Ir al contenido principal

Por qué deberías iniciar sesión con Google, Facebook o Apple

¿Sigue creando cuentas de usuario en todas partes?Tal vez debería detenerse e iniciar sesión con su cuenta de Google, Facebook o Apple. Podría ser más seguro — y definitivamente # más seguro si no está usando un administrador de contraseñas.

Una contraseña segura sin reutilización de contraseña

Si está creando cuentas de usuario para cada servicio que utiliza, existe una buena posibilidad de que #8217; reutilizando contraseñas o usando contraseñas más simples que sean fáciles de recordar. Luego, cuando se viola un sitio web y pierde su contraseña, un atacante podría usar esas combinaciones de correo electrónico y contraseña para acceder a sus cuentas. DoorDash perder 5 millones de inicios de sesión fue solo el ejemplo más reciente, pero tales infracciones ocurren con frecuencia.

Es por eso que recomendamos usar un administrador de contraseñas: puede crear contraseñas seguras y únicas para cada servicio que usey guárdelos en la bóveda segura de su administrador de contraseñas. Pero, desafortunadamente, la mayoría de las personas no usan administradores de contraseñas.

Si inicia sesión con Google, Facebook o Apple, puede crear una contraseña segura y única y recordarla. Solo tiene que recordar esa contraseña para su cuenta principal. Es como usar un administrador de contraseñas, pero es un poco más fácil para la persona promedio comenzar.

Hay otra ventaja significativa para iniciar sesión con Google, Facebook o Apple: seguridad de dos fábricas.

Claves de seguridad física y otros trucos de dos factores

Tiene muchas más opciones parabloqueando sus cuentas de Google, Facebook y Apple. Por ejemplo, puede solicitar una clave de seguridad YubiKey o Google Titan al iniciar sesión en su cuenta de Google o Facebook. Otras opciones, como una aplicación generadora de código, autenticación basada en aplicaciones y autenticación basada en SMS también están disponibles.

Si inicia sesión en otros servicios con una cuenta de Google o Facebook, su método de autenticación de dos factores esasegurando efectivamente esa otra cuenta, también. Otros servicios no suelen tener una variedad tan amplia de opciones de dos factores y soporte para claves de seguridad de hardware — de hecho, es posible que no ofrezcan opciones de autenticación de dos factores en absoluto.

Appleno ofrece soporte para claves de seguridad física como esta. Pero, cuando use Iniciar sesión con Apple e inicie sesión en otro dispositivo, se le pedirá que ingrese un código de verificación enviado a su dispositivo o número de teléfono confiable de Apple. Su cuenta de Apple y su autenticación de dos factores se convierte en la clave de seguridad para sus otras cuentas.

¿Qué pasa con la privacidad?

Es posible que le preocupe esto debido a la privacidad.¿Realmente quieres que Facebook o Google conozcan todos los otros sitios con los que tienes una cuenta?¿Y realmente quieres que todas las aplicaciones que estás usando vean toda tu información de Facebook?

Bueno, Facebook y Google realizan un seguimiento de todos modos, y hay una buena posibilidad de que tengan una idea de quéaplicaciones y servicios que usa.Y no se preocupe: los servicios en los que está iniciando sesión no pueden ver toda la información en sus cuentas de Facebook o Google. El servicio utiliza OAuth y obtiene solo la información que usted elige dar sobre su cuenta.

Claro, si inicia sesión a través de Facebook o Google, la aplicación obtiene acceso a su dirección de correo electrónico — pero usted & #8217; tendría que proporcionar esa dirección de correo electrónico si se registrara para una cuenta separada con ese servicio.

Si está realmente preocupado por la privacidad, debería echar un vistazo a Iniciar sesión con Apple. Apple ha estado hablando mucho sobre privacidad, pero no se trata solo de hablar. Iniciar sesión con Apple le permite ocultar su dirección de correo electrónico — generará automáticamente una dirección de correo electrónico única y aleatoria que la reenviará a su dirección de correo electrónico habitual. Los servicios realmente obtienen menos información sobre usted que si crea una cuenta separada con su dirección de correo electrónico habitual. Sería bueno ver que Google o Facebook también ofrecen algo como esto.

Es como un administrador de contraseñas más fácil de usar

Incluso si no desea utilizar una cuenta de Google, Facebook o Apple para iniciar sesión en todas partes, esperamos que tome los consejos más importantes y utilice un administrador de contraseñas. Su administrador de contraseñas puede generar y almacenar contraseñas seguras y únicas para todas sus cuentas en línea. No reutilice las contraseñas o se arriesga.

Para las personas que no desean usar un administrador de contraseñas, bueno, por eso es tan conveniente iniciar sesión con Google, Facebook y Apple. Si conoce a alguien que absolutamente no usará un administrador de contraseñas, es mucho mejor que inicie sesión con una cuenta principal segura de Google, Facebook o Apple en lugar de reutilizar las mismas contraseñas en diferentes sitios web.

Iniciar sesión con otros tipos de cuentas también estaría bien, pero otros servicios similares están menos extendidos. Por ejemplo, algunos servicios como su inicio de sesión con una cuenta de Twitter, pero muchos más servicios admiten cuentas de Facebook y Google.

RELACIONADO: Por qué debe usar un Administrador de contraseñas y cómo comenzar

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit

Cómo usar el comando rev en Linux

El comando rev de Linux invierte las cadenas de texto. Este comando puede operar en el texto proporcionado o en un archivo, y parece ser aparentemente simple. Pero al igual que muchas utilidades de la línea de comandos, su poder real se hace evidente cuando lo combinas con otros comandos. El comando rev es una de esas sencillas utilidades de Linux que, a primera vista, parece ser una especie de rareza. Realiza una sola función: invierte cadenas. Y aparte de poder imprimir una página de ayuda rápida (-h) y mostrarle su número de versión (-V), no acepta ninguna opción de línea de comandos. Por lo tanto, rev invierte cadenas, ¿y eso es? ¿No hay variaciones u opciones? Pues sí y no. Sí, no tiene permutaciones, pero no, eso no es todo. Este tutorial le muestra cómo combinarlo para operaciones poderosas. Cuando usa rev como un bloque de construcción en secuencias de comandos más complicadas, realmente comienza a mostrar su valor. rev es uno de un grupo de