¿Usando Social Login? Tome estos pasos para proteger sus cuentas
Durante el verano Pokemon Go 10 consejos de Pokemon Go que todos los principiantes necesitan saber 10 consejos de Pokemon Go que todos los principiantes necesitan saber Pokemon Go puede ser un poco desalentador si acabas de comenzar, por lo que hemos creado una lista de 10 cosas que debes hacer Saber ser los mejores! Lee mas Se convirtió en uno de los juegos móviles más exitosos de todos los tiempos. Es posible que hayas visto algunas de las historias alarmantes de que el juego requería acceso completo a la cuenta de Google, lo que podría permitirles ver y modificar todo en tu cuenta..
Parece que el problema fue exagerado ¿Es Pokémon Go a Privacy Minefield, o tus datos están seguros? ¿Es Pokémon Go un campo minado de privacidad, o sus datos están seguros? Para los jugadores móviles con un ojo en su privacidad en línea, las preguntas sobre los permisos de la aplicación de Pokémon Go, cómo se almacenan los datos y los antecedentes del CEO del desarrollador siguen causando preocupación ... Lea más y que Niantic estaba usando una versión antigua del signo compartido de Google en servicio. Nunca habían accedido más que tu nombre y dirección de correo electrónico.
Una vez que se implementó una solución, todos siguieron adelante. A pesar de asustar a todo el mundo, hizo que la gente prestara atención a los datos que regalan al utilizar los inicios de sesión sociales..
¿Qué son los inicios de sesión sociales??
Probablemente has visto los botones antes. Ha intentado iniciar sesión en un sitio web y se le presenta una colección de botones que dicen “Inicia con… ”
Cuando utiliza uno de esos botones mágicos, inicia sesión con una identidad que ha creado en otro sitio. Esto le ahorra tener que crear aún otra contraseña para el nuevo sitio.
Existen dos estándares que facilitan que sus sitios web favoritos agreguen inicio de sesión social: OAuth y OpenID. OAuth te permite autorizar aplicaciones y sitios web para acceder a sus datos desde otro sitio web, mientras que OpenID le permite identificar usted mismo a una aplicación o sitio web.
Google: lo que está conectado?
Google tiene una cantidad increíblemente grande de datos personales, especialmente si utiliza sus servicios integrados en un teléfono Android. Las aplicaciones fraudulentas pueden ser un gran peligro aquí, por lo que es vital que protejas tu cuenta principal.
Después de explorar la lista de aplicaciones conectadas en la configuración de Seguridad de Google, revise qué permisos se le han otorgado a una aplicación. A continuación, puede eliminar cualquier aplicación que parezca sospechosa o no utilizada..
Facebook: lo que está conectado?
A pesar de la opinión generalizada de que Facebook no valora su privacidad, en realidad le ofrecen la mayoría de las opciones. Facebook enumera las aplicaciones conectadas a su cuenta y puede editar los permisos que otorga, incluso después de la primera conexión..
Si has estado usando Iniciar sesión con Facebook Por un tiempo, es una buena idea verificar que esté satisfecho con las aplicaciones y los permisos que tienen..
Twitter: lo que está conectado?
El inicio de sesión de Twitter se usa más ampliamente para publicar sitios como Medium, donde su identidad real no es esencial para el servicio. Eso no significa que no expongas mucha información en tus tweets. 7 Formas fascinantes Los investigadores usan las redes sociales 7 Formas fascinantes que los investigadores usan las redes sociales Los investigadores científicos acuden a las redes sociales como sitios como Facebook, Twitter e Instagram. son una oportunidad para observar a las personas interactuar entre sí y los fenómenos sociales en un "entorno natural" en línea. Lee mas . Dicho esto, a menos que tenga una cuenta privada Aproveche al máximo el uso de Twitter Privadamente Aproveche al máximo el uso de Twitter en privado Si utiliza Twitter, probablemente haya notado que, de forma predeterminada, su perfil está configurado como público. ¿Alguna vez te has preguntado cómo hacer que tu cuenta de Twitter sea privada o incluso por qué deberías hacerlo? Es probable que sea seguro ... Leer más todos tus tweets son públicos de todos modos. Aún así, es mejor buscar aplicaciones no autorizadas para que no envíen tweets maliciosos. ¿Qué comportamiento te llevará a tener problemas en Twitter? ¿Qué comportamiento te hará tener problemas en Twitter? Antes, un empleador se reiría de ti si eras un ávido usuario de redes sociales. Hoy en día, los empleadores pensarán que usted es un bicho raro si no usa Facebook, Twitter, LinkedIn,… Lea más en su nombre.
A diferencia de Facebook, no puedes volver atrás y cambiar los permisos que tiene cada aplicación. Aunque eres capaz de Revocar el acceso a cualquier aplicación que no quieras que esté conectada a tu cuenta.
¿Por qué querrías usar Social Login??
Los inicios de sesión sociales realmente son tan convenientes e indoloros como imaginaron los creadores de OAuth y OpenID. Hacer malabares con una gran cantidad de contraseñas es el principal culpable de una higiene de seguridad deficiente. Protéjase con un chequeo anual de seguridad y privacidad. Protéjase con un chequeo anual de seguridad y privacidad. Estamos casi dos meses en el nuevo año, pero todavía hay tiempo para hacer una prueba positiva. resolución. Olvídese de tomar menos cafeína; estamos hablando de tomar medidas para salvaguardar la seguridad y la privacidad en línea. Lee más y reutiliza contraseñas en múltiples sitios. El uso de inicio de sesión social reduce la cantidad de contraseñas que debe recordar y puede mantenerlo más seguro en caso de una fuga de datos..
Al iniciar sesión con un proveedor de OAuth se otorgan “token de acceso” Otorgando a la aplicación acceso a la información aprobada. Esto le permite editar permisos al iniciar sesión y potencialmente cuando lo desee en la configuración de su cuenta.
¿Qué pasa con tu privacidad??
Como dice el dicho - si es gratis entonces tú son el producto Para obtener la velocidad y la conveniencia del inicio de sesión mejorado, usted intercambia cierta cantidad de sus datos.
Debe tener en cuenta que su proveedor será realizar un seguimiento de cada sitio que utilice con su inicio de sesión. Ellos no sabrán qué lo haces en ese sitio, pero ellos sabrán que estabas allí.
Antes de permitir el acceso a su cuenta, puede ser conveniente consultar su Política de privacidad. Estos documentos son tediosos por diseño para persuadirlo a aceptar los términos. Las cuentas que utilizamos como proveedores de inicio de sesión como Facebook y Google contienen una gran cantidad de datos muy personales que tal vez no desee que estén expuestos a una aplicación de terceros..
Compruebe los permisos con MyPermissions
El sitio web de MyPermissions es una de las maneras más fáciles. MyPermissions: limpie fácilmente sus permisos de redes sociales MyPermissions: limpie fácilmente sus permisos de redes sociales Lea más para ver las aplicaciones que ha conectado a sus cuentas sociales. También puede descargar su aplicación iOS o Android para controlar los permisos que solicitan sus aplicaciones. A diferencia de los administradores de permisos a nivel de sistema en iOS y Android, MyPermissions facilita el proceso al calificar cada aplicación.
Descubrí que el uso del sitio web MyPermissions era la mejor manera de analizar las cuentas sociales. Mientras tanto, la aplicación móvil fue excelente para analizar los permisos otorgados a las aplicaciones instaladas.
No te enganches con el phishing
Los atacantes comúnmente usarán un sitio web falso para parecerse a la página de inicio de sesión. La nueva estafa de suplantación de identidad (phishing) utiliza la página de inicio de sesión de Google con poca precisión La nueva estafa de suplantación de identidad (phishing) utiliza la página de inicio de sesión de Google con muy poca precisión Haz clic en él y luego inicia sesión en tu cuenta de Google. Parece lo suficientemente seguro, ¿verdad? Mal, al parecer. Una sofisticada configuración de phishing está enseñando al mundo otra lección de seguridad en línea. Lea más de su proveedor social. La ventana emergente se abre y usted ingresa su nombre de usuario y contraseña.
Esto puede significar que su información de inicio de sesión está comprometida, lo que le permite al pirata informático tener acceso completo a sus cuentas. Esto se convierte en un problema aún mayor si ha utilizado la misma contraseña en muchos sitios. El phishing se está volviendo cada vez más complejo, pero puedes aprender a detectar un posible ataque 4 Métodos generales que puedes usar para detectar ataques de phishing 4 Métodos generales que puedes usar para detectar ataques de phishing Un "phishing" es un término para un sitio web fraudulento que trata de parecerlo Un sitio que usted conoce bien y puede visitarlo a menudo. El acto de todos estos sitios que intentan robar su cuenta ... Leer más .
Cuidado con el único punto de falla
Si ha utilizado uno o más proveedores para iniciar sesión en muchos sitios, entonces se arriesga al Punto Único de Fallo (SPF). Con las filtraciones de contraseña ocurriendo todo el tiempo Las filtraciones de contraseña están sucediendo ahora: aquí es cómo protegerse Las filtraciones de contraseña están ocurriendo ahora: aquí está cómo protegerse Las filtraciones de contraseña ocurren todo el tiempo, y existe la posibilidad de que una de sus cuentas esté involucrada, si no ha pasado ya Entonces, ¿qué puedes hacer para mantener tus cuentas seguras? Lea más, no es imposible que su cuenta termine expuesta. Tener acceso a su cuenta de inicio de sesión principal también le daría al hacker acceso a todas sus cuentas conectadas.
Cómo usar la autenticación de dos factores Qué es la autenticación de dos factores, y por qué debería usarla Qué es una autenticación de dos factores, y por qué debe usarla La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad . Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... Leer más es una de las mejores maneras de proteger sus cuentas contra SPF. Muchos sitios también le permiten crear una contraseña de sitio web local además de su inicio de sesión social. Esto significa que puede desconectar la cuenta afectada después de iniciar sesión con su correo electrónico y contraseña en su lugar.
Adéntrate en los detalles
Sé que puede ser francamente tedioso leer cada pantalla de inicio de sesión, términos y condiciones y política de privacidad ¿Cómo escribir una política de privacidad para su sitio web? ¿Cómo escribir una política de privacidad para su sitio web? ¿Ejecutar un sitio web? Esta guía explica todo lo que necesita saber para crear una política de privacidad para su sitio web con un texto de ejemplo que puede usar. Lea más, pero si tiene dudas acerca de conceder sus datos personales a sitios de terceros, o incluso si permite que Facebook, Google y otros usuarios vean todos sus hábitos de navegación, entonces vale la pena el esfuerzo..
Antes de utilizar un inicio de sesión social, tómese el tiempo para revisar la política de privacidad del sitio y sentirse cómodo con ella. Si utiliza un inicio de sesión de OpenID ¿Qué es OpenID? Cuatro proveedores impresionantes ¿Qué es OpenID? Cuatro proveedores impresionantes Leer más vale la pena tener en cuenta que el proveedor será estar monitoreando.
A veces es más fácil seguir el correo electrónico y crear contraseñas seguras Cómo crear una contraseña segura que no olvidará Cómo crear una contraseña segura que no olvidará ¿Sabe cómo crear y recordar una buena contraseña? Estos son algunos consejos y trucos para mantener contraseñas seguras y separadas para todas sus cuentas en línea. Lea más y guárdelos en un administrador de contraseñas. 5 Herramientas de administración de contraseñas comparadas: Encuentre la que es perfecta para usted. 5 Herramientas de administración de contraseñas comparadas: Encuentre la que sea perfecta para usted. Necesitamos es crucial. Si usted es como la mayoría de las personas, probablemente almacene sus contraseñas en su cerebro. Para recordarlos… Leer más. No tiene que preocuparse por recordar cientos de contraseñas, y luego evita algunos de los inconvenientes de los inicios de sesión sociales.
¿Usas conexiones sociales? ¿Alguna vez te preocupas por tu privacidad cuando lo haces? ¿Tiene un proveedor de inicio de sesión favorito o prefiere quedarse con el inicio de sesión de correo electrónico? Háganos saber sus pensamientos en los comentarios a continuación.!
Explorar más sobre: Seguridad en línea, Contraseña.