Google fue fundada en 1998 en el taller de Susan Wojcicki (CEO de YouTube) y no ha parado de crecer e integrar sitios en Internet desde entonces. Hoy la empresa vale cientos de millones de dólares y es una de las más grandes del mundo.
Una de las razones de su gran valor es que integra muchas otras plataformas y aplicaciones juntas. Estos comparten un nombre de usuario y contraseña únicos, entre otras cosas. Esto significa que puede acceder a múltiples servicios con un solo clic.
Por lo tanto, es muy importante mantener seguras nuestras credenciales de inicio de sesión. Con eso en mente, le recomendamos que lea esta entrada y asegure su cuenta de Google.
¿Cuáles son los principales riesgos de piratear nuestra cuenta de Google?
- La tarjeta. Con esta herramienta podrás determinar la ubicación de nuestro hogar, nuestro lugar de trabajo, los lugares visitados y las calles transitadas.
- Chrome. Marcadores, páginas favoritas, contraseñas guardadas y otras opciones.
- Youtube. Puede importar videos personales, incluidos videos privados o no publicados.
- Imágenes de Google. Cualquier imagen que se encuentre en el almacén de teléfonos se puede ver con esta aplicación.
- Dirección. Puede acceder a todas las personas registradas en un teléfono móvil. Teniendo en cuenta que la tarjeta SIM ya no se usa como ubicación de almacenamiento, serán todos los contactos.
- Calendario. Si hace un buen uso de esta herramienta, el hacker puede averiguar cuál es su próxima actividad.
- Conducir. Los archivos almacenados en la nube de Google están disponibles para el infractor.
- Android. Si eres un profesional puedes tomar el control de tu teléfono. Para ello se pueden utilizar teléfonos, mensajes, micrófonos e incluso cámaras.
- Gmail. Uno de los mayores problemas cuando usamos este sistema como nuestro correo electrónico principal. Esto significa que se puede lograr gracias a las herramientas de «recuperación de contraseña» proporcionadas por muchos sitios web. Quiero decir, tendría acceso a Facebook, Instagram, otros correos electrónicos, cuentas, tarjetas de crédito (aunque generalmente usan sistemas de seguridad adicionales) y muchos más.
Pasos para proteger su cuenta de Google y evitar que sea robada o robada
Asegúrese de tener una contraseña coherente
¡Olvídate de tu cumpleaños o 123456! Seguro de contraseña, debe contener palabras, números, símbolos y convertir entre mayúsculas y minúsculas. Puede parecer difícil recordarlo más tarde, pero intente usar dos palabras y números interesantes en el medio. Por ejemplo, algo que tiene frente a su computadora: «Monitor963.Butt»
Activa la función de bloqueo de pantalla
Recuerde habilitar esta opción cada vez, en su teléfono y en su computadora, cuando comparta con otras personas. Asegúrese de que la duración de la pantalla se reduzca.
La forma más segura de instalarlo es mediante una pantalla deslizante y un diagrama. Si su teléfono inteligente tiene un lector de huellas dactilares o un escáner de iris, úselo. La contraseña también puede funcionar siempre que sea segura.
Sincronizar cuenta y teléfono
Si alguien está intentando acceder a su cuenta, por ejemplo, por correo electrónico, lo sabrá de inmediato. Y puede responder a las opciones de advertencia e incluso restaurar el ataque. Si esto le sucede, le recomendamos que actualice su contraseña y agregue más restricciones de seguridad.
Activar la verificación en dos pasos
Si eres de los que usan los mismos pasaportes en todos los lugares en los que te registras, o suelen descargar software de Internet, es muy importante que lo enciendas. De esta forma, el sistema se comunicará contigo a través de tu teléfono móvil cada vez que accedas a tu cuenta desde un dispositivo diferente. Este mensaje tiene una segunda contraseña. También permite el uso de claves de seguridad digitales.
Para habilitar esta herramienta:
- Vaya a su cuenta (en la página de inicio de Google).
- Seleccione «Administrar su cuenta de Google» en su foto de perfil .
- En la sección » Iniciar sesión con Google » , activa la «Verificación en dos pasos».
- Seleccione «Iniciar» en la nueva ventana .
- Introduce tu contraseña actual.
- Indique qué dispositivo móvil está utilizando.
- Haga clic en «Pruébelo ahora».
- Google envía una notificación de prueba a su teléfono inteligente.
- Confirme su número de teléfono y cómo obtener el código.
Usa el teléfono para iniciar sesión
Existe una opción que permite el acceso a las aplicaciones de Google a través del teléfono móvil. De esta manera, puede omitir la introducción de la contraseña. Es decir, cada vez que intente iniciar sesión en su cuenta, el sistema le enviará notificaciones. Responda «sí» a eso, si es así. Y de lo contrario «no».
Para habilitar esta opción:
- Vaya a Administración de cuentas de Google como vimos en la sección anterior.
- Inicie sesión en «Usar inicio de sesión telefónico».
- Ingrese su contraseña e indique qué dispositivo emparejado utilizará.
- Finalmente, el sistema realizará un pequeño experimento para mostrarlo. Cuando llegue la notificación a su teléfono, haga clic en «Sí» y recibirá esta nueva restricción de seguridad.
Proteja su computadora contra malware y malware
Poco a poco, encontrará los métodos más eficaces para prevenir estos ataques en la red.
Pero podemos decir que la forma correcta de evitar o combatir este software malicioso es utilizar un potente antivirus. El pago es la mejor herramienta que puede obtener. Sin embargo, hay otros que son libres y tienen armas básicas pero son suficientes para acabar con estas amenazas. Lo más importante es mantenerlos actualizados y no crear excepciones que puedan dañar nuestro equipo y seguridad.
Actualiza tu navegador
No existe un navegador completo. Los errores pueden ocurrir en cualquier sistema. Por lo tanto, las empresas desarrolladoras actualizan las versiones de estos programas. Estas vulnerabilidades pueden comprometer la seguridad de cada una de ellas y aumentar el riesgo de que se vea comprometido software malicioso.
Afortunadamente, las grandes empresas de navegadores tienen equipos que verifican y corrigen el código en busca de errores. Si desactiva la opción de actualización automática, sus datos y computadoras pueden estar en riesgo.
Activar alertas de seguridad
Estas son las notificaciones que llegarán a su buzón de correo y dispositivo móvil cuando alguien intente acceder a su cuenta. Si eres esa persona, esto es solo una simple advertencia. Pero en el caso de un delincuente, esto puede marcar una gran diferencia. Conocer la actividad de su cuenta en tiempo real lo ayudará a tomar medidas de manera más efectiva.
Eliminar extensiones de navegador no utilizadas
Aunque existen extensiones, no es necesario descargar software a una computadora cuando necesitamos una herramienta. También es cierto que algunos lo usamos solo por poco tiempo y luego lo olvidamos en la barra de navegación.
Estas extensiones requieren permiso y acceso a ciertos datos para funcionar correctamente. El problema es que, si está tratando con un desarrollador poco confiable, estas herramientas se pueden vender a otros usuarios con alto riesgo. Especialmente porque los programas antivirus se esfuerzan por detectar tales amenazas. Si no desea ocupar ningún lugar con su navegador, lea a continuación.
No instale extensiones de fuentes no confiables
Lo más importante es no hacer esto desde cualquier lugar que no sea la tienda web de Chrome. Nunca instale extensiones de otros sitios.
En segundo lugar, debemos considerar los datos que proporciona sobre su desarrollador. En la tienda de arriba podemos ver la antigüedad de la extensión. Es menos probable que durante años con algunos riesgos. Asegúrese de que tengan datos reales del equipo que los creó.
Necesitamos leer la política de privacidad para continuar. Términos como canción, «datos», «vender» pueden ser señales de advertencia. Al mismo tiempo, debe cumplir con los permisos solicitados durante la instalación. Deben coincidir con la función de esta herramienta. Dicho esto, si es un protector de pantalla, no debe intentar acceder, leer y modificar los datos de los sitios web que está visitando.
Finalmente, lea los comentarios. Confíe en el uso de otros usuarios para cada extensión. Esto le brinda una mejor imagen para ayudarlo a decidir si instalarlo o no.