La integración de Mail Relay en ERP-SIS nos permite enviar correos transaccionales desde nuestro propia aplicación.

¿Que nos permite un correo transaccional?

Un mensaje transaccional es el que se envía a un individuo en respuesta a una acción que él mismo ha realizado.

Algunos ejemplos de estas acciones del usuario podrían ser: La suscripción a un boletín de noticias o una compra en línea.

Es decir, tenemos la posibilidad ahora de enviar emails transaccionales desde nuestro ERP, sin el uso de librerías DLL, y con la posibilidad de seguir usando nuestras aplicaciones de escritorio para el envío de emails. Igual que hasta ahora pero, además, con la posibilidad de realizar seguimiento de la entrega, apertura, tracking, …

¿Porque es tan importante que el correo sea transaccional?

https://workspaceupdates-es.googleblog.com/2019/12/se-desactivara-el-acceso-las.html

Cuando se proporciona acceso a una cuenta por medio de una LSA, esa cuenta corre el riesgo de sufrir un ataque de piratería. Esto se debe a que las LSA le otorgan a una aplicación ajena a Google acceso a su cuenta con solo un nombre de usuario y una contraseña, y sin ningún otro factor de autenticación. Si una persona malintencionada obtuviera acceso a su nombre de usuario y su contraseña (por ejemplo, si usted utiliza esa misma contraseña en otro sitio que esté sujeto a una violación de la seguridad de los datos), esa persona podría acceder a los datos de su cuenta por medio de una LSA usando únicamente la información del nombre de usuario y la contraseña.

Sin embargo, cuando se brinda acceso a una cuenta por medio de OAuth, obtenemos más detalles sobre el acceso y podemos validarlo de la misma manera en que lo haríamos con cualquier otro acceso a su cuenta. Esto significa que podemos identificar y prevenir los intentos de acceso sospechoso de forma más eficaz, lo que impide que los piratas accedan a los datos de la cuenta aunque tengan su nombre de usuario y la contraseña. Asimismo, OAuth nos ayuda a aplicar de manera forzosa las políticas de acceso definidas por los administradores de G Suite, como el uso de llaves de seguridad, y otros controles de seguridad, como la inclusión de aplicaciones en la lista blanca y el otorgamiento de acceso a las cuentas en función del alcance.