Ir al contenido principal

Seguridad en Google y Android

Desde que Google dejó de ser simplemente un buscador y se convirtió en un proveedor de variados servicios en internet (Gmail, Google+, Youtube, Drive, Play, etc., además de la autentificación en sitios de terceros), la seguridad de nuestra cuenta se ha convertido en algo fundamental, puesto que una vulneración de la misma daría paso al atacante a prácticamente toda nuestra información personal. Para evitar este posible problema, Google ha habilitado una serie de medidas de seguridad con las que podemos reforzar el control de nuestra cuenta.

Verificación en dos pasos

Porqué deberías activar la verificación en dos pasos

Hay muchas personas que se quejan cuando Google les pide su número de teléfono móvil y argumentan sobre privacidad, espionaje, etc....

Antes de darte una buena razón para hacerlo, hablemos un poco del concepto "identidad".

En el principio sólo había un email y yo era mkpositivo@gmail.com y Google no sabía nada de mí. Luego añadí un nombre y puse Jesús Pérez Serna, pero también podría haber puesto "Perico el de los Palotes" y Google seguiría sin saber nada de mí, del yo real que soy. Luego con Google Plus puse mi foto verdadera, pero también podría haber puesto la de George Clooney. Vale, esa no, que no hubiera colado ;-)

No voy a negar que Google tiene un evidente interés comercial en identificar a sus usuarios, puesto que de esta forma los datos que recopile sobre gustos, aficiones, etc, tiene un valor superior, pero es el precio que hay que pagar por el uso gratuito de sus servicios, y a quien no le guste siempre puede utilizar servicios de otras compañías, que alternativas no faltan.

Sin embargo, toda esta información no deja de ser "virtual", no te identifica de una forma inequívoca, puesto que además de que podría ser falsa (nombre inventado, foto cogida de por ahí), en cualquier caso no es única, tu nombre seguramente lo tiene otras personas y tu imagen no puede ser comprobada por Google, que no va a desplazar a uno de sus empleados a ver si tu foto corresponde a tu cara de verdad.

¿Porque crees que los documentos oficiales (el DNI en España, por ejemplo) llevan un número? Porque ese es el único dato que es exclusivamente tuyo y el que te identifica de verdad.

Este concepto de "identidad" no es muy complejo de entender a poco que lo pensemos, y sin embargo no es infrecuente encontrar quejas de personas que tras haber perdido, olvidado o sufrido un robo de sus claves de acceso, claman al cielo cuando Google no les devuelve el control de sus cuenta, con el argumento de "¡pero si yo soy el legítimo propietario!"

La cuestión es que si Google solo tiene de ti un login/password y alguien te la quita ¿cómo va a saber quién es el auténtico dueño?

¿Porque está a nombre de Pepito y tu te llamas Pepito? ¡Hay miles de Pepitos por ahí! Y además como ya he dicho podría ser un seudónimo o un nombre inventado.

Google tampoco puede darte un documento oficial, porque a diferencia de las autoridades no puede obligarte a acercarte a a unas dependencias ni tiene delegaciones en cada barrio de cada ciudad del mundo.

Llegados a este punto (y sin ser tampoco una solución defintiva 100% como sí es una huella dactilar) le queda el recurso a un elemento que sí es personal y también único: el número de teléfono.

La verificación en dos pasos reduce drásticamente las posibilidades de que otra persona robe la información personal de tu cuenta de Google. ¿Por qué? Porque la persona que quiera interceptar tu cuenta no solo debería saber la contraseña y el nombre de usuario, sino que, además, debería disponer de tu teléfono.

Imagina que pierdes el acceso a tu cuenta y todo su contenido. ¿No es suficiente razón para añadir un paso más a tu identificación?

► Activa la verificación en dos pasos aquí: http://www.google.com/landing/2step/

Recuperar una contraseña olvidada

Para poder recuperar una contraseña olvidada debes añadir a tu cuenta un segundo correo o el número de teléfono.

Para hacerlo debes acceder a accounts.google.com y en el apartado "Seguridad" podrás incluir una o ambas opciones.

Si pierdes el acceso a tu cuenta, puedes intentar recuperarlo mediante el formulario de recuperación de la cuenta.

Google Authenticator

Google Authenticator
Una vez que ya has configurado la verificación en dos pasos, si además quieres poder generar códigos a través de un dispositivo Android, iPhone o BlackBerry, puedes utilizar la aplicación Google Authenticator. Esta función te permite recibir códigos aunque no tengas conexión a Internet ni cobertura en el móvil.

► Instrucciones para activar Google Authenticator según el tipo de dispositivo:
https://support.google.com/accounts/answer/1066447?hl=es

Seguridad en dispositivos Android

► Si utilizas un teléfono Android, puedes configurar fácilmente la verificación en dos pasos desde tu dispositivo siguiendo estas instrucciones:
https://support.google.com/accounts/answer/185839?hl=es

Administrador de dispositivos AndroidAdemás puedes utilizar al Administrador de dispositivos Android (Android 2.2 o superior) para localizar tu dispositivo, hacerlo sonar e incluso si te lo roban para borrar todos los datos de manera rápida y segura.

► Activa el Administrador de dispositivos Android aquí:
https://www.google.com/android/devicemanager

Para utilizarlo debes activar la función de bloqueo / borrado en el teléfono. Abre “Ajustes de Google” (icono verde que permite hacer cambios en las aplicaciones de Google). Verás una lista de opciones entre ellas la de "Adminstrar dispositivos". Tras elegirla deberás marcar "Ubicar este dispositivo de forma remota" y "Permitir borrado y bloqueo remotos".

Una vez hecho, desde la misma dirección (URL) de activación tendrás acceso a una pantalla como esta:

Mapa del Administrador de dispositivos Android

Ahí puedes ver la última ubicación, así como hacer sonar, bloquear y borrar tu dispositivo.

Un resumen de opciones de seguridad en Google y Android en este vídeo.


Si no te aparecen los subtítulos en castellano puedes activarlo haciendo clic en este símbolo en la barra de utilidades del vídeo.

Finalmente no olvides crear contraseñas con un buen nivel de seguridad.

Y si este artículo te ha sido de utilidad no dejes de agradecerlo con un clic en el botón +1 un poco más abajo :-)

Comentarios

Entradas populares de este blog

¿Qué estás poniendo bajo la firma de tu mail?

Un comentario de ayer en el blog sobre sanciones LOPD me recordó un tema que hace tiempo quería comentar: esos curiosos avisos supuestamente legales tan frecuentes al pie de los correos electrónicos, con más tendencia al barroquismo y la extravagancia cuanto más grande es la empresa que lo envía. Se trata de una sanción de 1.200€ a una librería, que aunque incluía en sus correos un enlace a la Política de Privacidad en su web, la Agencia Española de Protección de Datos (AEPD) determinó que aunque sea gratuito, no es un procedimiento sencillo ya que, por un lado, la información que se desprende del enlace no permite relacionarlo de forma fácil ni con el ejercicio del derecho de oposición al tratamiento de datos con fines comerciales ni con la existencia de un procedimiento habilitado para ello y, por otro lado, dicho enlace no remite directamente al procedimiento, sino que enlaza con la información. La historia completa en Cuestión de detalles. Comenta Alejandro , de Esal Consultore

La Lista Robinson de FECEMD y mis perplejidades

Hace ya unas semanas que la Federación de Comercio Electrónico y Marketing Directo (FECEMD) anunció, con la colaboración de la Agencia Española de Protección de Datos (AEPD), su servicio de Lista Robinson, un fichero de exclusión en los términos del artículo 49 del Nuevo Reglamento LOPD, que aseguraban permitirá a los ciudadanos inscribirse para evitar recibir comunicaciones comerciales no deseadas, de empresas con las que no mantengan o no hayan mantenido algún tipo de relación. Como todas las noticias recogidas en diferentes medios me resultaban algo confusas, me he abstenido de dar ninguna opinión hasta no haber acudido a alguna de las presentaciones conjuntas FECEMD-AEPD previstas. Ayer estuve en la que se realizó en la sede de la CEOE en Madrid y tras dos horas de conferencia, preguntas y respuestas, si estoy escribiendo estas líneas no es porque me haya aclarado en absoluto... sino para compartir mis perplejidades y rogar que alguno de los ilustres profesionales del Derecho (e

¿Soluciones "a coste cero"?: empecemos a poner un poco de orden

Importantísimo artículo publicado ayer en El Mundo (otro documento imprescindible a partir de ahora en la carpeta de cualquier consultor, pincha la imagen para verlo más grande) denunciando el mal uso de los fondos para formación de trabajadores con el fin de enmascarar la prestación de servicios de consultoría en protección de datos: La protección de datos se financia con el Forcem. La antigua Forcem, ahora denominada Fundación Tripartita para la Formación en el Empleo, vuelve a estar en entredicho y otra vez es por el uso de los fondos destinados a la formación de trabajadores que gestiona. Empresas dedicadas a la implantación de la protección de datos están utilizando los recursos destinados a cursos de formación como reclamo para pagar sus servicios, en los que la formación únicamente sirve en ocasiones sólo para encubrir la financiación de los recursos. Es lo que ellos denominan la adaptación a la Ley Orgánica de Protección de Datos (LOPD) "a coste cero" en algunos anu

Ya no soy el Coordinador Nacional de Ventas de Grupo Millar2

Como se puede imaginar el respetable lector, un titular así daría para muchos folios de explicaciones y matizaciones, pero como diría el castizo "total pa'qué". Y además Jaime Estevez ya lo explicó muy bien en cierta ocasión . Alguno pensará que no son formas: juro que desde hace más de un mes he pedido varias veces por escrito a la compañía que retirara mi nombre y cargo de la web corporativa y que consensuáramos una nota pública para anunciar la novedad... hasta hoy. The show must go on , afirma el clásico, y no seré yo quien lo enmiende. Damas y caballeros, se abre un mundo de posibilidades, permanezcan a la escucha (o hagan comentarios).

Imágenes libres y gratis (de verdad) ⦗ACTUALIZADO 2021⦘

Antes de nada aclaro el título: digo "de verdad" porque se da con cierta frecuencia una confusión respecto al término "libre" asociado a imágenes, equiparándolo a "puedo hacer con esto lo que quiera", pero resulta que no es así exactamente. Sin entrar en detalles técnicos, tenemos tres situaciones básicas: Derechos de autor (copyright) vigentes: el autor o herederos mantiene los derechos sobre la obra y cualquier uso necesita de su consentimiento. Dominio público: el periodo de protección legal de los derechos de autor ha terminado y la imagen puede ser usada por cualquiera. Creative Commons: el autor cede parte o todos los derechos sobre su obra de forma voluntaria en función de unas licencias predefinidas. Existen por tanto imágenes que sí son "libres" en sentido estricto, es decir, que puedes utilizarlas gratis para cualquier uso (incluso comercial), transformarlas como quieras y no se requiere atribución ninguna a su autor original: se trat