Como saber si accede lguien a nuestras redes sociales

Con tanta seguridad y tanto avance, los amigos de lo ajeno también van avanzando y claro hay a dia de hoy programas y formas muy sencillas con las cuales acceder a internet y entrar a cualquier usuario en sus redes sociales entre otras cosas con el fin de cotillear todo lo que sea necesario.

Arkatronic


En el caso de que alguien familiar o amigo nuestro pueda tener datos de acceso a nuestras cuentas de redes sociales puede estar bien en determinados casos, sin embargo si hay problemas puede convertirse en todo un desastre.

Si que es cierta una cosa, que en determinadas cuentas como Facebook, Gmail, yahoo, twitter te pueden decir si han accedido o intentado acceder a tu cuenta de usuario, pues te envian un aviso, y puede ser que seas tu al cambiar de dispositivo y que sea la primera vez que conectas desde el, o bien que te hayan intentado aceder a tu cuenta sin tu permiso.

Por ello si quieres saber de que forma puedes conocer si alguien ha accedido a tu cuenta de Facebook, Twitter, gmail, o Hotmail sigue leyendo.

Twitter

Una de las cosas mgnificas que tiene esta red social es que nos permite conocer de primera mano desde el tipo de dispositivo que has accedido, ya sea por ejemplo aplicación movil, via web, con detalles como la fecha, la hora y tambien la IP del dispositivo o equipo utilizado. y cuestiones como las de las acciones realizadas en las app o servicios que has utilizado dentro de la propia red social.

Si quieres conocer ese listado debes realizar lo siguiente: Iniciar sesion web- pinchar en tu avatar-configuración- tus datos de twitter-te pedirá que ingreses nuevamente tu contraseña y una vez hecho esto, ya tendras todos esos datos.

Esta claro que si ves en dicho listado de aciones actividades que tu mismo no hayas realizado lo tienes simple, cambia tu contraseña por alguna más dificil de averiguar.

Facebook

Algo bueno que tiene Facebook es que te da una información tambien detallada de tu acceso, lugar y ubicacion del dispositivo, y puedes coger y determinadas app puedes denegar acceso, bloquearlas, y finalizar su actividad de forma remota.

Para ver todo esto haz lo siguiente: Configuración- Seguridad - Dónde has iniciado sesión - Editar. Como hay varias secciones en las que puedes fijarte, lo mejor es ir una por una puesto que las que hay en el apartado de seguridad vienen cosas muy interesartes para proteger tus datos y tus accesos, si en una de ellas ves que hay actividad que tampoco es la tuya, la puedes finalizar.

Gmail

Aqui esto ya va de diferente forma que las anteriores, ya que en primer lugar lo que hay que hacer es acceder via web con tu usuario y contraseña a tu cuenta. Para acceder a tus datos de actividad en la pestaña de recibidos si baja abajo del todo al margen izquierdo sale la ultima actividad con un link que accediendo se ve los ultimos accesos, cuanto tiempo, el pais, y si es movil o via web.

Hotmail o tambien Outlook

Aqui ya la historia se complica bastante, puesto que es una información que no está tan visible. Para ello primero debemos acceder con nuestros datos de usuario y contraseña desde Microsoft o bien Outlook.

Ya una vez dentro mirar en la franja azul de la parte superior de la pantalla y hacer clic en Seguridad y privacidad - Ver mi actividad reciente. Tendremos que iniciar sesión nuevamente con esto y es aquí donde te enviará un código a tu cuenta de correo alternativo que tendras que colocar en el cuadro que te aparecerá y listo.

Aquí es lo mismo podrás ver toda tu actividad y si hay algo extraño, deberás hacer los cambios necesarios.

La moraleja de todo esto es que la principal parte suele residir en el cambio de contraseña, procura que sea una alfa numerica para evitar que sea muy facil de adivinar, y alterna letras mayusculas y minusculas para ponerlo un poquito mas dificil.

Has notado alguna actividad extraña en tus redes sociales?

Arkatronic.com Tu centro comercial online.

Fuente: este post proviene de Arkatronic, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

Tecnologia contraseñas google ...

Todos ponemos contraseñas para acceder de una forma u otra a nuestras respectivas cuentas de correo, áreas de usuario, perfiles de redes sociales, cuentas bancarias, entre otras cosas. La cuestión es ... Será una de las peores contraseñas o es fuerte y robusta y por ende de las mejores? Vamos a verlo. En innumerables ocasiones los usuarios ponen contraseñas en las que sin querer no son conocedore ...

android ciberdelincuencia hackers ...

Siempre es bueno tratar de mantener unas buenas costumbres a la hora de utilizar nuestros dipositivos sea cual sea, porque los amigos de lo ajeno siempre andan a la caza de ver por donde pueden acceder y que pueden encontrar. Lo cierto es que no es nuevo el hecho de ver o encontrarte con problemas en tu ordenador, y ahora con Android tambien se estan abriendo brechas que pueden ser suculentas por ...

iniciar sesion hotmail hotmail hotmail bandeja de entrada ...

El primer paso es acceder a la web de Hotmail, para eso habría que escribir “hotmail.com” (sin las comillas) en la barra de direcciones de nuestro navegador o pinchar en Hotmail correo electrónico iniciar sesión. Una vez dentro de Hotmail iniciar sesión, lo único que tenemos que hacer es rellenar con nuestros datos los cuadros de “correo electrónico o teléfono” y “con ...

Las redes sociales ya forman parte de nuestras vidas. En estos tiempos, la informática social representa un 22 por ciento del tiempo que gastamos en línea. Y no necesariamente para ponernos al día con viejos amigos o para compartir hilarantes videos de gatos.. Estás utilizando las redes sociales para cosas serias, como obtener información sobre algún tema, compartir ideas para impulsar la innovaci ...

Aplicaciones

Hace poco me comentaba una amiga que a un amigo de su hijo le habían robado la contraseña de su cuenta de Gmail y que le estaban haciendo perrerías, suplantando su identidad en la red. A veces no es necesario que un hacker ruso nos robe la cuenta de Google para sufrir este tipo de extorsiones, y muchas veces sólo nos damos cuenta cuando ya es demasiado tarde. Me han robado la contraseña de Gmail, ...

iniciar sesion gmail bandeja de entrada gemail bandeja de entrada gmail ...

Acceder a la bandeja de entrada Gmail es muy sencillo, pero si tienes dudas, sigue la guía que vas a ver más abajo y se te despejaran. Gmail iniciar sesión Lo primero que tenemos que hacer para entrar en Gmail es pinchar en iniciar sesión Gmail correo electrónico o abrir nuestro navegador y escribir en la barra de direcciones: “gmail.com” (sin las comillas). En el cuadro que nos aparec ...

Android Acceso Navegador ...

En el artículo de hoy vamos a repasar los diversos métodos existentes para entrar a un router desde nuestro dispositivo Android. Aunque lo habitual suele ser acceder al router desde un equipo de sobremesa o portátil, muchas veces por simple comodidad resulta más práctico hacerlo desde el móvil. ¡Ojo! Hoy no vamos a intentar descifrar la clave de acceso a una red WiFi desde Android (para eso tienes ...

Tecnología e Internet

Gmail incorpora un tilde azul para cuentas verificadas Si no se ha hablado demasiado de las cuentas verificadas en Twitter y cómo Elon Musk busca que los usuarios más populares de la plataforma comiencen a pagar mensualmente para mantener su “status”, ahora ha sido Gmail quien se suma a la contiende con la adición de un tilde azul para determinadas cuentas de correo electrónico. De momento el anun ...

android iphone wintows ...

Hotmail, actualmente modificado a Outlook, continúa siendo uno de los principales medios de comunicación en lo que a correo electrónico respecta. Se trata de un sistema ya bien conocido por el público, que ofrece actualizaciones continuas para mejorar la experiencia del usuario y que cuenta con el respaldo de Microsoft, uno de los líderes indiscutibles del mercado. Es por todo esto que resulta imp ...

Linux

Entre mis varias cuentas de correo electrónico (4), sitios de redes sociales (3), mi blog personal, los diversos juegos en línea a los que juego (3), el acceso a las aplicaciones web de mi trabajo (2), la contraseña de autenticación de la computadora, la banca en línea (4), los clientes de mensajería instantánea (4), y otros varios inicios de sesión para comentar en otros blogs y sitios diversos c ...