¿Cómo puedo asegurar mi cuenta de Gmail?

Varios de los principales servicios de correo web han sufrido una de las mayores violaciones de seguridad en los últimos años. Los detalles de la cuenta de Gmail, Yahoo Mail, Hotmail y Mail.Ru: почта, поиск в интернете, новости, игры son solo cuatro de los servicios afectados. La firma de seguridad Hold Security dice que ha sido contactada por un pirata informático que posee 272 millones de pares únicos de direcciones de correo electrónico y contraseñas sin cifrar. Esto está lejos de ser un número insignificante, y la situación empeora aún más ya que los datos se comparten libremente para que cualquiera pueda acceder.

Este es el momento en que te preguntas (sin mentir), ¿qué tan segura es tu cuenta de Gmail? Si no tiene una respuesta convincente a esta pregunta, siga los siguientes consejos de seguridad de Gmail para verificar y reforzar su seguridad de Gmail.

Google, el nombre que a menudo se asocia con la facilidad de uso y la seguridad. A pesar de lo que hace la compañía para mantener sus correos electrónicos seguros, es posible que los piratas informáticos, los estafadores y los estafadores lo sigan aprovechando de toda la Web.

Bueno, la buena noticia es que Google ha estado forjando su sistema de seguridad de Gmail al agregar nuevas características de seguridad, la mayoría de las cuales los usuarios comunes de Gmail desconocen. Hoy queremos mostrarle algunos de los consejos más esenciales, técnicos y no técnicos que fortalecerán aún más la seguridad de su cuenta ante cualquier posible amenaza y esquema.

Si bien algunos de ellos pueden parecer complicados al principio, sus instrucciones son extremadamente fáciles y se pueden completar sin más estudios, así que abrácelos y evitará una de las peores pesadillas de su vida: comprometer su cuenta de Gmail.

TOP 5 CONSEJOS DE SEGURIDAD DE GMAIL

1. Habilite la autenticación de 2 pasos:

La autenticación de dos pasos es la forma más frecuente de proteger sus cuentas: le pide que autentique que usted es quien dice ser al proporcionar no solo su contraseña, sino también un código único proporcionado desde su teléfono o una aplicación externa. Asegura que aquellos que acceden a sus cuentas tengan acceso a sus dispositivos físicos, así como a sus contraseñas virtuales, y hace que una simple violación de contraseña o piratería de ingeniería social sea mucho más insuficiente para acceder a sus datos personales.

Cómo configurar su cuenta de Google con autenticación de dos pasos:

1. Visite la página de configuración de verificación en dos pasos de Google y haga clic en Comenzar .

2. Ingrese su correo electrónico y contraseña de Google (o solo su contraseña, si ya inició sesión en Google).

3. Elija su país y escriba su número de teléfono. Puede elegir cómo desea recibir el código enviado por Google. Ya sea por un mensaje de texto o una llamada telefónica. Luego haga clic en INTENTARLO .

Haga clic aquí para la resolución final.

Soluciones rápidas para proteger su cuenta de Gmail
La Ingeniería Social es un arte para saber más sobre la persona y la categoría de afinidad:

  • Detalles personales como nombre completo, fecha de nacimiento, hermanos, nombres de mascotas, etc.
  • Estudia más sobre la persona
  • Recopilación de información sobre la aplicación que usa, los sitios web que visita, etc.
  • Estudiar sobre su entorno laboral, etc.
  • Haga clic aquí para leer más sobre la técnica de Ingeniería Social.

Por lo tanto, cada vez que alguien intente acercarse a usted por persona o en el mundo virtual, esté alerta y no revele todos los detalles personales de una sola vez. Tómese el tiempo, conozca bien a la persona y tenga en cuenta todo lo anterior y esté seguro.
El ataque de phishing es parte de la técnica de Ingeniería Social para intentar obtener la información de sus credenciales como nombre de usuario y contraseña, detalles bancarios, etc. Aquí hay una lista de cómo los hackers usan el ataque de phishing contra la víctima objetivo.

  • Recopilación de información sobre sitios web y aplicaciones utilizadas por la víctima
  • Clonación de sitios web y aplicaciones móviles
  • Hacer malwares basados ​​en aplicaciones de escritorio o móviles
  • Use técnicas de ingeniería social para atraer a la víctima mediante sitios web clonados y aplicaciones móviles
  • Atraiga a la víctima y haga que haga clic en enlaces maliciosos

Una vez, el atacante obtuvo suficientes detalles sobre ti. Sería más fácil para el atacante clonar páginas de phishing, aplicaciones maliciosas según su interés y robar sus datos personales.

  • El phishing a menudo viene con una URL sospechosa. La página de phishing puede ser cualquier servicio web como Facebook, página de banca, Gmail, etc. Por ejemplo: si el atacante está tratando de obtener su Gmail, la mayoría de los casos comunes, dominios de phishing vienen con lo siguiente.

Por lo tanto, siempre tenga cuidado con este tipo de URL, ni siquiera piense en iniciar sesión si se encuentra con ese tipo de sitios web falsos o clonados o podría ser la próxima víctima y perderá los detalles de su cuenta de Gmail a los atacantes. Haga clic aquí para leer más sobre las técnicas de ataque de phishing.
El ataque DNS Spoofing es una técnica avanzada para robar las credenciales de inicio de sesión de la víctima objetivo al redirigir el servidor de nombres de otro dominio no relacionado con la solicitud original a una dirección IP especificada por el atacante. Haga clic aquí para leer más sobre el ataque de falsificación de DNS.
Por ejemplo, un ataque de phishing de nivel básico: si observa el nombre de dominio, siempre es engañoso y falso como http://gmial.com en lugar de https://gmail.com . Si presta un poco más de atención, notará la diferencia entre el nombre de dominio falso y el original del servicio de Gmail y comprenderá que debe mantenerse alejado de esos nombres de dominio falsos de Gmail.
Por ejemplo, un ataque de phishing de nivel avanzado: el nombre de dominio sería exactamente el mismo que el nombre de dominio original del servicio de Gmail. https: // gmail.com = https://gmail.com . Pero no se preocupe, hay una solución para descubrir cuál es original y cuál es falsa. Aquí están los pasos para verificarlo.

  • Abrir símbolo del sistema / abrir terminal
  • Escriba ping gmail.com. Vea la captura de pantalla a continuación
  • La IP original de Gmail es 216.58.196.5. Siempre tenga en cuenta que esta IP es la dirección IP original de Google.
  • Cuando haces ping a gmail.com y obtienes otra dirección IP significa que estás bajo ataque. Manténgase alejado de la red y seguro.

Ver más: Tutorial paso a paso sobre cómo proteger su cuenta de Gmail de los hackers.

More Interesting

Si estuvieras 85% seguro de saber quién te estaba pirateando y hubieran arruinado tu vida, ¿qué harías?

Hackeo de computadoras (seguridad): ¿Cómo se ingresa a la cuenta de otro solo con su nombre de usuario?

Ciberguerra: ¿Es serio el gobierno de los EE. UU. Cuando afirma en la "Estrategia internacional para el ciberespacio" recientemente publicada que "Cuando esté justificado, Estados Unidos responderá a los actos hostiles en el ciberespacio como lo haría con cualquier otra amenaza para nuestro país"?

¿Cuáles son los usos de la piratería de teléfonos?

¿Cuáles son las anomalías que indican que mi dispositivo Android puede estar comprometido?

¿Cuáles son algunas preocupaciones sobre la investigación forense al adoptar la computación en la nube para su negocio? ¿Son válidos?

Cuando los hackers piratean sitios web o aplicaciones, ¿por qué los atrapan? ¿Qué tipo de errores cometen?

¿Por qué los ciberdelincuentes son lo suficientemente inteligentes como para encontrar vulnerabilidades de seguridad, pero no para disfrazar su dirección IP?

¿Cuál es la forma más sencilla de ver Netflix en Canadá? Actualmente tengo un Apple TV (tercera generación) y estoy pensando en comprar un Google Chromecast.

¿Cuáles serían las implicaciones para Quora y sus usuarios si las cuentas de "Usuario Anon" estuvieran expuestas?

¿Por qué los hackers palestinos han derribado el sitio web Haaretz, cuando se sabe que es, de hecho, una de las fuentes de noticias más pro-palestinas en Israel?

¿Qué hace exactamente el programa Paterva / Maltego?

¿Cómo comercializan sus servicios las botnets?

¿Qué hace que algunas personas se apasionen por la piratería ética o cualquier otra rama de la ciberseguridad?

¿Cómo funciona la extensión Firefox Firesheep?