Lo Último en IP@P
- Goblin Mine: La Estrategia Económica Detrás del Juego de Minería que está Fascinando a Todos
- Estos son los nuevos Cargadores UGREEN: potencia y portabilidad en dos versiones que no te puedes perder
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
Google se fundó en el año 1998 en el garaje de Susan Wojcicki (actual CEO de YouTube) y desde entonces no ha parado de crecer y abarcar territorio en Internet. Hoy la empresa vale cientos de millones de dólares y está entre las más importantes del mundo.
Una de las causas de su considerable valor es que agrupa dentro de sí muchas otras plataformas y aplicaciones. Las cuales comparten entre otras cosas un único usuario y clave de acceso. Es decir, con una sola credencial se puede acceder a diferentes servicios.
Por ello es de vital importancia conservar la seguridad de nuestros datos de ingreso. Teniendo en cuenta esto, te recomendamos que leas esta entrada y así mantener fuera de peligro tu cuenta de Google.
¿Cuáles son los principales riesgos de que nos hackeen nuestra cuenta de Google?
Si corremos con la desgracia de que nuestra cuenta de Google sufriera un ataque pirata, supone un grave peligro a la privacidad. Veamos algunos ejemplos, de a qué tendría acceso el perpetrador:
- Maps. Por esta herramienta puede la ubicación de nuestra casa, lugar de trabajo, sitios visitados y caminos recorridos.
- Chrome. Marcadores, páginas favoritas, contraseñas guardadas y otros formularios.
- YouTube. Podría ingresar a los vídeos personales, aun los que están en privado o no hayan sido publicados.
- Google Fotos. Todas las fotografías que se encuentran en la galería del teléfono pueden visualizarse desde esta aplicación.
- Contactos. Tendrá acceso a todas las personas registradas en el móvil. Teniendo en cuenta que ya no se suele utilizar la tarjeta SIM como lugar de almacenamiento para los mismos, supondría la totalidad de los contactos.
- Calendar. Si utilizas de manera activa esta herramienta, el hacker podría saber cuáles son tus próximas actividades.
- Drive. Los archivos almacenados en la nube de Google estarán disponibles para el delincuente.
- Android. Si se trata de un experto, podría tomar control de tu teléfono. Llamadas, mensajes, micrófono y hasta las cámaras pueden ser utilizadas por él.
- Gmail. Uno de los problemas más graves si utilizamos esta plataforma como correo principal. Esto significa que gracias a las herramientas de “recuperación de contraseña” que ofrecen muchos sitios, podría acceder a los mismos. Es decir, tendría acceso a Facebook, Instagram, otros correos electrónicos, cuentas de tarjetas de crédito (aunque suelen utilizar sistemas de seguridad adicionales), y tantas otras.
Pasos para proteger tu cuenta de Google y evitar ser víctima de un hackeo o robo de cuenta
Por suerte, tenemos varias herramientas y cuidados que nos servirán para proteger nuestra cuenta. Es recomendable utilizar todas las recomendaciones que te brindaremos a continuación:
Pon una contraseña fuerte
¡Olvídate de usar tu fecha de cumpleaños o 123456! Una contraseña fuerte, debe contener palabras, números, símbolos y alternar entre mayúsculas y minúsculas. Puede parecer difícil para recordar luego, pero prueba con dos palabras memorables, con números en medio. Por ejemplo, algo que tengas frente al ordenador: “Monitor963.Teclado”
Activa el bloqueo de pantalla
Recuerda tener siempre activada esta opción, en tu móvil cómo en el ordenador se es que lo compartes con otras personas. Asegúrate de minimizar el tiempo que la pantalla permanece activa.
Las formas menos seguras de bloqueo son la de deslizar pantalla y el patrón. Si tu smartphone cuenta con lectora de huellas dactilares o escáner de iris, utilízalo. Una contraseña también puede servir, siempre y cuando sea fuerte.
Sincroniza la cuenta con el móvil
Si alguien no autorizado intenta o accede a tu cuenta, por ejemplo, de correo electrónico, te enterarás de forma inmediata. Y podrás reaccionar y hasta bloquear el ataque con las opciones del aviso. Si esto te ha sucedido, te recomendamos que actualices tu contraseña y agregues más barreras de seguridad.
Activa la verificación de dos pasos
Si eres de los que utiliza los mismos pass en todos los sitios dónde te registras, o descargas usualmente programas de Internet, es de suma importancia que actives esto. Con este método, el sistema se comunicará contigo a través del móvil, cada vez que accedas a tu cuenta desde otro dispositivo. Dicho mensaje contendrá una segunda clave de acceso. También permite la utilización de llaves de seguridad digital.
Para activar esta herramienta:
- Dirígete a tu cuenta (en la parte superior de la página principal de Google).
- En tu imagen de perfil, selecciona “Gestionar tu cuenta de Google”.
- En la sección de “iniciar sesión en Google” activa “Verificación en dos pasos”.
- En la nueva ventana, elige “Empezar”.
- Ingresa tu actual clave de acceso.
- Indica cuál es el dispositivo móvil que utilizas.
- Pulsa “intentarlo ahora”.
- Google enviará una notificación de prueba a tu smartphone.
- Confirma tu número telefónico y la forma en la que recibirás el código.
Usar teléfono para iniciar sesión
Existe una opción que permite el acceso a las aplicaciones de Google a través del móvil. Con este método, podrás omitir el ingresar la contraseña. Es decir, cada vez que intentes entrar a tu cuenta, el sistema te enviará una notificación. A la cual deberás responder “Sí” en caso de que seas tú el que está intentándolo. Y “No” en caso contrario.
Para activar esta opción:
- Entra a la gestión de cuenta de Google, como vimos en el apartado anterior.
- Ingresa a “Usar teléfono para iniciar sesión”.
- Coloca tu contraseña e indica cuál es el dispositivo vinculado que usarás.
- Para finalizar, el sistema hará una pequeña prueba a modo de demostración. Si la notificación llega con éxito a tu teléfono presiona “Si” y contarás con esta nueva barrera de seguridad.
Protege tu ordenador contra keyloggers y malwares
Más en Seguridad informática
- ¿Cómo desbloquear un iPhone bloqueado con iTunes fácil, rápido y 100% legal? Guía paso a paso
- ¿Cuáles son los mejores antivirus gratuitos y de pago para todos los dispositivos? Lista 2024
- ¿Cómo hacer una copia de seguridad en Linux y respaldar todos los archivos y documentos? Guía paso a paso
- ¿Cómo saber si me roban WiFi y bloquear a los intrusos? Guía paso a paso
- ¿Cuáles son los mejores antivirus gratuitos para instalar en Linux? Lista 2024
SÍGUENOS EN 👉 YOUTUBE TV
Podrás encontrar los mejores métodos para protegerte de estos ataques en Internet Paso a Paso.
Pero podemos decir que la forma indicada para evitar o repeler estos softwares maliciosos es contar con un antivirus potente. Si está dentro de tus posibilidades los de pago ofrecen grandes herramientas. Sin embargo, existen otros que son gratuitos y que cuentan con las armas básicas pero suficientes para eliminar estas amenazas. Lo más importante es mantenerlos actualizados y no crear excepciones que puedan lastimar nuestro equipo y seguridad.
Mantén el navegador actualizado
No existe el navegador perfecto. Los fallos pueden ocurrir en cualquier sistema. Es por ello que las empresas desarrolladoras actualizan las versiones de dichos programas. Dichas imperfecciones pueden debilitar la seguridad de cada uno de ellos, permitiendo el riesgo de entrada de algún malware.
Por suerte, las principales empresas de navegación web, cuentan con equipos que revisan y corrigen los códigos en busca de fallas. Si has deshabilitado la opción de actualización automática, tus datos y equipo pueden estar en riesgo.
Activa las alertas de seguridad
Son las notificaciones que llegan a tu casilla de correo y dispositivo móvil cuando alguien intenta tener acceso a tu cuenta. En el caso de que esa persona seas tú, no será más que un simple aviso. Pero en el caso de que se trate de un malhechor, esto puede hacer una gran diferencia. Conociendo en tiempo real la actividad de tu cuenta podrás actuar de manera más efectiva para tomar las medidas del caso.
Elimina extensiones del navegador que no uses
Es verdad, que desde que existen las extensiones, si necesitamos una herramienta no es necesario descargar los programas al ordenador. También es cierto que algunas las utilizamos poco tiempo y luego quedan olvidadas en la barra de navegación.
Dichas extensiones necesitan permisos y accesos a ciertos datos para poder funcionar de forma correcta. El problema es que, si se trata de un desarrollador de poca confianza, estas herramientas pueden venderse a terceros implicando un gran riesgo. Sobre todo, porque resulta difícil para los antivirus detectar dichas amenazas. Si no quieres correr riesgos con tu navegador lee a continuación.
No instales extensiones de fuentes desconfiables
Lo más importante es no hacerlo desde otro lugar que no sea la web store de Chrome. Nunca instales extensiones de otros sitios.
En segundo lugar, debemos prestar atención a los datos que ofrece sobre su desarrollador. Dentro de la tienda mencionada podemos ver la antigüedad de la extensión. Es menos probable que una que está presente hace muchos años con ciertos riesgos. Cerciórate de que contengan datos reales del equipo que la creó.
Para continuar, debemos leer las políticas de privacidad. Términos como “track”, “data”, “sell” pueden ser señales de alarma. Al mismo tiempo debes atender a los permisos que solicita a la hora de la instalación. Estos deben coincidir con la función de dicha herramienta. Es decir, si se trata de un capturador de pantalla, no debería intentar acceder leer y modificar datos de los sitios web visitados.
Para finalizar, lee los comentarios. Apóyate en la experiencia de otros usuarios sobre cada extensión. Esto te dará un mejor panorama para decidir si la instalas o no.