarga automática es informar al remitente del correo electrónico: si se lee un correo electrónico y cuándo, cuándo (y cuántas veces) se lee, la dirección IP y otros datos de identidad del ordenador o teléfono inteligente utilizado para leer el correo electrónico y, de este último, la ubicación geográfica del destinatario. [1] Esta información proporciona información sobre los comportamientos de lectura de correo electrónico de los usuarios, los tiempos de oficina y de viaje, así como detalles sobre su entorno. [7] Al realizar una búsqueda inversa de una dirección IP, la entrada del registro puede proporcionar información sobre las organizaciones a las que está afiliado un usuario. [18]Por ejemplo, un miembro de la junta de una importante empresa de tecnología fue sorprendido reenviando información confidencial cuando se examinaron simultáneamente una entrada de registro de correo electrónico, una dirección IP y la información de ubicación. Además, si los spammers envían correos electrónicos a direcciones de correo electrónico aleatorias, pueden identificar las cuentas activas de esta manera. [7]

Existen muchas empresas que ofrecen servicios de seguimiento de correo electrónico a los remitentes. Según un estudio realizado por tres investigadores de la Universidad de Princeton, aproximadamente el 30% de los correos electrónicos que analizaron filtraron las direcciones de correo electrónico de los destinatarios a terceros a través de métodos como píxeles incrustados, la mayoría de ellos intencionalmente. El 85% de los correos electrónicos en su corpus de 12,618 recopilados mediante un rastreador web contenía contenido de terceros incrustado, y el 70% se clasificó como rastreadores. Los principales dominios de terceros incluyen "doubleclick.net", "mathtag.com", "dotomi.com" y "adnxs.com", y las principales organizaciones que recopilan direcciones de correo electrónico filtradas incluyen The Acxiom, Conversant Media, LiveIntent, Neustar. y Litmus Software. [4] [8]Recargar un correo electrónico aumenta la posibilidad de que la información del destinatario se filtre a terceros. El estudio también encontró que la protección de rastreo fue útil: reduce la cantidad de direcciones de correo electrónico filtradas en un 87%. [8]

Un estudio separado encontró que el 24,7% de los 44.449 correos electrónicos analizados estaban integrados con al menos una baliza de seguimiento. Los correos electrónicos categorizados como viajes, noticias / medios y salud tuvieron la mayor prevalencia de rastreo, con 57.8%, 51.9% y 43.4% que contenían al menos una baliza de rastreo respectivamente. Por otro lado, los correos electrónicos categorizados como cliente de correo electrónico, redes sociales y educación tienen el menor seguimiento, con un 0,6%, un 1,6% y un 3,8% que contienen al menos una baliza de seguimiento, respectivamente. A través de una encuesta, los autores también encontraron que el 52,1% de los participantes que consultaban el correo electrónico con bastante frecuencia no sabían que podían ser rastreados simplemente abriendo un correo electrónico. El 86% de los participantes considera que el seguimiento del correo electrónico es una seria amenaza a la privacidad. [6]

Según los resultados de la encuesta de Zogby International , el 80% de los consumidores están "algo" o "muy" preocupados por el seguimiento en línea. [3] Los consumidores que perciben una falta de regulación empresarial o gubernamental intentarán recuperar el poder a través de una variedad de respuestas, como fabricar información personal, utilizar tecnologías que mejoran la privacidad y negarse a comprar. [12] Al mismo tiempo, algunos argumentan que las percepciones de las personas sobre la privacidad han cambiado con los tiempos. Por ejemplo, Mark Zuckerberg, fundador de Facebook , dijo: "La gente se ha sentido realmente cómoda no solo compartiendo más información y de diferentes tipos, sino más abiertamente y con más gente. Esa norma social es simplemente algo que ha evolucionado con el tiempo".[3]Irónicamente, Facebook también estuvo en el centro del escándalo de datos de Facebook-Cambridge Analytica en 2018. [19]

Cambridge Analytica utilizó una aplicación de terceros llamada "thisisyourdigitallife" para recopilar información de más de 50 millones de usuarios de Facebook. El acceso a los correos electrónicos de los usuarios puede exponerlos a filtraciones de datos. Cuatro investigadores de la Universidad de Iowa y la Universidad de Ciencias de la Gestión de Lahore diseñaron e implementaron CanaryTrap, que identifica el uso indebido de datos por parte de aplicaciones de terceros en las redes sociales en línea. Hace esto al vincular un honeytokena la página de redes sociales de un usuario y luego observa el uso no reconocido. Específicamente, los autores compartieron direcciones de correo electrónico como tokens de miel y observaron cualquier uso no reconocido de esas direcciones de correo electrónico. Después de realizar un experimento en 1.024 páginas de Facebook, los autores descubren varios recuentos de uso indebido de datos. Se recibieron 422 correos electrónicos no reconocidos en honeytokens compartidos con 20 aplicaciones de Facebook. Dentro de esos 422 correos electrónicos, 76 se clasificaron como maliciosos o spam. [20] Además, los rastreadores de terceros pueden considerarse "adversarios" de los usuarios de Internet porque el uso de cookies HTTP , cookies Flash y almacenamiento DOM rompe la confidencialidad de los datos entre los usuarios y los sitios web con los que interactúan. [21]

En general, los investigadores de la Universidad Carnegie Mellon y Qualcomm encontraron que muchos usuarios no ven el seguimiento como blanco y negro. Muchos quieren controlar el seguimiento y piensan que tiene sus beneficios, pero no saben cómo controlar el seguimiento o desconfían de las herramientas actuales. De los 35 participantes en el estudio, catorce vieron el seguimiento como condicionalmente positivo, ocho lo vieron como neutral en general, nueve lo vieron como negativo en general y los cuatro restantes tenían sentimientos encontrados. Doce participantes se sintieron resignados a rastrear. [22]

Contramedidas

Las contramedidas incluyen el uso de un cliente de correo electrónico de texto sin formato , la desactivación de la descarga automática de imágenes o, si lee el correo electrónico con un navegador, la instalación de un complemento o una extensión del navegador . [1] [2]

El proceso de seguimiento de correo electrónico no requiere cookies, lo que dificulta su bloqueo sin afectar la experiencia del usuario. [23] Por ejemplo, deshabilitar la descarga automática de imágenes es fácil de implementar; sin embargo, la desventaja es que a menudo resulta en una pérdida de información, un formato incorrecto, una disminución en la experiencia del usuario e incomprensión o confusión. [7]

Tres investigadores de la Universidad de Princeton que analizaron 16 clientes de correo electrónico encontraron que ninguna de las configuraciones existentes protege completamente a los usuarios de las amenazas del seguimiento de correo electrónico. El bloqueo de extensiones como uBlock Origin, Privacy Badger y Ghostery puede filtrar las solicitudes de seguimiento. [8]

Otros cuatro investigadores tenían como objetivo detectar rastreadores centrándose en analizar el comportamiento de píxeles invisibles. Después de rastrear 84.658 páginas web de 8.744 dominios, descubrieron que los píxeles invisibles están presentes en más del 94,51% de los dominios y constituyen el 35,66% de todas las imágenes de terceros. Las listas de filtros como EasyList, EasyPrivacy y Disconnect son formas populares de detectar el seguimiento; detectan solicitudes de seguimiento y publicidad conocidas manteniendo una "lista negra". Sin embargo, pierden alrededor del 30% de los rastreadores que detectaron los investigadores. Además, cuando se combinaron las tres listas de filtros, 379 245 solicitudes de 8744 dominios seguían rastreando a los usuarios en el 68,70% de los sitios web. [24]

La investigación reciente se ha centrado en el uso del aprendizaje automático para desarrollar software anti-seguimiento para usuarios finales. [7] [12]

El análisis de los flujos de correo y los datos estadísticos agregados puede ayudar a proteger las cuentas de los usuarios al detectar un comportamiento anormal del correo electrónico, como la propagación viral de archivos adjuntos de correo electrónico maliciosos, correos electrónicos no deseados y violaciones de políticas de correo electrónico. [25]

Las herramientas de privacidad pueden tener fallas de usabilidad que dificultan que los usuarios tomen decisiones informadas y significativas. Por ejemplo, los participantes en un estudio pensaron que habían instalado correctamente una herramienta cuando no lo habían hecho. [26] Además, el aumento de los bloqueadores de anuncios y herramientas de privacidad similares ha llevado al surgimiento de anti-bloqueadores de anuncios, que buscan bloqueadores de anuncios y tratan de desactivarlos con varios métodos, en una carrera armamentista de bloqueadores de anuncios en aumento. [12]

Políticas y regulaciones de privacidad

Hay pocas iniciativas de regulación que existen para proteger a los usuarios del seguimiento del correo electrónico. [12] Las páginas de ayuda de muchos clientes de correo electrónico, como Gmail , Yahoo! Mail y Thunderbird pueden inducir a error a los usuarios a pensar que los riesgos de privacidad asociados con el seguimiento del correo electrónico están limitados al afirmar que la amenaza está restringida al remitente del correo electrónico que recibe la información de los destinatarios en lugar de que terceros también puedan acceder a esa información. [8]

Estados Unidos

Actualmente, Estados Unidos no cuenta con derechos de privacidad completos . La Cuarta Enmienda , que garantiza "el derecho de las personas a estar seguras en sus personas, casas, papeles y efectos. Contra registros e incautaciones irrazonables, no será violado" no se aplica explícitamente a las empresas privadas y los particulares. Sin embargo, la constitución del estado de California otorga a las personas derechos de privacidad explícitos tanto del gobierno como de la acción privada. Existen regulaciones que apuntan a sectores específicos, como la Ley de Modernización Financiera Gramm-Leach-Bliley de 1999 dirigida al sector de servicios financieros, la Ley de Portabilidad y Responsabilidad de Seguros de Salud.de 1996 para el sector de la salud, y el marco de puerto seguro del Departamento de Comercio de EE. UU. que ayuda a las empresas estadounidenses a cumplir con la Directiva de la UE sobre protección de datos. [3]

unión Europea

La Unión Europea aprobó la Directiva sobre Protección de Datos ( Directiva 95/46 / EC ) en 1995 que requiere que los estados miembros cumplan con ciertas leyes de protección de la privacidad, enfocadas en proteger al consumidor. La directiva prohíbe el intercambio de datos entre países miembros de la UE y países que no estén de acuerdo con la directiva. Los datos personales solo se pueden recopilar en determinadas circunstancias y deben divulgarse a las personas cuya información se recopila. Además, la PII solo se puede conservar mientras se utilice para su propósito original. [3]

La UE introdujo por primera vez un conjunto de regulaciones sobre tecnologías de seguimiento en 2002. En 2009, la Directiva de la UE ordenó que los sitios web soliciten consentimiento antes de utilizar cualquier tipo de tecnología de creación de perfiles, como las cookies . Como resultado, la mayoría de los sitios web europeos implementaron una "barra de cookies". Sin embargo, cuatro investigadores de la Universidad Politécnica de Turín realizaron un experimento en 35.000 sitios web utilizando una herramienta llamada CookieCheck y encontraron que el 49% de esos sitios web no siguen la directiva de cookies de la UE e instalaron cookies de creación de perfiles antes de que el usuario diera su consentimiento. En conclusión, los autores argumentan que el marco regulatorio de la UE ha sido ineficaz para hacer cumplir las reglas y no ha contribuido mucho a reducir la exposición de los usuarios a las tecnologías de rastreo. [27]

Ver también

  • Baliza web
  • Privacidad del correo electrónico
  • Fraude por correo electrónico

Referencias

  1. ↑ a b c d e Kelion, Leo (17 de febrero de 2021). "Los píxeles espía en los correos electrónicos se han vuelto endémicos" . BBC News . Archivado desde el original el 17 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
  2. ↑ a b c Charlie, Osborne (17 de febrero de 2021). "Los píxeles de seguimiento en los correos electrónicos son ahora un problema de privacidad 'endémico'" . ZDNet . Archivado desde el original el 19 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
  3. ^ a b c d e Sipior, Janice C., Burke T. Ward y Ruben A. Mendoza. 2011. "Problemas de privacidad en línea asociados con cookies, cookies flash y balizas web". Journal of Internet Commerce 10 (1): 1-16.
  4. ^ a b c d e f Hossin. M. 2019. " Baliza de seguimiento de correo electrónico: preocupaciones y soluciones ". Revista Internacional de Investigación en Ingeniería y V8 (06).
  5. ^ "Número de usuarios de correo electrónico en todo el mundo 2025" . Statista . Consultado el 13 de abril de 2021 .
  6. ^ a b Xu, Haitao, Shuai Hao, Alparslan Sari y Haining Wang. 2018. " Evaluación de riesgos de privacidad en el seguimiento de correo electrónico ". IEEE INFOCOM 2018 - Conferencia IEEE sobre comunicaciones informáticas .
  7. ↑ a b c d e f Haupt, Johannes, Benedict Bender, Benjamin Fabian y Stefan Lessmann. 2018. "Identificación sólida del seguimiento de correo electrónico: un enfoque de aprendizaje automático". Revista europea de investigación operativa 271 (1): 341–56.
  8. ↑ a b c d e Englehardt, Steven, Jeffrey Han y Arvind Narayanan. 2018. “ ¡Nunca me inscribí en esto! Implicaciones de privacidad del seguimiento de correo electrónico ". Proceedings on Privacy Enhancing Technologies 2018 (1): 109–26.
  9. ^ Brookman, Justin, Phoebe Rouge, Aaron Alva y Christina Yeung. 2017. "Seguimiento multidispositivo: medición y divulgación". Proceedings on Privacy Enhancing Technologies 2017 (2): 133–48.
  10. ^ "Combinar correspondencia para Gmail - Otra combinación de correspondencia - YAMM" . yamm.com . Consultado el 21 de abril de 2021 .
  11. ^ "¿Cómo rastrear si se han abierto sus correos electrónicos?" . Documentación: otra compatibilidad con la combinación de correspondencia . Consultado el 21 de abril de 2021 .
  12. ^ a b c d e f Fabian, Benjamin, Benedict Bender, Ben Hesseldieck, Johannes Haupt y Stefan Lessmann. 2021. "Protección de nivel empresarial contra el seguimiento de correo electrónico". Sistemas de información 97: 101702.
  13. ^ Ansari, Asim y Carl F. Mela. 2003. " Personalización electrónica ". J Diario de Marketing Research 40 (2): 131-45.
  14. ^ Ringel, Daniel M. y Bernd Skiera. 2016. " Visualización de la competencia asimétrica entre más de 1000 productos utilizando Big Search Data ". Ciencias del marketing 35 (3): 511–34.
  15. ^ Datta, Amit, Michael Carl Tschantz y Anupam Datta. 2015. " Experimentos automatizados sobre la configuración de privacidad de los anuncios ". Proceedings on Privacy Enhancing Technologies 2015 (1): 92–112.
  16. ^ Taylor, Curtis R. 2004. " Privacidad del consumidor y el mercado de información del cliente ". The RAND Journal of Economics 35 (4): 631.
  17. ^ Fourie, Ina y Theo Bothma. 2007. " Búsqueda de información: una descripción general del seguimiento web y los criterios para el software de seguimiento ". Aslib Proceedings 59 (3): 264–84.
  18. ^ Fabian, Benjamin, Benedict Bender, Ben Hesseldieck, Johannes Haupt y Stefan Lessmann. 2021. "Protección de nivel empresarial contra el seguimiento de correo electrónico". Sistemas de información 97: 101702.
  19. Confessore, Nicholas (4 de abril de 2018). "Cambridge Analytica y Facebook: el escándalo y las consecuencias hasta ahora" . The New York Times . ISSN 0362-4331 . Consultado el 6 de abril de 2021 . 
  20. ^ Farooqi, Shehroze, Maaz Musa, Zubair Shafiq y Fareed Zaffar. 2020. " CanaryTrap: Detección del uso indebido de datos por parte de aplicaciones de terceros en las redes sociales en línea ". Proceedings on Privacy Enhancing Technologies 2020 (4): 336–54.
  21. ^ Mittal, Sonal. 2010. " Privacidad del usuario y la evolución de los mecanismos de seguimiento de terceros en la World Wide Web ". Diario electrónico SSRN .
  22. ^ Melicher, William y col. 2016. "(No) rastrearme a veces: preferencias contextuales de los usuarios para el seguimiento web". Proceedings on Privacy Enhancing Technologies 2016 (2): 135–54.
  23. ^ Fabian, Benjamin, Benedict Bender, Ben Hesseldieck, Johannes Haupt y Stefan Lessmann. 2021. "Protección de nivel empresarial contra el seguimiento de correo electrónico". Sistemas de información 97: 101702.
  24. ^ fouad, Imane, Nataliia Bielova, Arnaud Legout y Natasa Sarafijanovic-Djukic. 2020. "Perdido por listas de filtros: detección de rastreadores de terceros desconocidos con píxeles invisibles". Proceedings on Privacy Enhancing Technologies 2020 (2): 499–518.
  25. ^ Stolfo, Salvatore J., Shlomo Hershkop, Ke Wang, Olivier Nimeskern y Chia-Wei Hu. 2003. " Un enfoque basado en el comportamiento para proteger los sistemas de correo electrónico ". Notas de la clase en Ciencias de la Computación 57–81.
  26. ^ León, Pedro et al. 2012. " Por qué Johnny no puede optar por no participar ". Actas de la Conferencia Anual de 2012 de ACM sobre factores humanos en sistemas informáticos - CHI '12.
  27. ^ Trevisan, Martino, Stefano Traverso, Eleonora Bassi y Marco Mellia. 2019. “ 4 años de la ley de cookies de la UE: resultados y lecciones aprendidas ”. Proceedings on Privacy Enhancing Technologies 2019 (2): 126–45.
Obtenido de " https://en.wikipedia.org/w/index.php?title=Spy_pixel&oldid=1039925441 "