Skip to main content
  1. Home
  2. Computación
  3. Evergreens

Descubre cómo evitar que terceros lean el correo electrónico

¿Nos espían el email? ¡Frénalo de inmediato siguiendo esto sencillos pasos!

evitar que terceros lean el correo electrónico
Imagen utilizada con permiso del titular de los derechos de autor

NOTA: (in) Secure es una columna semanal que se sumerge en el tema de la ciberseguridad.

«Nadie en Google lee tu Gmail», escribió Suzanne Frey, directora de Seguridad, Confianza y Privacidad de Google en una reciente publicación del blog. De hecho, esa ha sido la postura de Google en materia de privacidad en cuanto al correo electrónico. Pero como apunta un informe del Wall Street Journal, las aplicaciones de terceros realmente están entrando, directamente, dentro de Gmail. Y, en lugar de refutar el acceso que tienen las aplicaciones de terceros, la publicación de blog de Google defiende la práctica. Por ello, te explicamos, a continuación, cómo evitar que terceros lean el correo electrónico. 

Recommended Videos

CÓMO CAMBIAR TU CONFIGURACIÓN DE PRIVACIDAD

Numerosas aplicaciones podrían estar espiando tu correo electrónico, dependiendo del consentimiento que hayas dado. Sigue estas instrucciones para evitarlo:

Paso 1

Imagen utilizada con permiso del titular de los derechos de autor

Primero, abre el Gmail y haz clic en tu foto de perfil en la esquina superior derecha.

Paso 2

Imagen utilizada con permiso del titular de los derechos de autor

Haz clic en «Mi cuenta», que te llevara a la página Configuración.

Paso 3

Imagen utilizada con permiso del titular de los derechos de autor

Una vez que estés en la página Configuración, mira debajo de la columna en «Inicio de sesión y seguridad» al lado izquierdo. A continuación, haz clic en «Aplicaciones con acceso a la cuenta».

Paso 4

Imagen utilizada con permiso del titular de los derechos de autor

Aquí encontrarás una pequeña lista de algunas de las aplicaciones que tienen acceso a una parte de tu cuenta de Google. En algún momento, consentiste el acceso en todas estas aplicaciones, aunque puede que se aplique, o no, a tu cuenta de Gmail real. Haz clic en el enlace «Administrar aplicaciones» para obtener acceso a los permisos reales que tienen estas aplicaciones.

Paso 5


Junto a cada aplicación de la lista, se indicará a qué parte de tu cuenta de Google tiene acceso. Si usas un dispositivo Android, es posible que veas una variedad de juegos y aplicaciones que solo tienen acceso a tu cuenta de Google Play.

Sin embargo, si dice «tiene acceso total a tu cuenta de Google», eso también incluye tu correo electrónico de Gmail. Según las propias declaraciones de Google, eso significa que las aplicaciones pueden escanear tus correos electrónicos.

Paso 6

Imagen utilizada con permiso del titular de los derechos de autor

Una vez que hayas encontrado el culpable del espionaje de tu correo electrónico, simplemente haz clic en el nombre de la aplicación. Esto abrirá un cuadro de diálogo que brindará más detalles sobre qué puede ver exactamente la aplicación. Para eliminar los permisos de una vez por todas, haz clic en «Eliminar acceso» y luego en «Aceptar» en el siguiente mensaje.

Antes de hacerlo, debe tenerse en cuenta que algunas aplicaciones dependen de estos permisos para funcionar correctamente.

ANTES DE QUE UN ESCÁNDALO SALGA A La Luz

Tras el escándalo de datos de Cambridge Analytica, es difícil no preocuparse por las políticas de Google. Incluso si las similitudes son superficiales, ninguno de nosotros quiere confiar en una organización que vende datos. Google no parece dispuesto a retroceder respecto a cómo maneja las aplicaciones de terceros todavía, pero una gran presión pública podría hacerle cambiar de opinión sobre este tema.

Mientras tanto, hay muchos otros clientes de correo electrónico que no forman parte de una plataforma tan grande como Gmail. De todo modos, al final, tener una contraseña segura siempre es la mejor manera de proteger tus correos electrónicos privados.

Estefania Oliver
Former Digital Trends Contributor
Topics
El Core Ultra X9 388H de Intel iguala lo mejor de AMD en filtraciones
Computer Hardware, Electronics, Hardware

Intel parece estar finalmente lista para intercambiar golpes con los chips móviles más rápidos de AMD de nuevo. Acaban de filtrarse nuevos indicadores para el próximo Core Ultra X9 388H – parte de la familia "Panther Lake" – y las cifras son sorprendentemente sólidas.

Aunque esto solo fue una muestra de ingeniería, ya iguala la velocidad de núcleo único de los procesadores "Strix Halo" de gama alta de AMD y muestra un salto notable en potencia multinúcleo respecto a la gama actual de Intel.

Read more
OpenAI lanza sus primeros cursos certificados
Furniture, Table, Desk

OpenAI presenta dos nuevos cursos que brindarán habilidades prácticas de inteligencia artificial (IA), según la propia compañía. “IA Foundations” se lanza en ChatGPT por medio de programas piloto con un grupo de empleadores líderes y socios del sector público, en tanto que “ChatGPT Foundations for Teachers” ya está disponible en Coursera.

La compañía recuerda que el pasado septiembre expuso su visión para ampliar las oportunidades económicas mediante las nuevas OpenAI Certifications y las iniciativas OpenAI Jobs Platform.

Read more
OpenAI lanza GPT-5.2: su modelo más potente en respuesta a Gemini
Electronics, Mobile Phone, Phone

OpenAI presentó oficialmente GPT-5.2, su "mejor modelo hasta la fecha para el uso profesional diario", en una rueda de prensa el jueves. Fidji Simo, CEO de Applications de la compañía, destacó que el nuevo modelo busca "desbloquear aún más valor económico para las personas", después de meses de desarrollo intenso.

La nueva serie incluye tres variantes: Instant, Thinking y Pro, optimizadas específicamente para crear hojas de cálculo, presentaciones, código, análisis de imágenes, comprensión de contextos largos y gestión de proyectos complejos. GPT-5.2 Pro fue probado por un investigador senior en inmunología, quien confirmó que genera "preguntas más agudas y explicaciones más contundentes" sobre sistemas biológicos que otros modelos de frontera.

Read more