Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
6 pasos para proteger tu cuenta de Google
martes, 22 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Con la de cosas y veces a las que accedes con tu cuenta de Google, tenerla bien protegida es muy importante. De esta forma evitarás accesos no autorizados a tu información, un uso fraudulento de tus datos y otros problemas de seguridad que puede acarrear el no preocuparte de tu privacidad online de la forma adecuada.
Por suerte, Google pone a tu alcance una serie de herramientas pensadas para mantener tu cuenta de usuario bien protegida en todo momento, y que además son muy fáciles de usar. Todo lo que tienes que hacer es ir a tu cuenta en Google en este enlace, y repasar en los puntos siguientes las medidas que puedes adoptar para proteger tu cuenta de Google.
Es más, en algunos casos (como por ejemplo para celebrar el día de la seguridad), Google ha regalado algunos GB de espacio extra gratis por hacer esta comprobación.
Para activar la verificación en dos pasos en Google, ve a la sección “Inicio de sesión y seguridad” de tu cuenta, y dentro del área “Inicio de sesión en Google”, busca la opción “Verificación en dos pasos” . Sigue los pasos que te indique Google para activar esta función, y a partir de ese momento. cuando inicies sesión, además de tu contraseña, tendrás que introducir un código único que te enviarán al móvil vía SMS.
Sólo tienes que ir a la misma sección del punto anterior, “Inicio de sesión y seguridad”, y buscar el punto “Opciones de recuperación de cuenta”. Aquí podrás establecer tanto una dirección de email como un número de teléfono de recuperación,
No utilices la pregunta secreta o pregunta de seguridad para poder recuperar el acceso a tu cuenta en caso de que te la roben.
Si alguna no te suena, o simplemente no quieres que siga teniendo acceso a tu cuenta, haz clic en su nombre y luego en el botón “Quitar”.
Fuentes:
http://www.chicageek.com/como-proteger-tu-cuenta-de-google/
https://support.google.com/accounts/answer/46526?hl=es
http://www.omicrono.com/2016/04/seguridad-cuenta-de-google/
Por suerte, Google pone a tu alcance una serie de herramientas pensadas para mantener tu cuenta de usuario bien protegida en todo momento, y que además son muy fáciles de usar. Todo lo que tienes que hacer es ir a tu cuenta en Google en este enlace, y repasar en los puntos siguientes las medidas que puedes adoptar para proteger tu cuenta de Google.
Revisión de seguridad
El primer paso, y quizás el más básico, es hacer una revisión de seguridad de tu cuenta de Google. Se trata de una opción que puedes encontrar dentro de la sección “Inicio de sesión y seguridad”, y en la que Google te va guiando paso a paso por las opciones de seguridad más importantes de la cuenta de usuario, para comprobar que lo tienes todo correctamente configurado.Es más, en algunos casos (como por ejemplo para celebrar el día de la seguridad), Google ha regalado algunos GB de espacio extra gratis por hacer esta comprobación.
Verificación en dos pasos
La verificación en dos pasos es una de las formas más fáciles de añadir una capa extra de seguridad a cualquier cuenta de usuario que tengas (en un servicio que ofrezca esta función, claro). Puedes activarla, por ejemplo, en Facebook y Twitter, y también en Instagram. Y Google no podía ser menos, claro.Para activar la verificación en dos pasos en Google, ve a la sección “Inicio de sesión y seguridad” de tu cuenta, y dentro del área “Inicio de sesión en Google”, busca la opción “Verificación en dos pasos” . Sigue los pasos que te indique Google para activar esta función, y a partir de ese momento. cuando inicies sesión, además de tu contraseña, tendrás que introducir un código único que te enviarán al móvil vía SMS.
Configura un email de recuperación
¿Qué pasa si alguien ha entrado en tu cuenta de Google, ha cambiado la contraseña y tú ahora no puedes entrar? Si tienes un email de recuperación, puedes solucionarlo… pero para ello debes tenerlo configurado previamente.Sólo tienes que ir a la misma sección del punto anterior, “Inicio de sesión y seguridad”, y buscar el punto “Opciones de recuperación de cuenta”. Aquí podrás establecer tanto una dirección de email como un número de teléfono de recuperación,
No utilices la pregunta secreta o pregunta de seguridad para poder recuperar el acceso a tu cuenta en caso de que te la roben.
Revisa los eventos de seguridad recientes
Otro punto importante es no perder de vista los eventos relacionados con tu cuenta, como los inicios de sesión en dispositivos, y marcar como sospechoso cualquiera de ellos que no reconozcas. Puedes hacerlo fácilmente desde la sección “Notificaciones y actividad en tus dispositivos”, dentro de “Inicio de sesión y seguridad”.Comprueba los dispositivos conectados a tu cuenta
Dentro de la misma sección, justo debajo de la revisión de eventos de seguridad, puedes acceder a la zona donde revisar todos los dispositivos que están actualmente conectados con tu cuenta de Google. Si alguno de ellos no te suena, o es un dispositivo que ya no tienes ), lo más prudente es retirarle el acceso a tu cuenta, haciendo clic en el nombre del dispositivo en cuestión y luego en el botón “Retirar”.Dispositivos utilizados recientemente
Comprueba las aplicaciones con permiso de acceso
Por último, la sección “Aplicaciones y sitios conectados a tu cuenta” (dentro de “Inicio de sesión y seguridad”) te muestra una lista de todos los programas y apps que tienen acceso a tu cuenta de Google. Es muy importante revisar esta lista con frecuencia, ya que la cuenta de Google se suele usar para acceder a muchos servicios online (y así no tener que crear una cuenta y una contraseñas nuevas) y es fácil perder el rastro a la cantidad de apps que acabamos conectando con nuestra cuenta de Google.Si alguna no te suena, o simplemente no quieres que siga teniendo acceso a tu cuenta, haz clic en su nombre y luego en el botón “Quitar”.
La privacidad también es relevante para proteger tu cuenta de Google
La comprobación de privacidad se realiza de la misma manera que la de seguridad. Iremos pasando de sección en sección comprobando que todo está en orden y como queremos.- Información del perfil de Google+ que compartimos con otros: Utilizar una red social como Google+ puede tener sus inconvenientes. Por el hecho de estar tan “abandonada” puede ser una forma de acceder a los datos que tuviésemos olvidados allí. Es mejor tener cuidado con toda la información que se comparte aquí.
- Ayuda a que la gente conecte contigo: Podemos permitir que la gente nos encuentre en los servicios de Google por medio del número de teléfono, foto u otro tipo de información.
- Elige quién puede ver tu ubicación: La ubicación puede ser una información útil, aunque a la mayoría de la gente no le guste compartirla. Podemos elegir el grado de precisión y con las personas con quien la compartimos.
- Administra lo que compartes en YouTube: YouTube es otra red social basada en el vídeo. Puedes elegir si hacer públicos los likes y tú listas de reproducción, así como lo que se muestra en tu feed de YouTube.
- Ajustes de Google Fotos: Dependiendo del país en el que residas, tendrás 1 o 2 opciones. Agrupar caras similares y eliminar la geolocalización de las fotos que se suben para no poder ser localizadas. Personaliza tu experiencia de Google: Aquí puedes tocar una serie de ajustes como el historial de ubicaciones, actividades web, historial de audio… Puedes elegir si Google recolecta estos datos o no.
- Hacer los anuncios relevantes: Puedes seleccionar si Google te muestra anuncios basados en tu historial de búsqueda, para darte productos relacionados.
Seguridad de la cuenta
En Google nos tomamos muy en serio la seguridad de las cuentas. Para asegurarte de preservar la seguridad de tu equipo y de tu cuenta, te recomendamos que realices con frecuencia las siguientes acciones:- Comprueba si tu equipo contiene virus o software malintencionado. Realiza un análisis del equipo con algún software antivirus fiable. Si se detectan aplicaciones o programas sospechosos durante el análisis, elimínalos inmediatamente. Más información
- Realiza una comprobación de seguridad de la cuenta. Accede a la página Configuración de la cuenta y selecciona EMPEZAR en la sección Comprobación de seguridad. Desde ahí, sigue las instrucciones que se muestren en la pantalla para asegurarte de que tu cuenta sea segura.
- Actualiza con regularidad las opciones de recuperación de cuenta. No olvides actualizar las opciones de recuperación de cuenta para asegurarte de que estén siempre actualizadas.
- Activa la verificación en dos pasos. Esta opción aporta una capa adicional de seguridad a tu cuenta solicitándote que inicies sesión con algo que sabes (la contraseña) y con algo que tienes (el código que recibas en tu teléfono).
- Actualiza con frecuencia el sistema operativo y el navegador. Si usas un sistema operativo Mac, te recomendamos que habilites la configuración de actualización automática y que lo actualices cuando recibas una notificación. Para buscar actualizaciones del navegador en Internet Explorer, selecciona la pestaña Herramientas y haz clic en Windows Update. Si usas Firefox, haz clic en el menú de Firefox situado en la barra de menú del navegador y selecciona Acerca de Firefox. Al abrirse la ventana Acerca de Firefox, las actualizaciones se descargarán automáticamente. Ten en cuenta que Google Chrome se actualiza automáticamente cuando hay una nueva versión disponible.
- No utilices nunca la contraseña de tu cuenta de Google en otro sitio web. Si introduces la contraseña en un sitio web externo cuya seguridad se ha visto comprometida, alguien podría intentar iniciar sesión en tu cuenta de Google con la misma información.
- Protege tu contraseña. No introduzcas la contraseña si has hecho clic en algún enlace incluido en un mensaje de correo electrónico procedente de un sitio no fiable. Accede siempre directamente a mail.google.com o a www.google.com/accounts/Login. Nunca envíes la contraseña por correo electrónico. Google nunca te enviará un mensaje de correo electrónico para solicitarte la contraseña ni ningún otro tipo de información confidencial.
- Actualiza tu dirección de correo electrónico alternativa y la pregunta de seguridad. Así podrás recuperar tu cuenta si alguna vez pierdes el acceso a ella. Asegúrate de disponer de acceso a la dirección de correo electrónico que hayas especificado como dirección de recuperación y de que la respuesta a la pregunta de seguridad sea una respuesta que tú puedas recordar con facilidad pero que resulte difícil de adivinar para otras personas. Más información
- Nadie debe saber tu contraseña, y si se la das a alguien, cámbiala lo más pronto posible.
- Usa una contraseña segura y no la anotes ni la envíes por correo electrónico.
- Si observas cualquier cambio en tu cuenta que no hayas efectuado tú, realiza un análisis y cambia de contraseña inmediatamente.
- Si inicias sesión en tu cuenta desde un equipo público, sal de ella al terminar de utilizarlo. Para ello, tan solo debes hacer clic en tu nombre o en la dirección de correo electrónico que encontrarás en la parte superior de la página, y seleccionar Cerrar sesión.
- Elimina la información de formularios, las contraseñas, las cookies y vacía la caché del navegador con frecuencia, sobre todo si utilizas un equipo público.
Fuentes:
http://www.chicageek.com/como-proteger-tu-cuenta-de-google/
https://support.google.com/accounts/answer/46526?hl=es
http://www.omicrono.com/2016/04/seguridad-cuenta-de-google/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
como se elimina el historial de dispositivos utilizados recientemente?
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.