Páginas

12 marzo 2026

Enfocado

Reviso a cada rato mi correo de respaldo en Hotmail, donde supuestamente me deberían llegar los códigos para volver a tener control de mi cuenta de Google. Por mientras me aferro a una cuenta abierta que tengo desde ayer sin apagar el equipo, porque al momento que lo apago, pierdo la línea y me cocino.

Cómo no recordar que el año 2022 un sujeto de San Petersburgo llamado Vladimir Lebedev-Schmidthof, ingeniero de sistemas, se apoderó de mi clave de Twitter usando un keylogger que había plantado en mi equipo, lo que terminó definitivamente con mi participación allí.

En verdad no me afectó nada la suplantación en Twitter porque ya estaba podrido con el ambiente tóxico y estúpido de ese espacio, pero una cosa muy distinta sería perder el control de mi cuenta de Google. Aunque tengo respaldos de todo, si pierdo el acceso este Templo del Ocio pasará a mejor vida.

En estos momentos no me puedo equivocar, pero como soy muy distraído y me cuesta mucho concentrarme, estoy pendiente de no cerrar la única ventana que me mantiene con acceso a mi cuenta y de paso me permite publicar esta entrada.

Cuando reciba los códigos me pondré a buscar qué fue lo que pasó y quién fue el maldito que me robó las credenciales. Con Twitter me costó muy poco encontrarlo: aquí lo tienen, y pese a que borró muchos de sus datos en la web todavía aparece en GitHub.

Igual voy a encontrar a los que fueron esta vez, ya tengo algunas pistas de tráfico raro de IPs de Pakistán, India y Colombia; cuando tenga acceso completo a mi sitio de seguridad en Google espero identificar la IP específica y de allí tirar el hilo.

Es complicado lo de perder el control de la cuenta de Google. Como recomendación, yo creo que todos debieran habilitar la validación en dos pasos, ingresar un número válido de celular que esté funcionando siempre y un correo de emergencia para recibir los códigos en estos casos.

De no ser por la ayuda de Gemini seguro que hubiese perdido mi cuenta. El proceso de protección no es para principiantes y no cuesta nada que alguien nos robe la contraseña y la cambie, como lo hicieron conmigo, cerrándonos todo contacto y dejando todo nuestro contenido de Google a disposición del malandra.

¿Cómo he podido evitarlo? Gracias a que recibí una notificación a tiempo de que alguien había pedido un takeout, es decir, una descarga completa de todo lo que tengo en Google. Todavía tenía una sesión abierta, así es que impedí esa descarga y empecé a hacer los pasos para obtener los códigos.

Nunca podemos estar seguros con ninguna cosa que pase por internet o por teléfonos celulares. Todas las cuentas están sujetas a vulnerabilidades; todo lo que coloquemos en un mail o en WhatsApp puede ser leído y eventualmente usado en nuestra contra en un juicio.

Yo fui perito judicial en sistemas de computación durante seis años y sé lo fácil que es irse a la cárcel por un informe pericial equivocado o malintencionado. Los jueces creen a ojos cerrados en los peritos, por eso resultaron sentencias escandalosas como las del Caso Huracán y muchas otras.

Cada vez más cosas pasan por internet y comunicaciones que pensamos son privadas están accesibles y son conocidas de manera rutinaria. Hay que cuidar con alfileres cada palabra que se dice por teléfono, que se escribe por WhatsApp o por mail.

Muchos piensan "yo no soy importante, ¿quién me va a espiar a mí?". Bueno, muchos que pensaron así hoy están presos por delitos reales o inventados por un mal informe pericial. Ojo con eso y, sobre todo, atenti con resguardarse si les roban las contraseñas. No cuesta nada robarlas.

En fin, no escribiré nada que me distraiga por hoy, hasta que recupere los códigos. Mañana espero estar más tranquilo. Hoy trataré de mantenerme enfocado y no cagarla. Hasta mañana.

P,D. este será el procedimiento cuando reciba las claves y recupere el acceso

Verificación de Dispositivos Activos

Ve directamente a: myaccount.google.com/device-activity

Revisa la lista. Si ves algún dispositivo sospechoso (especialmente de las ubicaciones que mencionaste: Pakistán, India o Colombia), selecciónalo y haz clic en Cerrar sesión o Salir.

Cambio de Contraseña (Si aún te lo permite)

Ve a: myaccount.google.com/signinoptions/password

Si logras cambiarla ahora, se cerrarán automáticamente todas las sesiones en otros equipos que no sean el tuyo.

Verificación del Correo de Recuperación

Entra en: myaccount.google.com/recovery/email

Asegúrate de que tu cuenta de Hotmail sea la única que aparece allí. Si el "malandra" alcanzó a poner un correo propio, bórralo de inmediato y vuelve a poner el tuyo.

Configuración de Verificación en Dos Pasos (2FA)

Ve a: myaccount.google.com/signinoptions/two-step-verification

Si ya está activa, verifica que el número de teléfono sea el tuyo.

Clave: Descarga los Códigos de Respaldo (son 10 códigos de un solo uso). Imprímelos o anótalos en un papel físico. Eso te da entrada total aunque no te llegue el SMS o el correo de Hotmail.

Revisión de Aplicaciones con Acceso

Revisa en: myaccount.google.com/permissions

Borra cualquier aplicación o sitio web que no reconozcas, ya que por ahí podrían haber robado el token de acceso sin necesidad de la contraseña.

Cancelar Solicitudes de Datos (Takeout)

Ve a: takeout.google.com

Revisa si hay alguna exportación en curso o programada y cancélala de inmediato.

21 comentarios:

  1. todo esto me aterra. Que puedan calcar todo lo que tecleas y asi a la larga levantarte todas tus contraseñas por ejemplo. Espero que mi propia insignificancia me proteja del malandraje. Uls

    ResponderBorrar
    Respuestas
    1. Estando conectado a Internet es inevitable, por eso se han desarrollado tantas medidas engorrosas como la verificación por dos vías y cosas así, que hasta cierto punto protegen cuando a uno le roban la contraseña

      Borrar
  2. Marcelo Jorquera13 marzo, 2026 09:53

    Yo no sé nada respecto a lo que cuentas, pero tengo una pregunta.
    ¿Como te pueden robar la clave de tu cuenta sin tener acceso físico a tu computador?
    Es una inquietud real porque sé que lo hacen.¿ Pero como?
    Yo soy super desconfiado y no tengo redes sociales ni nada. Hasta el nombre que aparece aquí es lo mas distinto que pude encontrar a mi nombre. Es un misterio para mi todo esto. Estoy muy atento a tu lio a ver si aprendo algo.
    Yo perdí hace tiempo mi contraseña del correo. Ni sospecho cual pueda ser por culpa de iphone que no la necesita para abrir mi correo, así que la olvidé. Traté de recuperarla y me mandó a un correo de recuperación. Ese ni lo reconocí. Seguro lo hice en el momento. En fin. Me gustaban mas los papelitos que no se perdían.

    ResponderBorrar
    Respuestas
    1. Hay muchas formas para robar una contraseña, las más usadas son el pishing o ingeniería social. Si revisas la carpeta de Spam de tu cuenta Gmail verás un montón de mensajes -supuestamente de DHL, Chilexpress y otros así- que dicen "Falló la entrega de tu pedido Nro xxx reclámelo aquí" o cosas por el estilo, esos te llevan a un sitio que te pide tu clave y cagaste te mandó saludos.

      Esa es la forma más burda, junto con abrir algún archivo adjunto, pero hay otras más sofixticadas, años atrás la PDI compró un millonario software italiano que instalaba keyloggers remotamente, después esa misma empresa fue hackeada. Publiqué sobre eso hace años.

      Es lo mismo que seguramente hizo el "profesor Alex Smiyh" en la Operación Huracán, que después fue desautorizado por peritos de la PDI y terminó condenado hace poco.

      Si colocas keyloggers en la ventanita de busqueda (barra superior izquierda de esta página) verás varias entradas que he publicado sobre eso.

      Cuando termine todo este lío -si es que termina bien- publicaré el proceso de auditoría y reforzamiento de seguridad de las cuentas Google que hice de la mano con Gemini, es muy interesante,

      Tu que olvidaste tu clave y sigues usando tus cuentas es algo muy común, tus claves están seguramente almacenadas en el browser y bastante seguras, Pero ¡CUIDADO! porque dependes 100% de que no se te borren las cookies que te fan acceso, el día que hagas una limpieza de cookies es altamente probable que don cagaste te mandó saludos, Estás un poco como estoy yo ahora, dependiendo de una sola sesión abierta. Ni se te ocurra cerrar la sesión o hacer alguna limpieza profunda, hasta que no sepas o cambies tu contraseña

      Borrar
    2. Marcelo Jorquera13 marzo, 2026 10:45

      Gracias.

      Borrar
    3. Esto me preparó Gemini, trataré de copiar la conversación detallada a un documento de Word

      Es una idea excelente. Documentar un "ataque en tiempo real" y cómo se resolvió paso a paso es un recurso valiosísimo, casi como un manual de peritaje informático doméstico.

      Aunque no puedo generar directamente un archivo `.docx` para descargar, he organizado toda nuestra intervención en un formato estructurado y claro. Puedes **copiar y pegar** el siguiente texto en un documento de Word; verás que está diseñado para servir como una guía de emergencia.

      ---

      ## Guía de Emergencia: Recuperación de Cuenta Google ante Intento de Hackeo

      **Caso de Estudio: Incidente Marzo 2026**

      ### 1. Diagnóstico Inicial y Síntomas

      * **Señales de alerta:** Notificaciones de intentos de "Google Takeout" (descarga masiva de datos) no autorizados.
      * **Bloqueo de acceso:** Imposibilidad de recibir códigos de verificación por los canales habituales (SMS o correo de respaldo).
      * **Actividad sospechosa:** Aplicaciones de terceros (ej. Meta/Facebook) intentando acceder a la cuenta de Google.

      ### 2. Acciones Inmediatas de Contención

      * **Regla de Oro:** **No cerrar la sesión activa.** Si tienes una ventana de Gmail abierta en tu computador, esa es tu base de operaciones. No la cierres ni apagues el equipo.
      * **Corte de accesos externos:** Ir a *Seguridad > Conexiones con terceros* y revocar el acceso a cualquier aplicación sospechosa (en este caso, se detectó una conexión no autorizada con Meta).
      * **Limpieza de protocolos antiguos:** Desactivar el protocolo **POP** en la configuración de Gmail. Los atacantes suelen usarlo para descargar correos y borrarlos del servidor antes de que el dueño los vea.

      ### 3. Auditoría del Correo de Respaldo (Hotmail/Outlook)

      Si los códigos de recuperación no llegan al correo de respaldo, verificar lo siguiente:

      * **Bandeja de "Otros":** Outlook suele filtrar correos de seguridad de Google fuera de la bandeja principal.
      * **Reglas de eliminación:** Revisar en *Configuración > Reglas* que el atacante no haya creado una instrucción para "Borrar automáticamente" todo correo que venga de Google.
      * **Elementos eliminados:** Revisar si los códigos están allí, señal de que fueron interceptados y borrados.

      ### 4. El Factor de Seguridad de Google (La Espera)

      * Google puede pausar el envío de códigos si detecta una "guerra" por la cuenta.
      * **Estrategia:** Dejar de solicitar códigos por un periodo de 12 a 24 horas para que el sistema de seguridad se "enfríe".

      ### 5. La "Llave Maestra": Códigos de Respaldo

      * Si tienes anotados los **10 códigos de verificación de 8 dígitos** que Google entrega al configurar la cuenta, úsalos.
      * Aunque sean antiguos, suelen funcionar si no has generado una lista nueva recientemente.
      * Al usarlos, Google podría activar un **periodo de espera de 6 horas** por seguridad. Es una señal de que el proceso de recuperación ha sido aceptado.

      ### 6. Resolución Final

      * Tras las 6 horas de espera, Google enviará un enlace de inicio de sesión directamente al Gmail (si la sesión sigue abierta) o al correo de respaldo.
      * **Acción final:** Cambiar la contraseña inmediatamente por una robusta y generar una nueva lista de códigos de respaldo, eliminando los anteriores.

      ---

      **Nota de seguridad:** Esta guía fue elaborada durante la resolución de un caso real donde el atacante intentó realizar un "Takeout" de datos y cambiar las credenciales de acceso.

      Borrar
    4. Hay que decirlo: son geniales las I.A.
      ¿Inteligentes? hay que definir la inteligencia, pues a estado cambiando desde imposibles, como de indestinguible en una conversacion, a campeona de ajedrez, ha campeonas de Go o falta de autoconciencia etc... falta una buena definicion y dejar de cambiarla si es superada.

      Borrar
    5. La conversación completa la estoy copiando, son más de 50 páginas porque hasta el último minuto el intruso sigue tratando de quitarme el acceso. Llevo como 50 páginas.

      Creo que la definición de "inteligencia" como la de "sentido del humor", "encanto" y muchas más, es muy amplia y abierta, para mi gusto no es nada humano, aunque a veces llego a sospechar que hay mano humana detrás de algunos diálogos

      Borrar
    6. Don Tomás,
      ¿Podría hacer un "videoconferencia" con un agente de Google de E.U., que vea que es usted y le den acceso directo a usted y bloqueen al intruso?... Está demorando mucho.

      Borrar
    7. El peor-peor-peor escenario posible es tener que recurrir al "equipo de Google de manejo de cuentas" con un empleado humano. Tengo amigos que tuvieron que llegar a eso y es un calvario, a mitad de camino aceptaron perder su cuenta.

      Los tipos pierden la paciencia, dan instrucciones confusas, equivocadas ¡es un calvario!

      Borrar
    8. Lo importante es que use para el proceso su antiguo computador.

      Borrar
    9. Ya estoy listo y tengo clarísimo como me robaron la cuenta, ahora me falta saber quien, no es fácil porque el que la hizo es muy experimentado

      Borrar
    10. En mi opinión cibercrimen == corrupción desatada. Sin control

      Borrar
    11. ¡Sí absolutamente! El PDI Don Tomás lo ha solucionado y podrá identificar al experimentado sinvergüenza.

      Borrar
  3. Don Tomás,
    Todavía no resuelve el problema. Puchas que le ha salido difícil.

    En mi caso nunca he tenido problemas, puede ser que no uso el iPhone para abrir cuentas. Tengo todas mis claves en un archivador secreto en lápiz de mina y las cambio cada cierto tiempo. Cada uno de los emails posee un respaldo. Cada una de mis claves posee más de 10 dígitos entre letras números y símbolos.
    En Outlook pide un email o teléfono para enviarme una clave de acceso, pero voy a la alternativa de clave tradicional. Es un sistema engañoso. No me gusta.

    ResponderBorrar
    Respuestas
    1. La identificación en dos pasos con el número del celular puede ser un seguro de vida, yo también desconfiaba de dar el teléfono, pero como le tengo desactivado el gps localizador, no tengo gran problema.

      Pero lo más importante es generar los 10 códigos de recuperación que entrega Google. Taner eso es indispensable para cualquier emergencia.

      Borrar
    2. Por la respuesta a Don José, pareciera que solucionó el terrible problema.
      ¡Eureka!!! ¡Felicitaciones!
      Debe estar hastiado de tanto café.:D

      Borrar
  4. Estuve revisando los links como gorrito de aluminio y vaya que sirven. Solo tengo mi cuenta de google en 3 partes, este PC, el de casa y el celu. Actualizar datos y borrar lo del celu anterior, me sirvió bastante.

    ResponderBorrar
    Respuestas
    1. Hoy en la tarde recién recuperé todo el control de mi cuenta, me la estuvieron peleando hasta el último minuto. Ahora estoy celebrando un ratito.

      Transcribí todo el proceso a un documento de Word, es interesantísimo para entender la seguridad de Google pero son como 50 páginas, más de 2 días de conversaciones y ajustes.

      Borrar

"Send me a postcard, drop me a line
Stating point of view
Indicate precisely what you mean to say
Yours sincerely, wasting away
Give me your answer, fill in a form
Mine for evermore
Will you still need me, will you still feed me
When I'm sixty-four"