{"id":17728,"date":"2022-11-13T13:58:23","date_gmt":"2022-11-13T21:58:23","guid":{"rendered":"https:\/\/www.lomixto.com\/blog\/?p=17728"},"modified":"2022-11-09T19:06:22","modified_gmt":"2022-11-10T03:06:22","slug":"robaron-tu-cuenta-de-gmail-eset-explica-como-recuperarla","status":"publish","type":"post","link":"https:\/\/www.lomixto.com\/blog\/articulos\/knowledge\/17728\/","title":{"rendered":"\u00bfRobaron tu cuenta de Gmail? ESET explica c\u00f3mo recuperarla"},"content":{"rendered":"<p>El servicio de correo de Google, Gmail, es uno de los m\u00e1s utilizados a nivel global y es por eso que los cibercriminales buscan a trav\u00e9s de diversos caminos robar las credenciales de acceso a las cuentas para luego cometer otros fraudes, ya sea acceder a otros servicios de la v\u00edctima, espiar el correo en busca de informaci\u00f3n, realizar estafas en su nombre o directamente comercializar las credenciales en foros de la dark web. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explica que las formas m\u00e1s comunes que utilizan para robar estas credenciales son los correos de phishing y el malware, por eso acerca recomendaciones de seguridad para reducir las posibilidades ser v\u00edctima de este tipo de robos.<\/p>\n<p>&nbsp;<\/p>\n<p>En el caso de recibir un correo alertando sobre un inicio de sesi\u00f3n que no se haya realizado, es importante empezar a actualizar las cuentas; siempre y cuando la persona detr\u00e1s del ataque no haya cambiado la contrase\u00f1a.<\/p>\n<p>Los pasos que indica ESET para recuperar una cuenta robada:<\/p>\n<p>&nbsp;<\/p>\n<p>Acceder a la opci\u00f3n de\u00a0<a href=\"https:\/\/accounts.google.com\/signin\/recovery\">\u201cRecuperaci\u00f3n de cuenta\u201d<\/a>. Luego de ingresar la direcci\u00f3n de correo, se deber\u00e1 colocar la contrase\u00f1a:<\/p>\n<div id=\"attachment_17733\" style=\"width: 913px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17733\" class=\"size-full wp-image-17733\" src=\"http:\/\/www.lomixto.com\/blog\/contenidos\/2022\/11\/mail1.jpg\" alt=\"\" width=\"903\" height=\"412\" \/><p id=\"caption-attachment-17733\" class=\"wp-caption-text\">Recuperaci\u00f3n de cuenta de Gmail<\/p><\/div>\n<p>En el caso de que Google no acepte la contrase\u00f1a ingresada es importante tener configurada la autenticaci\u00f3n en dos pasos (2FA), ya que de esta manera la persona podr\u00e1 reestablecer la contrase\u00f1a al verificar mediante un c\u00f3digo que es enviado al tel\u00e9fono del titular de la cuenta.<\/p>\n<p>&nbsp;<\/p>\n<p>Una vez recuperado el acceso, es recomendable revisar la actividad reciente de la cuenta. Para ello se debe ingresar a la parte\u00a0<a href=\"https:\/\/myaccount.google.com\/\">myaccount de Google<\/a>:<\/p>\n<div id=\"attachment_17730\" style=\"width: 628px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17730\" class=\"size-full wp-image-17730\" src=\"http:\/\/www.lomixto.com\/blog\/contenidos\/2022\/11\/mail2.jpg\" alt=\"\" width=\"618\" height=\"530\" \/><p id=\"caption-attachment-17730\" class=\"wp-caption-text\">Control de inicio de sesi\u00f3n en dispositivos.<\/p><\/div>\n<p>En el caso de observar que hay un nuevo dispositivo conectado que no es de su propiedad, es importante ir a la opci\u00f3n de \u201c<em>No, no fui yo<\/em>\u201d y as\u00ed seguir con las dem\u00e1s instrucciones. Adem\u00e1s, se debe revisar todas las actividades recientes, de esta manera comprobar si hubo alg\u00fan cambio de contrase\u00f1a en otros servicios que se utilice.<\/p>\n<p>&nbsp;<\/p>\n<p>Por otro lado, si se guardaron contrase\u00f1as en Google esto podr\u00eda ser un problema, ya que, si se han almacenado en el gestor de contrase\u00f1as de Google las credenciales para acceder a sitios como Amazon, Facebook o Instagram, por ejemplo, tambi\u00e9n ser\u00e1n accesibles para los atacantes.<\/p>\n<p>&nbsp;<\/p>\n<p><em>\u201cEn estos casos recomiendan eliminar las contrase\u00f1as almacenadas en el navegador y cambiar cada una de las contrase\u00f1as por cada servicio o aplicaci\u00f3n almacenado de forma que no se repitan. Asimismo, de haber almacenado datos de tarjetas de cr\u00e9dito vinculadas a una cuenta de Google es recomendable realizar un seguimiento de los movimientos de las tarjetas. Si se sospecha que alguien pudo tener acceso a esta informaci\u00f3n, es aconsejable solicitar una nueva tarjeta para evitar riesgos. En el caso de que se persista con algunos problemas en la recuperaci\u00f3n de la cuenta, Google tiene un centro de\u00a0<\/em><a href=\"https:\/\/support.google.com\/accounts\/thread\/new?hl=es\"><em>Pregunta a la comunidad<\/em><\/a><em>.\u201d, <\/em>comenta Sol Gonz\u00e1lez, Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n<p>&nbsp;<\/p>\n<h4><strong>\u00bfQu\u00e9 pasa si modificaron la contrase\u00f1a de la cuenta de Gmail? <\/strong><\/h4>\n<p>Si efectivamente no se puede recuperar la cuenta de Gmail ya que la contrase\u00f1a ha sido vulnerada y modificada; es muy probable que adem\u00e1s el cibercriminal haya modificado los otros medios de recuperaci\u00f3n. Sin embargo, existe una posibilidad de recuperar la cuenta: si en el dispositivo m\u00f3vil a\u00fan se tiene configurada la cuenta de Gmail como cuenta principal. De ser as\u00ed, ingresando al\u00a0<a href=\"https:\/\/accounts.google.com\/signin\/recovery\">centro de recuperaci\u00f3n<\/a>, se\u00a0indica cu\u00e1l es la cuenta de Gmail a recuperar y se selecciona \u201cSiguiente\u201d. Tambi\u00e9n se ingresa la \u00faltima contrase\u00f1a que se recuerde haber ingresado. Luego, a pesar de ingresar una contrase\u00f1a que no sea correcta (ya que el cibercriminal la modific\u00f3) se brinda la opci\u00f3n de verificarlo a trav\u00e9s del dispositivo configurado como segundo factor de autenticaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_17732\" style=\"width: 276px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17732\" class=\"size-full wp-image-17732\" src=\"http:\/\/www.lomixto.com\/blog\/contenidos\/2022\/11\/mail3.jpg\" alt=\"\" width=\"266\" height=\"419\" \/><p id=\"caption-attachment-17732\" class=\"wp-caption-text\">Verificaci\u00f3n a trav\u00e9s del tel\u00e9fono m\u00f3vil<\/p><\/div>\n<p>En el caso de que tampoco se tenga el dispositivo celular a mano para realizar la comprobaci\u00f3n, como \u00faltimo hito de comprobaci\u00f3n enviar\u00e1 un correo de recuperaci\u00f3n a la cuenta de Gmail que hemos dejado configurada cuando se cre\u00f3 la cuenta. A los segundos llegar\u00e1 un mail a la bandeja de entrada para la recuperaci\u00f3n de la cuenta.<\/p>\n<div id=\"attachment_17731\" style=\"width: 846px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17731\" class=\"size-full wp-image-17731\" src=\"http:\/\/www.lomixto.com\/blog\/contenidos\/2022\/11\/mail4.jpg\" alt=\"\" width=\"836\" height=\"405\" \/><p id=\"caption-attachment-17731\" class=\"wp-caption-text\">Se env\u00eda un correo electr\u00f3nico de recuperaci\u00f3n y luego se recibe un c\u00f3digo de verificaci\u00f3n<\/p><\/div>\n<p>&nbsp;<\/p>\n<h2>Las recomendaciones de ESET para de evitar el robo de una cuenta de Gmail son:<\/h2>\n<ul>\n<li>Mantener siempre activa la autenticaci\u00f3n en dos pasos (2FA): esta capa de seguridad adicional evitar\u00e1 que dependas \u00fanicamente de la contrase\u00f1a como mecanismo de protecci\u00f3n para acceder a una de las cuentas.<\/li>\n<li>Configurar las opciones de recuperaci\u00f3n de cuenta: puede ser a trav\u00e9s de otra direcci\u00f3n de correo o incluso hasta con un n\u00famero de tel\u00e9fono.<\/li>\n<li>No almacenar contrase\u00f1as en el navegador: en su lugar utilizar un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/26\/que-es-administrador-contrasenas-como-elegir-uno\/\">administrador de contrase\u00f1as aparte<\/a>, como Keepass.<\/li>\n<li>Comprobar regularmente que las \u00faltimas actualizaciones de seguridad disponibles fueron instaladas.<\/li>\n<li>Utilizar contrase\u00f1as fuertes y \u00fanicas para cada uno de los servicios y sitios online.<\/li>\n<li>Eliminar todas las aplicaciones o extensi\u00f3n del navegador que no se utilicen.<\/li>\n<li>Monitorear todas las cuentas para detectar actividades sospechosas, especialmente las cuentas bancarias.<\/li>\n<li>Instalar un <a href=\"https:\/\/www.eset.com\/latam\/hogar\/\">producto antimalware<\/a>\/antivirus en cada uno de los dispositivos.<\/li>\n<\/ul>\n<p><em>\u00a0<\/em><\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/10\/18\/robaron-cuenta-gmail-como-recupero\/\">https:\/\/www.welivesecurity.com\/la-es\/2022\/10\/18\/robaron-cuenta-gmail-como-recupero\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:<\/p>\n<p><a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El servicio de correo de Google, Gmail, es uno de los m\u00e1s utilizados a nivel global y es por eso que los cibercriminales buscan a trav\u00e9s de diversos caminos robar las credenciales de acceso a las cuentas para luego cometer otros fraudes, ya sea acceder a otros servicios de la v\u00edctima, espiar el correo en busca de informaci\u00f3n, realizar estafas en su nombre o directamente comercializar las credenciales en foros de la dark web. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explica que las formas m\u00e1s comunes que utilizan para robar estas credenciales son los correos de phishing y [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":17729,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[3846,3844,3852,3856,3851,3786,3689,3855,3841,3845,3853,3854,3842,3843,3838,1962,2570,3848,3837,3850,3839,2641,3849,3840,1288,1286,3847],"class_list":["post-17728","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge","tag-acceder","tag-acceso","tag-almacenado","tag-autenticacion","tag-contrasena","tag-contrasenas","tag-correo","tag-credenciales","tag-cuenta","tag-cuentas","tag-dispositivo","tag-dispositivos","tag-espiar","tag-evitar","tag-gmail","tag-google","tag-informatica","tag-ingresar","tag-lider","tag-navegador","tag-pasos","tag-recuperacion","tag-recuperar","tag-robar","tag-seguridad","tag-telefono","tag-victima"],"meta_box":{"bk_post_subtitle":"","bk_post_layout_standard":"","bk-single-header--bg-color":"","bk-single-header--bg-pattern":"","bk-single-header--inverse":"","bk-feat-img-status":"","bk-authorbox-sw":"","bk-postnav-sw":"","bk-related-sw":"","bk-same-cat-sw":"","bk_related_heading_style":"","bk_related_source":"","bk_number_related":"","bk_related_post_layout":"","bk_related_post_category":"","bk_related_post_excerpt":"","bk_related_post_meta":"","bk_related_post_icon":"","bk_related_heading_style_wide":"","bk_related_source_wide":"","bk_related_post_layout_wide":"","bk_related_post_icon_wide":"","bk_same_cat_id":"","bk_same_cat_heading_style":"","bk_same_cat_post_layout":"","bk_same_cat_number_posts":"","bk_same_cat_post_category":"","bk_same_cat_post_excerpt":"","bk_same_cat_post_meta":"","bk_same_cat_post_icon":"","bk_same_cat_more_link":"","bk_same_cat_id_wide":"","bk_same_cat_heading_style_wide":"","bk_same_cat_post_layout_wide":"","bk_same_cat_post_icon_wide":"","bk_same_cat_more_link_wide":"","bk_post_sb_select":"","bk_post_sb_position":"","bk_post_sb_sticky":"","bk_video_media_link":"","bk_gallery_content":[],"bk_gallery_type":"","bk_review_checkbox":"","bk_review_box_position":"","bk_review_product_img":false,"bk_review_box_title":"","bk_review_box_sub_title":"","bk_review_score":"","bk_review_summary":"","bk_pros_cons":"","bk_review_pros_title":"","bk_review_pros":[],"bk_review_cons_title":"","bk_review_cons":[]},"_links":{"self":[{"href":"https:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/17728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/comments?post=17728"}],"version-history":[{"count":0,"href":"https:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/17728\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media\/17729"}],"wp:attachment":[{"href":"https:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media?parent=17728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/categories?post=17728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/tags?post=17728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}