Logo Google

Cómo mejorar la seguridad de una cuenta Google

¿Quieres evitar que tu cuenta Google sea hackeada? Sigue las recomendaciones que presento a continuación. Son sencillas y responden a lo mínimo que la plataforma espera de los usuarios.

Ten presente que de la suficiencia y precisión de lo que continúa depende una futura recuperación del acceso, sea por hackeo o por descuido.

Si los datos de identificación, verificación y recuperación están incompletos o desactualizados es casi seguro que habrá que despedirse de la cuenta.

Y es que, como comento en la Comunidad de Ayuda de Cuentas y YouTube, ni los empleados Google tienen acceso a los métodos de recuperación (salvo algunas excepciones), por lo que las esperanzas no son muchas.

Así pues, estás advertido.

Mejorar la seguridad de cuentas Google [VIDEO]

Considerando los estilos de aprendizaje, este contenido se entrega en dos formatos: video y texto.

En el canal YouTube «Escuela Digital» puedes encontrar más videos sobre el tema.

A continuación, está la explicación en texto, que lleva los enlaces a la documentación y formularios Google.

Información de la cuenta

Toda cuenta Google exige la identificación del usuario. Es recomendable que esta información esté completa y, de cuando en cuando, sea verificada y actualizada.

Desde https://myaccount.google.com/personal-info es posible actualizar:

  • Nombre y alias. En lo posible, anotar los dos nombres y apellidos.
  • Fecha de nacimiento. Sirve para proteger la cuenta y limitar acceso a algunas funciones (en menores de edad).
  • Género. Información que solo sirve para personalizar los servicios Google. No es relevante.
  • Direcciones. Información geográfica que sirve para personalizar las experiencias con el uso de los servicios. No es un dato relevante, pero vendría bien anotar -por lo menos- la dirección de residencia. Igual, es un dato confidencial.

Correos de recuperación

Parte del éxito en la protección y recuperación del acceso a Google se apoya en los correos electrónicos asociados a la misma.

Desde https://myaccount.google.com/email es posible administrar estos datos.

  • Correo electrónico de recuperación. Es donde Google envía información sobre actividad inusual o métodos de recuperación. Este dato es muy importante.
  • Correo electrónico de contacto. Puede ser la misma cuenta o seleccionar la alternativa. No es relevante, pues solo sirve como destinatario para información sobre los servicios Google.
  • Direcciones de correo alternativas. Se utilizan para acceder a la cuenta y para opciones de recuperación. Igual de importantes que el correo de recuperación. El punto es que aquí pueden ir varias, siempre y cuando no estén siendo utilizadas por otra cuenta y tengan un dominio diferente.
  • Correos electrónicos sobre mí. Son cuentas que se pueden compartir en otros servicios, como Drive o Fotos. No es información relevante, especialmente si quieres proteger tu privacidad.

Número de teléfono

Aquí es donde pululan los casos fallidos de recuperación de cuentas: un número obsoleto.

Google utiliza la línea telefónica, que se indica en https://myaccount.google.com/phone, para el envío de notificaciones y códigos de recuperación, asistencia sobre la recuperación de la cuenta y la administración de cuentas inactivas.

Este capítulo es, sin duda, importante.

Nota: si cambias el número de teléfono, la asignación se realizará 7 días después. Esto como método de protección.

Cambio de contraseña

Aunque puede resultar engorroso, es recomendable cambiar la contraseña periódicamente. Podría recomendar entre cada seis y doce meses.

Como la misma plataforma lo recomienda, en lo posible utilizar una clave única, que no se esté utilizando en otro servicio.

A propósito, he escrito un artículo sobre consejos para crear una contraseña robusta.

Desde https://myaccount.google.com/signinoptions/password es posible realizar el cambio de este valor.

Verificación de privacidad

De acuerdo con los servicios Google utilizados, el sistema recomienda la información a eliminar. Esto es ideal para evitar la fuga de datos.

En mi caso, para dar un ejemplo, el sistema solo me recomienda borrar el historial de ubicaciones. Claro, esto puede afectar la experiencia de Google Maps, pero cada uno elige experiencia versus privacidad.

Desde https://myaccount.google.com/privacycheckup se accede a este gestor.

¿Necesitas asesoría en productos Google?

Obtén el máximo beneficio de los productos Google para tu empresa o proyecto personal. Como Experto de Productos Google, me encantaría ser parte de tus proyectos y sueños digitales.
Conversemos

Verificación de seguridad

Continuando con las verificaciones, es posible conocer:

  • Dispositivos. En qué teléfonos, tabletas o computadoras está iniciada la sesión.
  • Navegación segura. Es posible agregar filtros a la navegación vía Chrome.
  • Actividad de seguridad reciente. Especifica si existe alguna sospecha o accesos no autorizados en tu cuenta, en un periodo de 28 días. Así que, por lo menos, una vez al mes hay que revisar esta sección.
  • Verificación en dos pasos. Indica si este mecanismo está activo o no. Si no lo está, ¿qué estás esperando?
  • Acceso de terceros. Va sobre las aplicaciones que tienen privilegios sobre la cuenta. En el siguiente capítulo se aborda a detalle.
  • Configuración de Gmail. Especifica el nombre del remitente o las direcciones bloqueadas.

Estas opciones están disponibles desde https://myaccount.google.com/security-checkup/1.

Aplicación de terceros

¿Qué aplicaciones están teniendo acceso a tus datos? Hay que tener presente que estas pueden tener -incluso- acceso a información confidencial. De ahí la importancia de saber qué compartes y con quién.

En mi caso, aparecen aplicaciones de Google Nest, WhatsApp (con acceso a Google Drive para la copia de seguridad de las conversaciones), videojuegos y otros servicios Google, como Looker Studio, Product Experts Program y Waze.

Los permisos a terceros se gestionan desde https://myaccount.google.com/permissions.

Verificación en 2 pasos

Es el mecanismo de protección más importante, pues exige una tercera validación en el acceso a la cuenta. Las dos primeras son el usuario y la contraseña.

Desde aquí es posible configurar:

  • Mensajes de Google
  • Google Authenticator
  • Mensajes de texto o voz
  • Códigos de copia de seguridad

En el artículo “¿Cuáles son los códigos de respaldo de Google?” detallo esta sección.

La verificación en 2 pasos está disponible en https://myaccount.google.com/signinoptions/two-step-verification.

Tus dispositivos

Otra sección para conocer los dispositivos donde se ha iniciado sesión Google. Es un panel más detalla, que lleva un registro de los últimos 28 días.

Desde allí es posible cerrar sesión o iniciar un proceso de fortalecimiento en la seguridad de la cuenta.

Desde https://myaccount.google.com/device-activity es posible llegar a este detallado registro.

Cuentas vinculadas

Por último, están las cuentas vinculadas. Aquí aparecen servicios como Netflix, TP-Link, Spotify, entre otros.

La gestión se realiza desde https://myaccount.google.com/accountlinking.

A modo de conclusión

La seguridad de la cuenta depende del usuario. Google dispone de los servicios para una gestión oportuna, suficiente y precisa.

Si existe una fuga de datos, hijacking sobre la cuenta o un simple descuido, primero hay que revisar qué tan bien estábamos preparados.

¿Conocías todos estos detalles? Cuéntame en los comentarios.

¿Tienes una pregunta sobre el artículo? Cuéntanos en los comentarios. Además, si buscas información sobre un tema y no está disponible, anótalo a continuación para agregarlo a nuestra agenda de contenidos.

Tu aporte nos permite crear contenidos. Tu apoyo desde Nequi

Apoya la producción de la Escuela Digital desde PayPal.me

Con una taza de chocolate todo sabe mejor ¿Nos invitas a una?

¡Vamos por los 20.000 suscriptores en YouTube! Suscríbete

Por:
Juan Carlos Morales S.
Comunicador y educador
YouTube | LinkedIn | Instagram | Twitter

Licencia Creative Commons Cómo mejorar la seguridad de una cuenta Google por juancadotcom se distribuye bajo una Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional. Basada en una obra en https://e-lexia.com/blog.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Icono de soporte y atención. Dirige al formulario de contacto de e-Lexia.com Contacto
Logo de e-Lexia.com: Regresar al inicio del sitio web Inicio