Herramientas y sugerencias para que te mantengas
seguro en línea.
Protegemos tu privacidad automáticamente con seguridad líder en la industria. Hay algunos pasos adicionales que puedes realizar para administrar tu seguridad en línea y elegir el nivel de protección que te sea más conveniente.
Verificación de seguridad
Realiza la Verificación de seguridad
Una forma sencilla de proteger tu Cuenta de Google es realizar la Verificación de seguridad. Esta herramienta detallada te brinda recomendaciones personalizadas y prácticas para ayudarte a fortalecer la seguridad de tu Cuenta de Google.
VERIFICACIÓN EN DOS PASOS
Usa la Verificación en dos pasos para defenderte de los hackers
La verificación en dos pasos solicita un segundo factor para permitir el ingreso a la cuenta, además del nombre de usuario y la contraseña, lo que ayuda a evitar el acceso de personas no autorizadas. Para quienes estén en riesgo de recibir ataques en línea dirigidos y necesiten mayor protección, creamos el Programa de Protección Avanzada.
tus contraseñas.
Usa contraseñas únicas y seguras
Crear una contraseña segura y única para cada cuenta es una de las medidas más importantes que puedes tomar a fin de proteger tu privacidad. Si usas la misma contraseña para acceder a tu Cuenta de Google, perfiles de redes sociales y sitios web de compras, estarás más expuesto a ataques.
Administra todas tus contraseñas
Los administradores de contraseñas, como el que está integrado en tu Cuenta de Google, no solo te ayudan a proteger las contraseñas que usas en sitios y apps, sino que también mantienen un registro de ellas. El Administrador de contraseñas de Google te ayuda a crear, recordar y almacenar de forma segura todas tus contraseñas para que puedas acceder a tus cuentas de forma sencilla y sin comprometer la seguridad.
Revisa tus contraseñas para detectar problemas de seguridad
Consulta el nivel de seguridad de todas tus contraseñas guardadas con una rápida Revisión de contraseñas. Descubre si alguna de las contraseñas que guardaste para algún sitio o cuenta de terceros fue vulnerada y cámbiala rápidamente de ser necesario.
-
Bloquea tu teléfono si lo pierdes
Si pierdes tu teléfono o te lo roban, puedes acceder a tu Cuenta de Google y seleccionar la opción "Encontrar tu teléfono" para proteger tus datos en pocos pasos. Independientemente de que tengas un dispositivo Android o iOS (sistema operativo y marca propiedad de Apple Inc.), podrás ubicarlo de forma remota y bloquearlo para que nadie más pueda usarlo ni acceder a tu información personal.
-
Mantén el software actualizado
Revisa el software que utilizas con regularidad para asegurarte de estar usando la versión más reciente. Algunos servicios, incluido el navegador Chrome, se actualizan automáticamente, por lo que siempre cuentas con las funciones y correcciones más recientes.
-
Bloquea las aplicaciones potencialmente dañinas de tu teléfono
Google cuida tu dispositivo con Google Play Protect, la protección integrada para Android contra software malicioso. Sin embargo, siempre debes descargar apps para dispositivos móviles desde una fuente de confianza. A fin de mantener tus datos protegidos, revisa las apps instaladas y borra las que ya no uses, habilita la actualización automática de apps y limita el acceso a datos sensibles, como fotos o tu ubicación.
-
Usa un bloqueo de pantalla
Cuando no uses tu computadora, laptop, tablet o teléfono, bloquea la pantalla a fin de evitar que otras personas accedan a tus datos. Como medida de seguridad adicional, configura el dispositivo para que se bloquee automáticamente cuando se suspenda.
-
Usa redes seguras
Por más que requieran contraseña, ten cuidado con las redes Wi-Fi públicas o gratuitas, ya que pueden no estar encriptadas, y, si te conectas a una red pública, cualquier persona que esté cerca podría controlar tu actividad en Internet, como los sitios web que visitas y la información que ingresas en ellos. Si la única opción que tienes es usar una red Wi-Fi pública o gratuita, el navegador Chrome te informará en la barra de direcciones si la conexión a un sitio NO es segura.
Mira este video para conocer la importancia de usar conexiones Wi-Fi seguras y obtén sugerencias que te ayudarán a proteger tu propia red Wi-Fi.
-
Cerciórate de que tu conexión sea segura antes de ingresar información sensible
Cuando navegas en la Web, especialmente si tienes pensado ingresar información sensible como una contraseña o el número de una tarjeta de crédito, asegúrate de que sea segura la conexión a los sitios que visitas. El estado predeterminado de cualquier conexión es seguro. En caso de que no lo sea, el navegador Chrome mostrará un chip rojo con el mensaje "No seguro" en la barra de direcciones. El protocolo HTTPS te permite navegar a salvo estableciendo una conexión segura entre el navegador o las apps y los sitios web que visitas.
-
Precisión de la ubicación de Google
Para mejorar los servicios de ubicación, la Precisión de la ubicación de Google usa torres de telefonía celular, datos de sensores y datos de redes Wi-Fi de transmisión pública que obtiene del GPS y de puntos de acceso inalámbricos. Si quieres obtener instrucciones para inhabilitar la recopilación de información de tu punto de acceso Wi-Fi, haz clic aquí.
los intentos de suplantación de identidad (phishing)
Conoce las diferentes maneras en las que los estafadores pueden contactarte
Los estafadores pueden aprovecharse de la buena voluntad y disfrazar sus estafas como mensajes legítimos. Además de usar correos electrónicos, los estafadores también utilizan mensajes de texto, llamadas automáticas y sitios web maliciosos para aprovecharse de ti.
Verifica las URL o los vínculos sospechosos
La suplantación de identidad (phishing) es un engaño para que reveles información personal o financiera muy importante, como una contraseña o detalles bancarios. Puede presentarse de muchas formas, por ejemplo, como una página de acceso falsa. Para evitar ser víctima de la suplantación de identidad, nunca hagas clic en vínculos de dudosa procedencia, coloca el cursor sobre el vínculo (o mantén presionado el texto del vínculo en un dispositivo móvil) para confirmar la URL y asegurarte de que el sitio web o la app sean legítimos, y comprueba que la URL comience con "https".
Evita los robos de identidad
En algunas ocasiones, los estafadores se hacen pasar por instituciones legítimas, como una organización sin fines de lucro o agencia gubernamental. Siempre que leas mensajes que provengan de alguien que dice ser una autoridad fidedigna, hazlo con precaución. Si una persona que conoces te envía un correo electrónico, pero el mensaje parece sospechoso, es posible que un hacker haya ingresado a su cuenta. No respondas el mensaje ni hagas clic en ningún vínculo, a menos que confirmes el origen legítimo del correo electrónico. No te dejes engañar por solicitudes urgentes de dinero, historias tristes de personas varadas en otro país o personas a quienes no puedes llamar porque les robaron el teléfono.
Ten cuidado con las estafas por correo electrónico que buscan obtener información personal
Los mensajes de remitentes extraños pueden ser sospechosos, y hasta una simple comunicación de alguien en quien confías, como tu banco, puede tratarse de un intento de robo de identidad. No respondas a mensajes instantáneos, ventanas emergentes ni correos electrónicos de origen sospechoso que te soliciten información personal. Nunca hagas clic en vínculos sospechosos ni ingreses información personal en formularios o encuestas de dudosa procedencia. Si se te solicita que dones dinero a una organización sin fines de lucro, ve directamente al sitio web de la institución en lugar de hacer clic en el vínculo que recibiste.
Revisa bien los archivos antes de descargarlos
Algunos ataques de suplantación de identidad (phishing) sofisticados pueden llevarse a cabo mediante documentos y archivos PDF adjuntos que están infectados. Si recibes un archivo adjunto sospechoso, usa Chrome o Google Drive para abrirlo. Escanearemos el archivo automáticamente, y verás una advertencia si detectamos un virus.
te protegemos en línea.
-
Seguridad integradaObtén más información sobre nuestras protecciones de seguridad automáticas.
-
Controles de privacidadSelecciona la configuración de privacidad adecuada para ti.
-
Prácticas en el manejo de datosObtén más información acerca de cómo respetamos tu privacidad con prácticas responsables de manejo de datos.
-
Anuncios y datosObtén más información sobre los anuncios que ves en nuestras plataformas.