Menú Responsive Foundation

Fecha de publicación: 16 de Octubre de 2025 a las 09:27:00 hs

COMPARTIR NOTICIA

WhatsApp Facebook

Medio: INFOBAE

Categoría: GENERAL

Si no puedes acceder a tu cuenta de Google, ahora es posible entrar con ayuda de un amigo

Portada

Descripción: Esta herramienta ofrece una solución adicional para quienes olvidan la contraseña o pierden el dispositivo, al permitir que personas de confianza verifiquen la identidad y ayuden a restablecer el ingreso

Contenido: La introducción de los Contactos de Recuperación en las cuentas de Google representa una transformación en la forma de recuperar el acceso cuando los métodos tradicionales, como el uso de contraseñas o la recepción de códigos por SMS, dejan de estar disponibles.

Esta nueva función permite que los usuarios designen a amigos o familiares de confianza para que les asistan en el proceso de recuperación, ofreciendo una alternativa segura y sencilla en situaciones en las que se pierde el acceso habitual.

La posibilidad de perder el acceso a una cuenta de Google puede surgir por diversas razones, como olvidar la contraseña o extraviar el dispositivo que almacena la clave de acceso.

En estos casos, los procedimientos convencionales de recuperación, como el envío de códigos de un solo uso por SMS, pueden resultar ineficaces si el usuario ya no dispone del teléfono registrado o no ha actualizado su número de recuperación.

Ante este escenario, la opción de recurrir a un contacto de confianza se convierte en una herramienta útil.

Para usar esta función, el usuario debe acceder a la página g.co/recovery-contacts y seleccionar a la persona de confianza que actuará como contacto de recuperación. Cuando se requiera ayuda, el usuario compartirá un código con ese contacto, quien recibirá una notificación o un correo.

Tras verificar el código, el contacto podrá confirmar la identidad del usuario, facilitando así la recuperación del acceso a la cuenta. Es relevante destacar que el contacto de recuperación no obtiene acceso a la cuenta ni a la información personal del usuario, lo que garantiza la privacidad y la seguridad.

Para reforzar la seguridad de la cuenta, Google sugiere realizar una Revisión de Seguridad, donde se ofrecen sugerencias personalizadas. Entre las principales pautas figura la actualización de las opciones de recuperación, como el número de teléfono y el correo electrónico de recuperación.

Estos datos permiten impedir accesos no autorizados, alertar sobre actividades sospechosas y facilitar la recuperación de la cuenta en caso de bloqueo. Otra medida clave es la activación de la verificación en dos pasos, que dificulta el acceso a los hackers incluso si logran obtener la contraseña.

Para una protección más robusta frente a técnicas de phishing, se aconseja optar por llaves de seguridad o notificaciones de Google, consideradas más seguras que los códigos enviados por SMS.

La gestión de las aplicaciones y servicios de terceros con acceso a la cuenta es esencial. Se debe revisar periódicamente qué aplicaciones pueden utilizar la información de la cuenta y revocar el acceso a aquellas que no sean necesarias, sobre todo si emplean tecnologías de inicio de sesión menos seguras.

Mantener el software actualizado es otra de las medidas. Un navegador, sistema operativo o aplicación desactualizados pueden presentar vulnerabilidades que los hackers pueden explotar. Por ello, la actualización constante del software contribuye a proteger la cuenta.

El uso de contraseñas únicas y seguras para cada sitio web es una práctica que reduce el riesgo de que un atacante, tras obtener una contraseña en un sitio, acceda a otras cuentas del usuario.

Además, limitar la instalación de aplicaciones y extensiones de navegador a aquellas estrictamente necesarias disminuye la superficie de ataque, sobre todo en dispositivos que manejan información sensible.

Asimismo, Google advierte sobre los riesgos asociados a mensajes y contenidos sospechosos. Los hackers pueden emplear correos, mensajes de texto, llamadas telefónicas o páginas web para suplantar a instituciones, familiares o colegas, con el objetivo de obtener información confidencial o acceso a la cuenta.

Imágenes adicionales
Imagen relacionada 1 Imagen relacionada 2 Imagen relacionada 3 Imagen relacionada 4 Imagen relacionada 5

Leer más

Visitas: 0