Recomendado, 2019

La Elección Del Editor

Compruebe las aplicaciones conectadas a Google, Facebook y otros

Con no un poco de comodidad, para acceder a muchas aplicaciones y sitios web no es necesario crear una nueva cuenta, sino simplemente conectar la cuenta personal de Facebook, Google, Twitter u otros "centros" importantes de la web.

Estos "centros" son aquellos sitios que han ganado más popularidad que otros al concentrar la mayoría de las visitas de usuarios de todo el mundo, los portales que ingresan para encontrar muchos recursos diferentes en Internet, según su especialización.

Por ejemplo, muchos sitios de Internet utilizan Facebook para acceder a sus servicios, mientras que muchas aplicaciones y juegos de Android usan la cuenta de Google para ponerse en contacto con los usuarios registrados sin obligarlos a crear una nueva cuenta y recordar una nueva. contraseña.

Usando las credenciales de una u otra cuenta, puede acceder a los diversos servicios sin tener que registrarse.

El problema con esta metodología es que todas las aplicaciones o sitios a los que se accede con una cuenta vinculada requieren permisos difíciles de verificar.

Si nunca se ha hecho, vale la pena, hoy, verificar, para cada servicio y aplicación utilizada y conectada, qué permisos se conceden y, por lo tanto, qué pueden ver nuestros datos de cuentas relacionadas como Google, Facebook y Microsoft.

Los servicios y aplicaciones de terceros pueden acceder a ciertos datos desde una cuenta de Google o Facebook si son autorizados manualmente por el usuario.

El problema de la seguridad y la privacidad puede derivarse de aplicaciones claramente dañinas diseñadas para robar datos con engaño, y de servicios que cambian completamente su propósito y su función, tal vez porque cambian de manos, comprados por otras compañías.

Quien con razón explota sus cuentas en línea para acceder a sitios externos, debería, ocasionalmente, preocuparse por hacer una revisión y control de los permisos otorgados en el pasado y eliminar aquellos que ya no sirven y a los que ya no desea acceder.

Las cuentas más importantes a comprobar son las siguientes:

1) Google

En la página de la cuenta de Google, después de iniciar sesión, puede ver la lista de aplicaciones, herramientas, programas y servicios en línea autorizados para acceder a la cuenta.

Hablamos, en otro artículo, sobre cómo controlar la privacidad de la cuenta de Google y todos los servicios relacionados con ella.

La misma página también enumera los programas y aplicaciones que usan contraseñas específicas si tiene el inicio de sesión de Google o Gmail habilitado con la verificación de 2 pasos.

Las contraseñas específicas solo funcionan con un programa determinado (como la sincronización con Google Chrome) y pueden eliminarse en cualquier momento y, si es necesario, recrearse.

2) Facebook

Para verificar las aplicaciones conectadas a Facebook, vaya a la configuración en la sección Aplicación y elimine todas las aplicaciones que usan la cuenta de Facebook, aquellas que nunca usa y no recuerda.

Como se escribió en el pasado, es muy importante mantener su cuenta de Facebook a salvo del acceso externo y sin invitaciones y notificaciones, deshabilitar y eliminar las aplicaciones que no sean necesarias.

En general, lea la guía de privacidad de Facebook para averiguar cómo nos ven los demás .

3) Twitter

También la cuenta de Twitter es muy utilizada por sitios externos para acceder sin tener que registrarse.

Para ver todos los permisos otorgados a aplicaciones y sitios web, puede ingresar a esta página de conexiones .

La lista muestra el nombre, el desarrollador, la descripción, el tipo de acceso y la fecha de la aplicación autorizada.

Para cada uno de ellos puedes revocar el acceso con un clic.

4) Microsoft

Para verificar las aplicaciones y servicios en línea conectados a la cuenta de Microsoft, primero acceda al sitio de Microsoft con su cuenta, luego vaya a la sección de Privacidad y, a continuación, encuentre el enlace de las aplicaciones conectadas.

Luego retire todos los que ya no se usan.

5) Yahoo

Si usa aplicaciones de Yahoo en Android o iPhone con tecnología inteligente y si ha usado una cuenta de correo de Yahoo para acceder a algunos sitios o para usar programas como Yahoo Messenger, puede ver todos los permisos de esta página web de conexiones externas a Yahoo .

Se le solicitará que vuelva a iniciar sesión en la cuenta antes de verificar los permisos.

6) Flickr

Conectado a Yahoo está el servicio para compartir fotos de Flickr que utilizan muchas aplicaciones externas, incluso desde teléfonos móviles.

A continuación, compruebe los permisos de Flickr

7) Linkedin

En la página de configuración, vaya a la sección Cuentas, luego a la Aplicación y luego a Socios y terceros, y luego a Servicios Permitidos para encontrar todos los programas y sitios web a los que se haya accedido utilizando su cuenta de Linkedin.

8) Dropbox

La fuerza de Dropbox y su singularidad están vinculadas a las numerosas aplicaciones para aumentar sus funciones.

Estas aplicaciones externas se pueden ver desde la página de configuración de la cuenta de Dropbox, desplácese hacia abajo y busque las aplicaciones externas conectadas, que se pueden eliminar.

Para mantener la calma en el futuro, vale la pena instalar, si usa Chrome, la extensión Privacy Cleaner que controla todas las aplicaciones relacionadas con las cuentas de Google, Facebook, Twitter, Instagram y Yahoo .

Esta extensión identifica las aplicaciones de alto riesgo, aquellas que requieren más autorizaciones y más datos privados, a veces incluso de manera injustificada (por ejemplo, un juego que solicita ver nuestro directorio de Google no es bueno).

La funcionalidad de usar aplicaciones y sitios web con cuentas ya registradas es una gran cosa, porque evita procesos de registro tediosos que luego obligan a recordar las contraseñas.

Sin embargo, al menos de vez en cuando, recuerde verificar el acceso autorizado para bloquear aplicaciones y servicios que no se usan o ya no existen.

Esto reduce en gran medida el riesgo de robo de información, manipulación de cuentas y otras actividades maliciosas.

Top