Revocar permisos en redes sociales y otras cuentas de Internet es algo sencillo y puede evitar la invasión de aplicaciones de terceros en nuestros espacios.
No siempre nos damos cuenta de los permisos con los que autorizamos a terceros en nuestras redes sociales y otras cuentas de Internet. Y a veces ocurre que, tras un periodo de tiempo, incalculable por lo olvidado que tenemos este asunto, revisamos la configuración y comprobamos que hay muchas –demasiadas– aplicaciones de terceros con acceso a nuestras cuentas y nuestra información. Es cuando empieza la limpia, metódica o de un porrón, para restringir los permisos que hemos ido concediendo libremente.
Y es que no conviene descuidar el número y el tipo de aplicaciones que permitimos acceder a nuestras cuentas. Es cierto que esto en ocasiones se pierde entre la abundante actividad que desarrollamos en Internet, por eso resulta útil revocar permisos en redes sociales y demás plataformas frecuentemente. En Facebook se cuelan decenas de aplicaciones y juegos, Twitter también puede ser un cajón de sastre donde abunden servicios de gestión de redes sociales, como Hootsuite (o cualquier otro que se haya probado) y lo mismo ocurre con el perfil de Microsoft o el de LinkedIn.
Se trata de cuentas personales donde las aplicaciones de terceros prestan servicios complementarios, ya sean de utilidad o de entretenimiento. Sin embargo, para que este software funcione necesita información de nuestro perfil y datos de acceso, como el correo electrónico. Esto lo dejamos en sus manos y ahí permanece incluso cuando ya no estamos usando el correspondiente servicio.
Y si una aplicación no se usa lo más lógico es que no la autoricemos a ver nuestra información. Por tanto, todas las antiguas se pueden quitar de en medio, sencillamente por una cuestión de privacidad. Pero aún hay más, porque las aplicaciones de terceros pueden suponer una puerta de entrada para amenazas de seguridad. No es que sean menos seguras (dependerá de cada una) que las redes sociales u otras plataformas donde operan, simplemente son otra posible vía de entrada para el malware.
Si no hemos dado permisos a ninguna aplicación en Twitter nuestros datos sólo se podrán obtener hackeando la red social, pero si hemos autorizado a Hootsuite, a LinkedIn y a Vine, una penetración maliciosa en alguna de esas tres plataformas nos pondría en riesgo, aunque el site de microblogging se mantenga a salvo del malware. Desde el phishing a los típicos mensajes de spam pueden ser originados por la infección de un software de terceros.
Imágenes: geralt