He creado un perfil de usuario de Chrome en una computadora que ya no es confiable para sincronizar mis datos. ¿Cómo puedo eliminar de forma remota a este usuario para evitar que los datos se vuelvan a sincronizar en ese dispositivo? ¿Cómo puedo eliminar los datos sincronizados anteriores?

No estoy seguro de lo que quiere hacer exactamente, ¿desea eliminar un dispositivo sincronizado de su cuenta de Google o eliminar una cuenta de Google por completo?

Eliminar un dispositivo sincronizado de la cuenta de Google: solía ser mucho más fácil, incluso podía ver las computadoras en las que estaba sincronizado, pero desafortunadamente eso ha cambiado. Deberá ir a la página de configuración de verificación de 2 pasos, ir a la pestaña de computadoras confiables y solicitar un código para todas las demás computadoras. esto cerrará todas las cuentas abiertas y requerirá una contraseña y un código de verificación en el próximo inicio de sesión.

Eliminar una cuenta de Google: inicie sesión en la página de cuentas de Google, vaya a Herramientas de datos, elimine la cuenta y los datos (tenga en cuenta que esto eliminará su cuenta de Google y todos los datos del servidor de Google)

En cuanto a la eliminación remota de datos sincronizados en un dispositivo de forma remota, no puede. Los datos se almacenan localmente y en la nube. tendría que acceder al dispositivo físico y realizar una desinstalación completa de google chrome. (Solo la desinstalación dejará atrás los datos locales, todo lo que alguien tiene que hacer es reinstalar Chrome y los datos locales seguirán allí.

No puede … Debe eliminar su cuenta de usuario por completo y crear una nueva.
Preguntas frecuentes sobre el inicio de sesión en Chrome

Puede usar el “Panel de control de Google”. Consulte el título de “Google Sync” en esa página.

https: // www . google .com / dashboard

Administrar sincronización de Chrome> Detener y borrar

More Interesting

¿Es posible garantizar que los datos transmitidos sean correctos con una precisión del 100%?

Tengo 46 años, ¿es demasiado viejo para volver a entrenar para trabajar en Seguridad Cibernética?

¿Hay alguna manera de personalizar una computadora portátil para que ningún hacker pueda hackearla o abrirla sin proporcionar la contraseña?

¿Crees que hackthissite.org es una buena herramienta para dominar la piratería web?

¿Mi Wi-Fi es más vulnerable a los hacks si mantengo la contraseña predeterminada?

¿Cuáles son los diferentes métodos / algoritmos de encriptación de grado militar disponibles? ¿O algún otro método de cifrado que sea tan bueno como un método de cifrado de grado militar?

¿Qué tipo de encriptación necesito si quiero encriptar subdirectorios de un directorio encriptado, para tener múltiples niveles de acceso?

¿Las contraseñas de las bases de datos famosas son realmente seguras o los gobiernos / agencias pueden abrirlas fácilmente?

¿Cómo se detecta un virus informático por un software antivirus?

Cuando su computadora dice que tiene un virus en su computadora, ¿llama al número que aparece en la pantalla o el virus es falso?

¿Cuáles son las mejores empresas de prueba de pluma?

¿Por qué los virus informáticos no son un problema para las máquinas Linux?

¿Hay psicología detrás de las personas que eligen sus contraseñas?

Si mi computadora tiene un virus y le cargo el teléfono, ¿puede el pirata informático que colocó el virus en mi computadora usar toda la cámara de mi teléfono para mirar a mi alrededor?

¿Cuáles son los elementos esenciales clave para la seguridad cibernética?