<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google (y cómo protegerte)</title>
            <atom:link href="https://www.prensalibre.com/vida/bbc-news-mundo-vida/cuales-son-los-3-metodos-mas-usados-por-los-hackers-para-secuestrar-tu-cuenta-de-google-y-como-protegerte/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>..</description>
            <lastBuildDate>Sat, 04 Apr 2026 20:03:18 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.prensalibre.com/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google (y cómo protegerte)</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997395</site>                    <item>
                        <title>Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google (y cómo protegerte)</title>
                        <link>https://www.prensalibre.com/vida/bbc-news-mundo-vida/cuales-son-los-3-metodos-mas-usados-por-los-hackers-para-secuestrar-tu-cuenta-de-google-y-como-protegerte/</link>
                                                <pubDate>Wed, 22 Nov 2017 14:16:08 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC News Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC News Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2017-11-22T08:16:08-06:00">22 de noviembre de 2017</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/cuales-son-los-3-metodos-mas-usados-por-los-hackers-para-secuestrar-tu-cuenta-de-google-y-como-protegerte/</guid>
                                                    <description><![CDATA[Sufrir ataques informáticos está a la orden del día: según Google, más de un 15% de los usuarios de internet han denunciado haber experimentado el robo de sus cuentas de email o de sus redes sociales.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="660" height="371" src="https://www.prensalibre.com/wp-content/uploads/2018/12/a42b18cb-dc51-4b9a-98cf-60090dd12b85.jpg?quality=52&amp;w=660" class="attachment-featured-medium size-featured-medium" alt="Google dice que hay pocas investigaciones sobre las técnicas que usan los hackers para robar credenciales y contraseñas. GETTY IMAGES" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/a42b18cb-dc51-4b9a-98cf-60090dd12b85.jpg 660w, https://www.prensalibre.com/wp-content/uploads/2018/12/a42b18cb-dc51-4b9a-98cf-60090dd12b85.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2018/12/a42b18cb-dc51-4b9a-98cf-60090dd12b85.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" loading="lazy" decoding="async" /><p>Y muchos otros nunca llegan a reportarlo.<br />
&#8220;Sin embargo, a pesar de ser un asunto familiar, hay pocas investigaciones sobre los motivos detrás de los secuestros&#8221;, explicaron Kurt Thomas y Angelika Moscicki, investigadores de seguridad del gigante tecnológico.</p>
<ul>
<li>		<a href="http://www.bbc.com/mundo/noticias-40519215" target="_blank"><em><strong>Las páginas web donde puedes ver si hackearon tu cuenta de email y cuándo lo hicieron</strong></em></a></li>
<li>		<a href="http://www.bbc.com/mundo/noticias-38366199" target="_blank"><em><strong>Qué hacen los &#8220;hackers&#8221; cuando acceden a tu cuenta de email, cómo te afecta y qué puedes hacer</strong></em></a></li>
</ul>
<p>Junto a la Universidad de California en Berkeley, EE.UU., el rey de las búsquedas por internet elaboró un informe en el que analizó cuáles son las técnicas preferidas de los ciberdelincuentes a la hora de atacar a sus usuarios.<br />
Entre marzo de 2016 y marzo de 2017, les siguieron los pasos a varios hackers para observar cómo robaban las contraseñas y otros datos sensibles.<br />
Google dice que puso en práctica lo aprendido para evitar el abuso de 67 millones de cuentas vulnerables. A través de esas cuentas, sus clientes no sólo acceden a <strong>Gmail,</strong> sino también a otros servicios, como<strong> YouTube y Blogger</strong>.<br />
De acuerdo con Google, los hackers usan principalmente tres técnicas &#8220;que suponen un riesgo para todos los servicios de cuentas online&#8221;, y no sólo para los de su empresa.<br />
Te contamos cuáles son.</p>
<h3>	1. Phishing</h3>
<p><figure class="sart-image"><img width="624" height="351" src="https://www.prensalibre.com/wp-content/uploads/2018/12/bc0c4fec-5c40-4f0a-964a-51584d48f857.jpg?quality=52&amp;w=624" class="attachment-article_legacy_embed size-article_legacy_embed" alt="El &quot;phishing&quot; es la técnica más usada por los estafadores, según Google. GETTY IMAGES" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/bc0c4fec-5c40-4f0a-964a-51584d48f857.jpg 624w, https://www.prensalibre.com/wp-content/uploads/2018/12/bc0c4fec-5c40-4f0a-964a-51584d48f857.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2018/12/bc0c4fec-5c40-4f0a-964a-51584d48f857.jpg?resize=150,84 150w" sizes="auto, (max-width: 624px) 100vw, 624px" loading="lazy" decoding="async" /></figure><br />
Los autores del estudio identificaron <strong>12,4 millones de credenciales</strong> de cuentas que fueron robadas usando una técnica conocida como phishing.<br />
Ese térmico informático proviene del vocablo inglés que en español se traduce como &#8220;pescar&#8221; y se refiere al robo de identidad por parte de los estafadores para obtener datos personales de los usuarios.<br />
El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos bancarios y cuentas de acceso a otros servicios en línea.<br />
Los &#8220;pescadores&#8221; acceden a la información <strong>usando mensajes falsos</strong> como &#8220;cebo&#8221; para sus víctimas, haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas.</p>
<ul>
<li>		<a href="http://www.bbc.com/mundo/noticias-39353291" target="_blank"><em><strong>&#8220;Spear-phishing&#8221;: la mujer a la que la engañaron para acceder a su información personal en internet y a la que pidieron sexo como recompensa</strong></em></a></li>
</ul>
<p>&#8220;Una contraseña no es suficiente para acceder a Google, por eso hackers más sofisticados trataron de recabar datos sensibles que podríamos preguntar para verificar la autenticidad del usuario, como la dirección IP y localización, el número de teléfono o el modelo del dispositivo&#8221;, dice Thomas.<br />
&#8220;Analizando el riesgo para los usuarios, concluimos que el phishing supone la mayor amenaza&#8221;.</p>
<h3>	2. Keyloggers</h3>
<p><br />
La segunda amenaza son los keyloggers, un tipo de programas que <strong>permiten registrar cada tecleo </strong>que realizamos en la computadora<strong> o todo lo que vemos a través de la pantalla</strong> y lo envían a un servidor externo.<br />
Este tipo de estafa digital ocurre con frecuencia en lugares de conexión pública, como cibercafés. Suele formar parte de infecciones mayores a través de malware (programas maliciosos).<br />
&#8220;Gracias a este programa, los delincuentes pueden robar un gran volumen de información confidencial sin que la víctima se percate de ello&#8221;, explican en el blog de la empresa de seguridad informática rusa Kaspersky Lab.</p>
<ul>
<li>		<a href="http://www.bbc.com/mundo/noticias-37751458" target="_blank"><em><strong>¿Cómo detectar si tu computadora fue hackeada y qué hacer al respecto?</strong></em></a></li>
</ul>
<p>Google identificó <strong>788.000 víctimas potenciales</strong> de esta estafa durante el año que duró su investigación.<br />
Los delincuentes informáticos distribuyen estos programas a través de gusanos informáticos y otro tipo de troyanos (virus informáticos).<br />
Una señal sencilla para detectar este tipo de infecciones es cuando al teclear observamos una doble tilde (´´).</p>
<h3>	3. Brechas de seguridad</h3>
<p><figure class="sart-image"><img width="624" height="351" src="https://www.prensalibre.com/wp-content/uploads/2018/12/df7d942d-2a3f-4e54-a26a-622a9e36be96.jpg?quality=52&amp;w=624" class="attachment-article_legacy_embed size-article_legacy_embed" alt="En el caso de las brechas de seguridad, los delincuentes informáticos roban datos de empresas. GETTY IMAGES" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/df7d942d-2a3f-4e54-a26a-622a9e36be96.jpg 624w, https://www.prensalibre.com/wp-content/uploads/2018/12/df7d942d-2a3f-4e54-a26a-622a9e36be96.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2018/12/df7d942d-2a3f-4e54-a26a-622a9e36be96.jpg?resize=150,84 150w" sizes="auto, (max-width: 624px) 100vw, 624px" loading="lazy" decoding="async" /></figure><br />
La tercera vía que usan los hackers son, según Google, las brechas de seguridad en servicios de terceros. En esos casos, los ciberdelincuentes <strong>roban las bases de datos de una empresa.</strong><br />
La compañía identificó <strong>1.900 millones de datos</strong> producto de estas fallas y comprobaron después si algunos de esos datos comercializados servían para acceder a cuentas de Gmail y otros de sus servicios.<br />
Y concluyeron que el 7% de las víctimas de este tipo de robo de datos corrían el riesgo de que los ciberdelincuentes ingresaran en su cuenta de Google a través de este sistema.<br />
Esto fue lo que le ocurrió a Yahoo en agosto de 2013, cuando sufrió un hackeo masivo, según reconoció a finales del año pasado.</p>
<ul>
<li>		<a href="http://www.bbc.com/mundo/noticias-38324372" target="_blank"><em><strong>Yahoo reconoce que sufrió un &#8220;hackeo&#8221; que afectó a 1.000 millones de cuentas de usuario</strong></em></a></li>
</ul>
<h3>	¿CÓMO PROTEGERTE?</h3>
<ul>
<li>		Los especialistas de seguridad de Google dicen que existen nuevas alertas para avisar de prácticas peligrosas para evitar que los usuarios hagan clic enlaces sospechosos. Préstales atención.</li>
<li>		También monitorean los intentos sospechosos de accesos a la cuenta desde otros dispositivos o ubicaciones diferentes de las habituales. Cuando eso ocurre, envían un mensaje para &#8220;verifiques&#8221; si eres tú. Esto permite la &#8220;verificación en dos pasos&#8221;, que reforzaría la seguridad.</li>
<li>		Otra opción es denunciar las cuentas sospechosas a través de Gmail para prevenir más daños.</li>
<li>		Puedes usar una herramienta de Chrome llamada Smart Lock para gestionar las contraseñas.</li>
<li>		Finalmente, puedes visitar el sitio web de Google de &#8220;Revisión de seguridad&#8221;, en el siguiente <a href="https://myaccount.google.com/intro/secureaccount?utm_source=cnbc&#038;utm_medium=tv&#038;utm_campaign=cnbc-staying-safe-online" target="_blank">enlace.</a></li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,vida" data-modified="120" data-title="Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google (y cómo protegerte)" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">419463</post-id>                    </item>
                            </channel>
    </rss>
    