Tu cuenta de Google es mucho más que un simple correo electrónico: es la puerta de entrada a Gmail, Google Drive, YouTube, Maps, Fotos, contactos, ubicaciones y hasta métodos de pago. Si alguien consigue colarse sin permiso, puede leer mensajes privados, descargar archivos sensibles, cambiar ajustes de seguridad o incluso modificar contraseñas para dejarte fuera.
Por suerte, Google incorpora varias herramientas muy potentes que permiten revisar la actividad reciente, ver desde qué dispositivos se ha accedido, detectar cambios sospechosos y tomar medidas rápidas. A continuación vas a ver, con todo lujo de detalles, cómo comprobar si alguien ha entrado en tu cuenta, qué indicios debes vigilar en cada servicio (Gmail, Drive, YouTube, etc.) y cómo blindar tu seguridad para que no vuelva a ocurrir.
¿Por qué es tan importante detectar accesos no autorizados?
Cuando alguien entra en tu cuenta de Google sin tu permiso, no solo puede leer correos: tiene en sus manos gran parte de tu identidad digital. Puede acceder a documentos laborales y personales en Drive, ver tus fotos, saber dónde has estado con Maps, revisar tus búsquedas en YouTube e incluso suplantar tu identidad.
Además, si usas esa cuenta para recuperar contraseñas de otros servicios, un intruso podría aprovecharse para resetear claves de redes sociales, bancos u otras plataformas. Por eso no basta con reaccionar cuando ya ha pasado algo grave: conviene revisar periódicamente la actividad de la cuenta y tener buenos hábitos de seguridad.
Google, consciente de todo esto, ofrece un panel bastante completo desde el que puedes consultar los accesos recientes, ver qué dispositivos y apps están conectados y recibir alertas cuando algo no cuadra. El truco está en saber dónde mirar y cómo interpretar lo que aparece.
Cómo ver la actividad reciente de seguridad en tu cuenta de Google
El primer sitio que deberías revisar si sospechas de un acceso es la sección de seguridad de tu cuenta. Desde ahí puedes ver eventos recientes relacionados con inicio de sesión, cambios de contraseña y nuevos dispositivos.
Para entrar a este panel, tienes que acceder a tu perfil y abrir la gestión de la cuenta. Una vez allí encontrarás un apartado de seguridad con un bloque llamado algo parecido a “actividad relacionada con la seguridad reciente”, donde se listan acciones importantes: inicios de sesión nuevos, cambios de contraseña, modificaciones de métodos de verificación, etc.
Al pulsar en la opción para revisar la actividad de seguridad se despliega un listado con fecha, hora aproximada, tipo de evento y, en muchos casos, ubicación o dirección IP. Es la forma más directa de ver si alguien ha intentado entrar o lo ha conseguido desde un sitio o dispositivo extraño.
Comprobar qué dispositivos tienen acceso a tu cuenta
Uno de los apartados clave del panel de seguridad es el de “Tus dispositivos” o similar. Aquí Google muestra todos los ordenadores, móviles y tablets que han entrado en tu cuenta en los últimos 28 días, indicando el modelo, la hora del último acceso y, a veces, la ubicación aproximada.
En esa pantalla puedes gestionar los dispositivos y, si detectas algo que no te suena, ver más detalles del acceso y cerrar sesión de forma remota. Es especialmente útil si alguna vez iniciaste sesión en un ordenador compartido o de trabajo y no recuerdas si la cerraste.
La recomendación más sensata es hacer una limpieza periódica: deja solo los dispositivos que usas de forma habitual y desconecta todo lo que no reconozcas o ya no utilices. No cuesta nada y te ahorras sustos si, por ejemplo, un portátil antiguo acaba en manos de otra persona.
Cómo detectar intrusos directamente desde Gmail
Si lo que más te preocupa es el correo, Gmail incorpora un panel específico muy práctico para ver la actividad reciente de la cuenta de correo. Está un poco escondido, pero cuando lo conoces se vuelve imprescindible.
En la bandeja de entrada, si vas al final de todo, en la esquina inferior derecha, verás un texto que indica algo como la “última actividad de la cuenta”. Justo ahí se muestra hace cuánto tiempo se produjo el último acceso. Al lado hay un enlace de detalles que abre una ventana con toda la información.
En ese panel verás un listado con varios datos: tipo de acceso (navegador, móvil, POP, IMAP…), dirección IP, fecha y hora aproximada. Si aparecen conexiones en horas raras, desde ubicaciones que no te cuadran o direcciones IP que no reconoces, es una señal clara de que alguien se ha colado.
Eso sí, antes de alarmarte, revisa bien: es posible que alguna entrada corresponda a tu propio móvil conectado por datos móviles, o a un navegador en el que dejaste tu sesión abierta hace días. Para tenerlo claro, puedes consultar tu IP pública actual en una web de comprobación de IP y compararla con la que aparece en la actividad de Gmail, tanto para tu Wi‑Fi como para la conexión 4G/5G de tu teléfono.
Señales de actividad sospechosa que Google detecta automáticamente
Google no se limita a mostrarte la actividad, también intenta avisarte cuando detecta algo raro. Si la plataforma interpreta que un acceso es inusual o procede de un dispositivo desconocido, puede bloquearlo o pedirte un paso extra de verificación.
Cuando se da ese tipo de actividad sospechosa, es frecuente que veas notificaciones avisando de un nuevo dispositivo, de un cambio de contraseña o de modificaciones en la configuración de seguridad que tú no has hecho. Estos avisos pueden llegar por correo, por notificación en el móvil o aparecer como una barra roja en la parte superior de la página.
Además, tu número de teléfono y tu correo de recuperación se utilizan para enviarte alertas si algo no encaja. Si recibes un mensaje indicando un cambio de clave, un intento de inicio de sesión nuevo o la activación de un método de verificación que tú no recuerdas, debes reaccionar en el acto.
Cómo detectar cambios extraños en Gmail, Drive, YouTube y otros servicios
No todos los indicios pasan por el panel de seguridad general. Muchas veces el primer síntoma de intrusión es que algo ha cambiado dentro de un producto concreto de Google, como Gmail, Drive, Fotos o YouTube.
En Gmail, por ejemplo, conviene revisar con calma la configuración si sospechas que alguien ha entrado. Ajustes como el reenvío automático de correos, filtros que desvían mensajes a otra carpeta o cambios en la dirección de respuesta pueden indicar que alguien ha tocado tu cuenta para espiarte a largo plazo sin que lo notes.
En Google Drive, una actividad sospechosa puede reflejarse en documentos compartidos con personas que no conoces, archivos modificados a horas en las que no estabas trabajando o elementos movidos de carpeta sin explicación. También puede aparecer contenido nuevo que tú no has subido.
En YouTube, es típico encontrarse con vídeos que no recuerdas haber subido, comentarios o mensajes enviados desde tu canal que no son tuyos, cambios en el nombre del canal, foto de perfil o descripción, o incluso modificaciones en la configuración de notificaciones o correo asociado.
Otros servicios como Google Fotos, Blogger o Google Ads también pueden mostrar señales claras: álbumes nuevos, entradas de blog publicadas sin tu permiso, anuncios raros o un aumento de la inversión publicitaria sin que hayas tocado nada. Cualquier alteración que no reconozcas merece una revisión a fondo de la cuenta.
Revisar aplicaciones, webs y servicios conectados a tu cuenta
Además de los dispositivos físicos, es crucial controlar qué aplicaciones y webs tienen permiso para acceder a tu cuenta de Google. Cada vez que te registras en un servicio pulsando en “Iniciar sesión con Google”, estás otorgando cierto nivel de acceso.
En el panel de seguridad hay una sección dedicada a las aplicaciones de terceros. Desde ahí puedes ver un listado completo de apps, servicios web y extensiones que pueden consultar datos de tu cuenta: correo, contactos, Drive, perfil básico, etc. Algunas incluso pueden llegar a gestionar partes importantes si les diste permiso total.
Lo recomendable es ir una por una y preguntarte si de verdad sigues usando ese servicio y si te fías de él. Si no lo necesitas, lo mejor es retirar el acceso inmediatamente. Es una buena práctica quedarse solo con las aplicaciones realmente imprescindibles, sobre todo aquellas que tienen acceso amplio al correo, al almacenamiento o a los datos personales.
¿Qué hacer si descubres un dispositivo o acceso que no reconoces?
Si al revisar la actividad, los dispositivos o la configuración detectas algo sospechoso, tienes que actuar sin esperar. El primer movimiento lógico es cerrar todas las sesiones que no sean las tuyas desde el panel de dispositivos o desde la sección de seguridad general.
A continuación, toca cambiar la contraseña por una totalmente nueva y fuerte. Durante este proceso, Google suele preguntarte si quieres cerrar sesión en todos los demás dispositivos menos el actual; es fundamental que aceptes esta opción para expulsar a cualquier intruso que siga dentro con una cookie de sesión antigua.
Después, conviene revisar la configuración de Gmail (filtros, reenvíos automáticos, direcciones de recuperación), la de Drive (archivos compartidos y cambios recientes), YouTube y el resto de servicios que uses a diario. Si ves cambios que no reconoces, corrígelos y, si es posible, activa opciones adicionales de seguridad como revisiones periódicas o notificaciones extra.
Un caso especialmente delicado: acceso desde el entorno laboral
En el contexto de una empresa, la situación puede ser más complicada. Imagina que trabajas en una compañía de IT y sospechas que un compañero con conocimientos técnicos ha visto tu contraseña o ha accedido a tu cuenta corporativa de Google. Si en esa cuenta recibes información muy confidencial de tu jefe o de clientes, el problema es doble: por tu privacidad y por las consecuencias laborales.
En un caso así, aunque revises los dispositivos con sesión iniciada y la actividad de Gmail y veas solo tus IP habituales (por ejemplo, la del ordenador de la oficina y la del móvil), no puedes descartar al cien por cien que alguien haya tenido acceso temporal. Quizá utilizó tu equipo mientras estabas ausente, o aprovechó un descuido cuando estabas cansada y te vio teclear la contraseña.
Si cambiaste la clave y seguías conectada sin que te pidiera de nuevo la verificación en dos pasos que suele ser obligatoria, puede que se trate de un comportamiento normal del sistema (mantener la sesión en dispositivos de confianza), pero también puede levantarte sospechas razonables. Lo prudente es consultarlo con el administrador de sistemas de la empresa para que revise logs internos y verifique si ha habido algún acceso extraño.
En cualquier caso, antes de informar a tu jefe conviene que reúnas toda la información posible: registros de actividad, notificaciones recibidas, cambios en archivos de Drive, etc. Si hay antecedentes de ese compañero accediendo a cuentas de otros empleados, el asunto es muy serio y debe tratarse por los cauces formales de la compañía, aunque hayas cometido algún despiste. Es mejor adelantarte y explicarlo que arriesgarte a que un documento importante se filtre y te señalen por no haber dicho nada.
Buenas prácticas: cómo crear contraseñas realmente seguras
La primera barrera de protección de tu cuenta es una buena contraseña. Una clave débil es la puerta abierta a ataques de fuerza bruta, filtraciones o simples pruebas de alguien cercano. Para minimizar riesgos, tu contraseña debe tener una longitud mínima de 10 caracteres (mejor 12 o más) y combinar mayúsculas, minúsculas, números y símbolos.
Es fundamental evitar datos personales evidentes como tu nombre, apellidos, fecha de nacimiento, DNI o número de móvil. También deberías huir de palabras del diccionario, secuencias obvias como “123456” o “qwerty” y patrones repetidos. Y, muy importante: nada de reutilizar la misma clave en varios servicios, porque si una se filtra, caen todas en cadena.
Para gestionar tantas contraseñas complejas sin volverte loco, lo ideal es usar un gestor de contraseñas. Estos programas generan claves largas y aleatorias y las guardan cifradas, de modo que solo tienes que recordar una contraseña maestra. Así puedes permitirte usar combinaciones muy potentes sin necesidad de memorizarlas una a una.
Tampoco está de más cambiar la clave de tu cuenta de Google cada cierto tiempo, por ejemplo cada seis meses, siempre que lo hagas de forma ordenada y sin repetir patrones. A cada cambio, es recomendable revisar que no haya sesiones antiguas abiertas en dispositivos que ya no utilizas.
Activar la verificación en dos pasos (2FA) en Google
La segunda capa fundamental de seguridad es la autenticación en dos pasos. Con ella, aunque alguien consiga tu contraseña, seguirá necesitando un código adicional (o una llave física) para iniciar sesión. Eso complica enormemente la vida a cualquiera que intente entrar en tu cuenta sin permiso.
Desde la sección de seguridad de tu cuenta puedes configurar la verificación en dos pasos: eliges entre recibir códigos por SMS, usar una aplicación como Google Authenticator o una llave de seguridad física compatible. Lo más recomendable, por robustez, es optar por una app generadora de códigos o una llave física, ya que los SMS pueden ser vulnerables a ataques como el SIM swapping.
Una vez activado el 2FA, cada vez que alguien intente entrar desde un dispositivo nuevo o tras cierto tiempo, se le pedirá ese segundo factor. Esto reduce drásticamente la probabilidad de que un atacante pueda aprovechar una contraseña filtrada, un phishing o una cookie robada para colarse en tu cuenta.
Qué hacer si sospechas de malware, phishing o robo de sesión
No siempre te roban la contraseña de forma directa: a veces el problema es que has instalado algo raro, has pinchado en un enlace malicioso o te han robado la cookie de sesión de Google. En esos casos, alguien puede entrar en tu cuenta sin necesidad de conocer la clave, aprovechando que tu sesión estaba abierta.
Si has detectado actividad sospechosa y no sabes muy bien de dónde viene, merece la pena revisar si has descargado últimamente programas o archivos de origen dudoso, si has introducido tu contraseña en una página que imitaba a Google, o si has iniciado sesión en un equipo público o compartido sin cerrar después.
Como medida de contención, además de cambiar la contraseña y cerrar todas las sesiones activas, es buena idea pasar un antivirus o antimalware actualizado en todos tus dispositivos y eliminar cualquier software que no reconozcas. También deberías aplicar y comprobar los parches de seguridad del sistema y desconfiar de correos y mensajes que te pidan “verificar tu cuenta” o “reactivar tu acceso” clicando en enlaces sospechosos.
Blindar tu cuenta de Google no es algo que se haga una sola vez y listo, sino un hábito continuo: revisar de vez en cuando la actividad, controlar dispositivos y apps conectadas, exigir contraseñas fuertes y tener siempre activada la verificación en dos pasos te permitirá detectar enseguida cualquier intrusión y reducir al mínimo el impacto de un posible ataque, manteniendo tu vida digital y tu información sensible a buen recaudo. Comparte esta información para que más usuarios conozcan del tema.
Continúar leyendo...