Siete recomendaciones para proteger una cuenta de Google

Es posible establecer una verificación de seguridad, así como opciones de inicio de sesión y recuperación

De todas sus cuentas en línea, es muy probable que Google tenga la mayor parte de su información. (Google)

De todas las cuentas que utilizamos en línea, es muy probable que Google tenga la mayor parte de toda esta información, debido a que la compañía tecnológica se ha convertido en una parte esencial de la vida cotidiana para muchas personas.

Esto debido a la amplia variedad de productos y servicios que ofrece. De hecho, es muy probable que muchos usuarios los usen para casi todo lo que hacen en la web, ya sea al hacer uso de Gmail para el correo electrónico, de Chrome para la navegación web o tener Android para el sistema operativo de un móvil.

Es por ello que resulta de vital importancia tomar ciertas medidas para que una cuenta de Google esté segura. Y aquí en Infobae presentamos algunos consejos para lograrlo.

1. Establecer una contraseña segura y verificación en dos pasos

Cuando se usa el celular como llave de seguridad, cuando se quiera ingresar a Gmail desde otro dispositivo, el usuario recibirá un mensaje en su móvil preguntándole si está intetando ingresar a su cuenta.

Es altamente recomendable la utilización de una contraseña segura. Para esto se debe evitar incluir datos como nombres propios o fechas de nacimiento que sean obvias o fáciles de adivinar.

Para esto es muy útil emplear algún tipo de generador y administrador de contraseñas para obtener las credenciales de acceso más seguras posibles.

Además, es clave configurar la verificación en dos pasos, una herramienta que al implementarla no solo pide ingresar una contraseña, sino también información adicional de protección, como es el caso de un código de autenticación único o la confirmación en un dispositivo de confianza.

De esta manera, si alguien roba la clave de seguridad de una cuenta, se dificulta el proceso de acceso debido a que se requerirán más datos para acceder a la misma.

2. Hacer un chequeo de seguridad

Google hace que verificar la seguridad de su cuenta sea muy fácil: simplemente use la herramienta de comprobación de seguridad incorporada en la página “Inicio de sesión y seguridad” de su cuenta y haga clic en “Protege tu cuenta”.

Este proceso guiará al usuario a través de varias secciones, donde se revisará y se confirmará información esencial. Aunque puede parecer simple, es una medida crucial y requiere que se le dedique el tiempo necesario para revisar cuidadosamente todos los detalles proporcionados.

3. Opciones de inicio de sesión y recuperación

Los iconos verdes hacen referencia a que la cuenta esta protegida mientras que los amarillos señalan que es necesario hacer algunos ajustes. (Google)

La confirmación de un número de teléfono y dirección de correo electrónico de recuperación es fundamental. Estas opciones son un salvavidas en caso de bloqueo de cuenta o problemas de acceso.

Además, se recibirán notificaciones por correo electrónico cada vez que el usuario inicie sesión en una nueva ubicación, lo que le permite detectar cualquier actividad sospechosa de manera más rápida.

4. Revisar las aplicaciones con acceso a su cuenta

La sección de “Permisos de cuenta” es crítica. Aquí, se enumeran todas las aplicaciones y dispositivos que tienen acceso a una cuenta de Google. Además, no solamente será posible ver el nombre de la aplicación o dispositivo, sino también qué tipo de acceso tiene.

Es recomendable revisar esta lista minuciosamente y eliminar el acceso de cualquier aplicación o dispositivo que ya no se utilice o reconozca. Esto garantiza que su información esté en manos seguras.

5. Eliminar dispositivos antiguos y verificar inicios de sesión

La sección de dispositivos conectados es vital para mantener un control sobre quién accede a una cuenta. Si hay equipos que ya no se utilizan, deben ser eliminados de la lista.

Además, es posible verificar dónde se inició sesión recientemente haciendo clic en “Dónde iniciaste sesión”. Esta función desglosa las ubicaciones según el sistema operativo utilizado.

6. Verificar actividad de seguridad reciente

De todas sus cuentas en línea, es muy probable que Google tenga la mayor parte de su información. (Google)

La sección de “Actividad de seguridad reciente” ofrece una visión general de los cambios relacionados con la seguridad en una cuenta. Es clave revisar esto regularmente para detectar cualquier actividad inusual o cambios que no se hayan realizado.

Si el usuario detecta algo inusual, debe hacer clic en “Ver actividad desconocida” para cambiar su contraseña y cerrar la sesión en todos los dispositivos con un solo clic.

7. Habilitar la navegación segura mejorada

Google ofrece la opción de navegación segura mejorada, que filtra sitios web maliciosos antes de que lleguen a su dispositivo. Aunque es opcional, esta función proporciona una capa adicional de seguridad mientras navega por la web. Si valora su seguridad en línea, puede ser una opción a considerar.

Google y la ciberseguridad

Estas capacitaciones son parte del programa integral llamado Crece con Google que busca capacitar y generar oportunidades de crecimiento profesional para todas las personas. (Captura de pantalla - www.coursera.org)

A medida que las amenazas cibernéticas siguen creciendo y evolucionando rápidamente, tener conocimientos de cómo protegerse es una necesidad para muchas personas y organizaciones.

Y es por ello que en el marco del mes de la ciberseguridad, Google busca promover distintas estrategias para salvaguardar la información y privacidad de todos los usuarios que utilizan sus servicios y productos. Y esto incluye también ofrecer nuevas capacitaciones en este tema.

De hecho, la gigante tecnológica lanzó el nuevo Certificado de Carrera en Ciberseguridad, disponible en la plataforma en línea Coursera, con el objetivo de desarrollar talento especializado para el mercado laboral latinoamericano en esta área.

Algunas de las principales temáticas que se abordarán incluyen fundamentos de la ciberseguridad, herramientas como Python, Linux, SQL, gestión de eventos e información de seguridad (SIEM), sistemas de detección de intrusiones (IDS), comunicación, colaboración, análisis, y resolución de problemas.

Además, no es necesario contar con un título universitario ni experiencia previa, es flexible al horario de cada persona y se dicta en español.