Tecnología
Si detecta actividad sospechosa en su cuenta, haga esto de inmediato para evitar que caiga en manos de los hackers
La rapidez con la que se actúe es crucial para recuperar el control y minimizar el daño.


Los avances tecnológicos han abierto la puerta para que los ciberdelincuentes perfeccionen tácticas cada vez más complejas, capaces de comprometer la seguridad de las cuentas bancarias sin necesidad de tener contacto directo con los dispositivos.
Estos actores maliciosos, cada vez más especializados, utilizan herramientas y estrategias digitales como el phishing, la instalación de software malicioso o el robo de credenciales mediante conexiones wifi no seguras, con el objetivo de obtener información personal y financiera.

Un claro ejemplo es la vulnerabilidad en las cuentas de Google, ya que cuando está comprometida por parte de los hackers, la información personal del usuario queda expuesta a riesgos significativos, desde el robo de datos y contraseñas hasta el acceso no autorizado a servicios vinculados como Gmail, Google Drive o Google Fotos. La rapidez con la que se actúe es crucial para recuperar el control y minimizar el daño.
¿Cómo identificar a los intrusos y recuperar el acceso?
Lo primero que una persona debe revisar si una cuenta de Google ha sido hackeada es la recepción de notificaciones de inicio de sesión no reconocidas, cambios inesperados en la configuración o mensajes enviados sin autorización.
Lo más leído
Ante esta situación, el usuario debe ingresar de inmediato a la página oficial de recuperación de cuentas de Google, que solicita la dirección de correo y, en algunos casos, información de verificación adicional como un número de teléfono asociado.
Si el acceso no es posible, la mejor opción es cambiar la contraseña desde la configuración de seguridad de Google, eligiendo una clave robusta que incluya letras mayúsculas, minúsculas, números y símbolos, evitando el uso de datos personales previsibles.
En casos más graves, cuando el atacante modificó los datos de recuperación, podría ser necesario recurrir al soporte técnico de Google y presentar pruebas de propiedad de la cuenta, como la fecha aproximada de creación o antiguos códigos de verificación.

Una vez recuperado el acceso, el paso siguiente consiste en analizar la actividad reciente desde el historial de seguridad de Google, donde se registran los inicios de sesión, cambios de configuración y conexiones desde ubicaciones inusuales.
Si se detecta actividad sospechosa, es aconsejable notificarla a Google y, en paralelo, cambiar las contraseñas de otras cuentas que pudieran estar vinculadas, ya que los ciberdelincuentes suelen utilizar la información robada para acceder a servicios adicionales.