Facebook pide no usar aplicación que avisa quien de tus amigos te borro Ir al contenido principal

Facebook pide no usar aplicación que avisa quien de tus amigos te borro



En los últimos días, una aplicación que te permite saber quién te ha borrado de su lista de amigos de Facebook se ha vuelto muy popular.
La herramienta llamada ‘Who Deleted Me’ (disponible en iOS, Android, y también como extensión de Chrome) descarga la lista de amigos del usuario en el momento en el que este accede a la aplicación y periódicamente la va comparando.
Cuando se inicia la app, ‘Who Deleted Me’ muestra en pantalla el número de gente que el usuario ha agregado como amigo, los que le han eliminado y aquellos que se han borrado la cuenta de Facebook. Además, también indica la última vez que dos usuarios fueron amigos y quién eliminó a quién.
La popularidad de la aplicación hizo que una avalancha de nuevos usuarios experimentan interrupciones temporales, incluso algunos usuarios especularon que puede robar información vital de su cuenta de Facebook.
En la política de privacidad de la aplicación solo menciona que extraen la dirección IP, el nombre, ID de Facebook y las identificaciones de los amigos de la red social.
MTV News se comunicó con Facebook y en la empresa señalaron que si una aplicación no pide permiso para acceder a tu cuenta (como en el caso de ‘Who Deleted Me’), esa no es una buena señal de seguridad de tus datos.
Cuando tú autorizas una aplicación segura, se te preguntará si se puede utilizar la información que es relevante para funcionar. Según el portavoz de Facebook, si estás utilizando una aplicación de terceros que no te pide permiso para usar esa información, es probable que no autorizado por Facebook y podría no ser seguro.
Si estás arrepentido de haberte bajado la aplicación, solo tienes que ir a la configuración de Facebook, hacer clic en “Aplicaciones” (que está en la columna de la izquierda) y hacer clic en la ‘Who Deleted Me’.

Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

El papel fundamental de la concienciación en ciberseguridad

  A menudo se subestima el impacto que pueden tener los empleados en la postura de ciberseguridad de una organización. La falta de conocimiento y preparación puede convertirlos en el eslabón más débil y atractivo para los ciberdelincuentes. Sin embargo, con la formación adecuada, se convierten en una línea de defensa sólida.                                                                  Inscribete (Publicidad)   Amenazas en constante evolución Las tácticas de los atacantes están en constante cambio. Desde el Phishing hasta el Ransomware, las amenazas se vuelven más sigilosas y difíciles de detectar. Por esta razón, los empleados deben estar siempre alerta y bien informados para reconocer y enfrentar estos peligros potenciales.     Beneficios de la concienciación en ciberseguridad     La concie...