El uso de inicio de sesión social? Tomar estas medidas para asegurar sus cuentas

Durante el verano Pokemon Go se convirtió en uno de los juegos móviles más exitosos de todos los tiempos. Es posible que haya visto algunas de las historias alarmantes que el juego requiere un acceso completo cuenta de Google, lo que potencialmente lo que les permite ver y modificar todo en su cuenta.10 consejos Pokemon Go que cada principiante necesita saber10 consejos Pokemon Go que cada principiante necesita saberPokemon Go puede ser un poco intimidante si acaba de empezar, así que hemos hecho una lista de 10 cosas que hay que saber para ser el mejor!Lee mas

Parece que la problema fue exagerada y que Niantic estaba usando una versión antigua de servicio de inicio de sesión compartida de Google. Ellos nunca habían tenido acceso a más de su nombre y dirección de correo electrónico.

Una vez que una solución se puso en marcha, cada uno siguió su camino. A pesar de que todo el mundo asustando, que hizo que la gente preste atención a lo que los datos que regalan al utilizar conexiones sociales.

¿Cuáles son los inicios de sesión Sociales?

Usted probablemente ha visto los botones antes. Has intenta iniciar sesión en un sitio web y se presentan con una colección de botones que dicen “Ingresar con ...”

Cuando se utiliza uno de esos botones mágicos, que se conecte con una identidad que ha creado en otro sitio. Esto le evita tener que crear aún otra contraseña para el nuevo sitio.

Facebook Login Permisos de pantalla

Hay dos estándares que hacen que sea fácil para sus sitios web favoritos para añadir entrada sociales: OAuth y OpenID. OAuth le permite autorizar aplicaciones y sitios web para acceder a sus datos desde otro sitio web, mientras que OpenID le permite identificar usted mismo para una aplicación o página web.

Vídeo: Recomendaciones - En caso de Sismos

Google: ¿Qué está conectado?

Google tiene una increíblemente gran cantidad de datos personales, especialmente si utiliza sus servicios integrados en un teléfono Android. aplicaciones sin escrúpulos puede ser un gran peligro aquí, así que es vital proteger su cuenta principal.

Google Apps conectado Captura de pantalla

Después de navegar por la lista de aplicaciones conectadas en Ajustes de seguridad de Google, revisa los permisos que una aplicación ha sido concedido. A continuación, puede eliminar las aplicaciones que buscan no utilizados o sospechosas.

Facebook: ¿Qué está conectado?

A pesar de la opinión generalizada de que Facebook no valora su privacidad, que en realidad le dan la mayoría de las opciones. Facebook enumera las aplicaciones conectadas a su cuenta, y se puede editar los permisos que le otorga, incluso después de la primera conexión.

Conectado a Facebook Aplicaciones Captura de pantalla

Si usted ha estado utilizando Iniciar sesión con Facebook por un tiempo, entonces es una buena idea para comprobar que usted es feliz con las aplicaciones y los permisos que tienen.

Twitter: ¿Qué está conectado?

Twitter de inicio de sesión es el más ampliamente utilizado para la publicación de sitios como media, donde su verdadera identidad no es esencial para el servicio. Eso no quiere decir que no lo hace exponer una gran cantidad de información en sus tweets. Dicho esto, a menos que tenga una cuenta privada todos sus tweets son públicos de todos modos. Aún así, lo mejor es comprobar si hay aplicaciones sin escrúpulos para que no se van el envío de tweets maliciosos en su nombre7 Los investigadores fascinantes formas están utilizando los medios sociales7 Los investigadores fascinantes formas están utilizando los medios socialesLos investigadores científicos están acudiendo a los medios de comunicación social como sitios como Facebook, Twitter, Instagram y son una oportunidad para observar a las personas que interactúan entre sí y con los fenómenos sociales en una línea "entorno natural".Lee mas

Vídeo: Instrucciones en caso de terremoto o sismo

Conectado a Twitter Aplicaciones Captura de pantalla

A diferencia de Facebook no se puede volver atrás y cambiar los permisos que cada aplicación tiene. A pesar de que son capaces de Revocar el acceso para cualquier aplicación que no quiere conectado a su cuenta.

¿Por qué quieres para uso social acceso?

inicios de sesión sociales realmente son tan convenientes y sin dolor y la OAuth y OpenID creadores imaginaron. Haciendo malabarismos con un montón de contraseñas es el principal culpable de la mala la higiene de seguridad y la reutilización de contraseñas a través de múltiples sitios. El uso de conexiones sociales reduce la cantidad de contraseñas que tiene que recordar, y puede mantenerlo más seguro en el caso de una fuga de datos.Protéjase con un Anual de Seguridad y la comprobación de privacidadProtéjase con un Anual de Seguridad y la comprobación de privacidadEstamos casi dos meses en el nuevo año, pero todavía hay tiempo para tomar una resolución positiva. Olvidar beber menos cafeína - estamos hablando de tomar medidas para salvaguardar la seguridad y privacidad en línea.Lee mas

Cómo iniciar sesión con un proveedor de premios OAuth un “token de acceso” que concede la aplicación acceso a la información aprobada. Esto le permite editar los permisos cuando se conecta y, potencialmente, siempre que lo desee en la configuración de su cuenta.

¿Qué sobre su privacidad?

Como dice el refrán - si es gratis a continuación, son el producto. Para obtener la velocidad y la conveniencia del inicio de sesión mejorada usted negocia una cierta cantidad de sus datos.

Privacidad en línea y Seguimiento
Crédito de la imagen: Fatmawati Achmad Zaenuri a través de Shutterstock

Usted debe ser consciente de que su proveedor será ser el seguimiento de todos los sitios que utiliza con su nombre de usuario. No sabrán qué que haces en ese sitio, pero sabrá que estaban allí.

Antes de permitir el acceso a su cuenta, puede ser aconsejable comprobar su política de privacidad. Estos documentos son tediosos por diseño de persuadir a aceptar los términos. Las cuentas que utilizamos como proveedores de acceso como Facebook y Google tienen grandes cantidades de datos muy personal que puede que no quiera expuesta a una aplicación de terceros.

Verificar los permisos usando MyPermissions

los MyPermissions sitio web es una de las maneras más fáciles para ver las aplicaciones que se han conectado a sus cuentas sociales. También puede descargar sus iOS o Android para controlar los permisos que sus aplicaciones petición. A diferencia de los gerentes de permisos a nivel de sistema en iOS y Android, MyPermissions hace que el proceso sea más fácil clasificación de cada aplicación.MyPermissions: Fácil de limpiar sus medios de comunicación social Permisos MyPermissions: Fácil de limpiar sus medios de comunicación social Permisos Lee mas

MyPermissions Aplicación Captura de pantalla

He encontrado que el uso de la página web MyPermissions era la mejor manera de analizar las cuentas sociales. Mientras tanto, la aplicación móvil era grande en el análisis de los permisos concedidos a las aplicaciones instaladas.

No Engánchate por suplantación de identidad

Los atacantes usarán comúnmente una página web falsa hecho para parecerse a la página de inicio de sesión de su proveedor social. La ventana emergente se abre y que introduzca su nombre de usuario y contraseña.Nueva estafa de phishing Usos Scarily Precisa Google la página de entradaNueva estafa de phishing Usos Scarily Precisa Google la página de entradaSe obtiene un enlace Doc Google. Hace clic en él, a continuación, inicie sesión en su cuenta de Google. Parece bastante seguro, ¿verdad? Mal, al parecer. Una configuración de suplantación de identidad sofisticada está enseñando al mundo otra lección de seguridad en línea.Lee mas

Esto puede significar que su información de acceso se ve comprometida, lo que permite al hacker acceso total a sus cuentas. Esto se hace aún más de un problema si usted ha utilizado la misma contraseña en muchos sitios. El phishing se está convirtiendo cada vez más complejo pero se puede aprender a detectar un posible ataque.

Cuidado con el punto único de fallo

Si ha utilizado uno o más proveedores para iniciar sesión en muchos sitios, a continuación, se arriesga el punto único de fallo (SPF). Con fugas de contraseña que suceden todo el tiempo, no es imposible que su cuenta podría terminar expuesta. El tener acceso a su cuenta de inicio de sesión principal daría el acceso de hackers a todas sus cuentas conectadas también.Las fugas de contraseñas están sucediendo ahora: He aquí cómo protegerseLas fugas de contraseñas están sucediendo ahora: He aquí cómo protegersefugas contraseña ocurren todo el tiempo, y existe la posibilidad de una de sus cuentas estarán involucrados, si no ha ocurrido ya. Entonces, ¿qué se puede hacer para mantener sus cuentas a salvo?Lee mas

Verificación de dos pasos
Crédito de la imagen: GN8 a través de Shutterstock

Utilizando Autenticación de dos factores es una de las mejores maneras de proteger sus cuentas contra el SPF. Muchos sitios también le permiten crear una contraseña página web local, además de sus datos de acceso social. Esto significa que se puede desconectar la cuenta afectada después de iniciar sesión con su correo electrónico y contraseña en su lugar.

Ahondar en los detalles

Sé que puede ser francamente tedioso de leer todas las pantallas de inicio de sesión, términos & condiciones, y política de privacidad pero si usted está en todo vacilante sobre la concesión de sus datos personales a sitios de terceros, o incluso permitir que Facebook, Google y otros para ver todos sus hábitos de navegación, entonces vale la pena el esfuerzo.Cómo escribir una política de privacidad para su sitio webCómo escribir una política de privacidad para su sitio webEl lanzamiento de un sitio web? En esta guía se pasa por lo que necesita saber acerca de la creación, y la escritura, una política de privacidad para su sitio web. Se requiere por ley en la mayoría de los países.Lee mas

Antes de utilizar un inicio de sesión social, tomar el tiempo para revisar la política de privacidad del sitio y sentirse cómodo con él. Si se utiliza una inicio de sesión OpenID vale la pena tener en cuenta que el proveedor será monitoreando.

A veces es más fácil simplemente se adhieren a un correo electrónico y crear contraseñas seguras y almacenarlos en un gestor de contraseñas. No hay necesidad de preocuparse de recordar cientos de contraseñas, y luego a evitar algunos de los escollos de inicios de sesión sociales.

¿Utiliza conexiones sociales? ¿Alguna vez se preocupa por su privacidad cuando lo hace? ¿Tiene un proveedor de acceso privilegiado o prefieres seguir con inicio de sesión de correo electrónico? Háganos saber sus pensamientos en los comentarios!

Artículos Relacionados