- Ejecuta un análisis para ver si hay malware.
- Usa una llave de acceso para la verificación en dos pasos.
- Crea un plan de recuperación de la cuenta.
1. Ejecuta un análisis para ver si hay malware
El malware es un software que puede obtener acceso a tu cuenta, espiar tu actividad, eliminar tus archivos y modificar tu acceso online. Normalmente, se cuela en tus dispositivos en forma de archivos comprimidos y protegidos por contraseña que terminan en .scr o .exe.
El malware puede proceder de:
- Enlaces sospechosos: hacer clic en un enlace de un correo de spam o un correo en relación con un patrocinio o acuerdo de marca falso
- Descargas infectadas: descargar un programa de una fuente no fiable
- Actualizaciones de software falsas: instalar una actualización de software falsa que contenga malware
Recomendaciones
- Usa un software antivirus.
- Activa Navegación segura mejorada en Google Chrome.
Activar Navegación segura mejorada |
Navegación segura mejorada analizando automáticamente una descarga en busca de malware |
Más información sobre Navegación segura mejoradaComo es posible que el software antivirus no analice algunos archivos cifrados, te recomendamos que también actives Navegación segura mejorada para que se analicen todos los archivos descargados de Google Chrome en busca de malware. Navegación segura mejorada te ofrece análisis de seguridad en tiempo real para protegerte en todos los productos de Google cuando utilices Google Chrome. |
2. Usa una llave de acceso para la verificación en dos pasos
El robo de contraseñas es una de las formas más habituales de vulnerar cuentas. Una vez que hayas creado una contraseña segura, puedes activar la verificación en dos pasos (también conocida como "autenticación de dos factores"), que añade un segundo paso de verificación para que disfrutes de otra capa de seguridad.
Puedes elegir entre diferentes tipos de pasos de verificación, cada uno con distintos niveles de seguridad:
- Llaves de acceso: verificación mediante el dispositivo, como la huella digital, el reconocimiento facial o el bloqueo de pantalla del teléfono. Las llaves de acceso proporcionan la mayor protección contra el phishing.
- Llaves de seguridad: dispositivo de verificación físico que proporciona una protección eficaz contra el phishing.
- Notificaciones de Google: notificaciones móviles más seguras que los códigos de verificación por mensaje de texto.
- Google Authenticator: aplicación que funciona sin conexión y genera códigos de verificación única.
- Códigos de verificación por teléfono: códigos de verificación menos seguros que se envían por mensaje de texto o llamada.
- Códigos de verificación alternativos: códigos de verificación menos seguros que se descargan y se imprimen.
Recomendaciones
Para disfrutar de la protección más eficaz frente a amenazas como el phishing, configura la verificación en dos pasos y elige una llave de acceso como segundo método de verificación.
Configurar la verificación en dos pasos y una llave de acceso
3. Crea un plan de recuperación de la cuenta
Para asegurarte de que puedes volver a acceder a tu cuenta de Google si alguna vez no puedes iniciar sesión, puedes añadir opciones de recuperación, como tu número de teléfono y dirección de correo.
Las opciones de recuperación se pueden utilizar para:
- Impedir que alguien use tu cuenta sin tu permiso.
- Avisarte si detectamos actividad sospechosa en tu cuenta.
- Recuperar tu cuenta si alguna vez no puedes iniciar sesión o si olvidas tu contraseña.
Consulta más información sobre cómo puedes usar las opciones de recuperación para proteger tu cuenta.
Recomendaciones
Añade opciones de recuperación, como tu número de teléfono y dirección de correo, a tu cuenta para poder recuperarla rápidamente si es necesario.
¿Has perdido el acceso a tu cuenta de Google? Restáurala.