Las cuentas de Google se han convertido en la llave maestra de nuestra vida digital: desde Gmail y Google Drive, hasta YouTube, Google Maps, Fotos o incluso métodos de pago. Si alguien entra sin permiso, puede leer tus correos, ver tus archivos, cambiar ajustes de seguridad o bloquearte el acceso a tu propia cuenta. No es ninguna tontería.
Por suerte, Google ofrece varias herramientas para que puedas revisar quién ha accedido a tu cuenta, desde qué dispositivos y qué actividad se ha realizado. Si sospechas que alguien ha visto tu correo, ha abierto tu Drive o está toqueteando tu cuenta, hay formas bastante claras de comprobarlo y de reaccionar a tiempo.
Cómo funciona la actividad de dispositivos y sesiones en tu cuenta de Google
Cuando vas a la sección de seguridad de tu cuenta, Google te muestra los dispositivos y también las sesiones que han usado tu cuenta recientemente. No siempre verás solo el nombre del móvil u ordenador; a veces se listan “sesiones”, que son periodos de tiempo en los que tu cuenta ha estado abierta en un navegador, app o servicio.
Una misma persona puede tener varias sesiones asociadas al mismo dispositivo. Por ejemplo, si entras con Chrome en tu portátil, luego abres Gmail en una ventana de incógnito y más tarde vuelves a iniciar sesión en otra app, Google puede mostrar esas conexiones como sesiones distintas, aunque procedan del mismo equipo.
Se crea una sesión independiente cuando realizas acciones como iniciar sesión en un dispositivo nuevo, volver a escribir la contraseña o usar un navegador distinto. También ocurre si das permiso a una aplicación para acceder a los datos de tu cuenta o si entras desde una ventana privada en el navegador.
Por motivos de seguridad, la página de actividad no se limita a enseñar solo el dispositivo en sí, sino que lista todas las sesiones activas o recientes para que puedas ver sus detalles y cerrar las que no te cuadren. De este modo, si aparece algo raro, puedes cortar el acceso en cuestión de segundos.
Qué significan la fecha y la hora que aparecen en la actividad
En la sección de dispositivos y sesiones verás que Google indica la “última vez de actividad” o “última comunicación” para cada uno. Ese dato hace referencia al último momento en que el dispositivo o la sesión se conectaron con los sistemas de Google, no necesariamente a la última vez que tú tocaste algo.
Esa comunicación puede ser una acción directa (por ejemplo, cuando revisas tu correo en Gmail, ves un vídeo en YouTube o usas Google Maps), pero también puede tratarse de una sincronización automática en segundo plano. Muchas apps de Google se conectan solas para actualizar datos sin que tú hagas nada.
Esto implica que la hora que ves en la lista puede ser posterior al momento en que recuerdas haber usado el dispositivo. Es normal; el sistema puede haber sincronizado contactos, correos o archivos después.
Lo realmente importante no es tanto el minuto exacto, sino verificar si reconoces el dispositivo, el tipo de acceso y la ubicación aproximada. Si detectas algo que no encaja contigo, es cuando tienes que ponerte en modo alerta.
Ver qué dispositivos han accedido a tu cuenta y cerrar sesiones que no uses
Desde la configuración de tu cuenta de Google puedes comprobar en cualquier momento qué dispositivos han utilizado tu cuenta, cuáles han estado activos en los últimos 28 días y dónde se encuentran. Esta pantalla es clave para saber si hay intrusos.
Para acceder, entra en tu cuenta, ve a la sección de seguridad y busca el apartado tipo “Tus dispositivos” o “Actividad de los dispositivos y eventos de seguridad”. Ahí encontrarás la lista de móviles, tablets, ordenadores y otros aparatos que han iniciado sesión.
En esa lista verás el equipo que estás usando en ese momento, normalmente marcado como “Este dispositivo”, junto con otros aparatos que tienen acceso a tu cuenta. Al seleccionar cada uno podrás comprobar la ubicación aproximada, el sistema operativo, la última actividad y, en ocasiones, la app o servicio por el que entró.
La recomendación más prudente es cortar el acceso de todo lo que no reconozcas o ya no uses. Google te permite cerrar sesión de forma remota en esos dispositivos, de manera que, incluso aunque alguien tenga tu contraseña guardada, dejará de poder entrar con ese equipo concreto.
Además, si llegas a esta página porque Google te ha redirigido tras iniciar sesión (por ejemplo, después de escribir tu contraseña), puede ser que el sistema haya detectado actividad sospechosa en tu cuenta y te esté pidiendo que revises todo con calma. No lo ignores.
Cómo revisar la actividad reciente de seguridad en tu cuenta de Google

Google dispone de una sección específica de “Actividad relacionada con la seguridad reciente”, donde se recopilan movimientos sensibles: inicios de sesión nuevos, cambios de contraseña, modificaciones de recuperación, etc. Es el sitio ideal para ver de un vistazo si alguien ha intentado trastear con tu cuenta.
Para llegar hasta ahí, entra en tu cuenta, pulsa sobre tu foto de perfil y selecciona “Gestionar tu cuenta de Google”. Después abre la pestaña “Seguridad” y busca el bloque en el que se menciona la actividad reciente de seguridad para revisarla en detalle.
Dentro encontrarás una lista de eventos como inicios de sesión desde nuevos dispositivos o navegadores, restablecimientos de contraseña, cambios en el número de teléfono o el correo de recuperación y otros movimientos que Google considera delicados.
Si alguno de esos eventos no te suena de nada, puedes marcarlo como sospechoso y seguir las instrucciones de Google para asegurar la cuenta, cambiar la contraseña y, si es necesario, cerrar sesiones abiertas. Cuanto antes actúes, menos margen tendrá un posible atacante.
En algunos casos también verás la actividad agrupada por sesiones. Recuerda que una misma persona puede acumular varias sesiones desde el mismo dispositivo, así que céntrate en identificar el aparato y el lugar desde el que se produjo el acceso.
Cómo saber si tu cuenta de Google ha sido hackeada
Más allá de la lista de dispositivos, hay ciertas señales que indican que tu cuenta podría haber sido comprometida. Si notas algo raro, no esperes a tener la certeza absoluta para actuar, porque podrías llegar tarde.
Algunas pistas habituales son cambios en la configuración de seguridad que tú no has hecho: por ejemplo, la contraseña modificada, un nuevo correo de recuperación añadido, un número de teléfono que no te pertenece o la verificación en dos pasos desactivada sin tu intervención.
Otra señal muy preocupante es ver actividad financiera extraña vinculada a tu cuenta de Google. Esto puede incluir cobros sospechosos en Google Play, suscripciones a servicios que no has contratado, cargos en Google Ads o movimientos relacionados con métodos de pago guardados.
Google también te enviará avisos cuando detecte cambios importantes o inicios de sesión atípicos. Estos avisos pueden llegar en forma de correo electrónico, notificaciones en tu móvil o incluso con una barra roja en la parte superior de algunos servicios que dice algo del estilo “Hemos detectado actividad sospechosa en tu cuenta”.
En la página de actividad de seguridad se agrupan estas alertas: accesos inusuales, dispositivos nuevos, cambios en usuario y contraseña o ajustes de seguridad que no reconoces. Si no identificas nada de eso como propio, debes asumir la posibilidad de que alguien esté usando tu cuenta.
Detectar actividad sospechosa en los productos de Google que utilizas
Aunque el acceso a la cuenta sea el mismo, cada servicio de Google ofrece pistas específicas para detectar intrusos. Conviene revisar los más críticos, porque un atacante puede haber tocado solo una parte de tu ecosistema Google sin que el resto te llame la atención.
En Gmail, por ejemplo, hay dos frentes claros: por un lado, la configuración de la cuenta de correo (filtros, reenvíos, respuestas automáticas) y, por otro, la propia actividad de inicio de sesión. Cambios raros en cualquiera de estos apartados deben hacer saltar las alarmas.
En YouTube, la pista suele estar en el canal: vídeos que no has subido, comentarios que no has escrito o modificaciones inesperadas en el nombre del canal, la imagen de perfil o las descripciones. Si ves algo de esto, alguien ha podido entrar con tu cuenta de Google asociada.
Google Drive y Google Fotos también pueden mostrar signos de uso indebido, como archivos compartidos con personas desconocidas, documentos borrados o modificados sin explicación, fotos eliminadas o álbumes que no has creado tú. Aunque no siempre se mencione de forma tan directa, conviene revisar si la estructura de tus documentos y álbumes sigue siendo la que recuerdas.
En plataformas como Blogger o Google Ads, la actividad sospechosa puede ser todavía más grave. Mientras que en Blogger, por ejemplo, puedes encontrar entradas publicadas que tú no has escrito, comentarios asociados a publicaciones fantasma o un cambio inesperado en tu correo de administrador. En Google Ads, los signos evidentes incluyen anuncios que dirigen a webs desconocidas, aumentos repentinos de inversión o cambios en los usuarios con acceso a la cuenta.
Cómo comprobar si hay intrusos en Gmail
Gmail es el corazón de muchas cuentas de Google, y además suele contener información confidencial, datos sensibles del trabajo y acceso indirecto a otras plataformas. Por eso, tener a alguien colado en tu bandeja de entrada es especialmente peligroso.
La ventaja es que Gmail integra una herramienta muy útil para comprobar si otros han entrado a tu correo. Desde la versión de escritorio, si bajas hasta el final de la página, verás en la esquina inferior derecha un texto tipo “Última actividad de la cuenta” junto con un enlace a “Detalles”.
Al hacer clic en “Detalles” se abre una ventana con un informe donde se muestran los últimos accesos a tu cuenta de Gmail, indicando el tipo de acceso (navegador, móvil, app), la dirección IP desde la que se realizó, la ubicación aproximada y la fecha y hora de cada conexión.
Si ves entradas que no reconoces, con direcciones IP que no te suenan, ubicaciones que no cuadran con tus movimientos o accesos a horas en las que sabes que no estabas conectada, es muy probable que alguien haya usado tu correo sin tu permiso. Eso sí, antes de asustarte, piensa si has accedido desde otro navegador, desde el trabajo, desde el móvil con datos móviles, etc.
Para afinar más, puedes comprobar cuál es tu IP pública en casa y en el móvil. Desde casa, normalmente tendrás una IP fija o semiestática asignada por tu operador; con datos móviles (4G/5G), esa IP suele cambiar y puede pertenecer a otra ciudad. Comparando estos datos con los que muestra Gmail, podrás distinguir accesos tuyos de accesos que no te corresponden.
Situaciones reales de sospecha: ¿me han leído el correo del trabajo?
Imagina que trabajas en una empresa de IT y que, por despiste, alguien ha visto tu contraseña en un momento de cansancio o distracción. De repente empiezas a pensar que un compañero, con conocimientos técnicos, podría haber entrado en tu correo corporativo de Google Workspace y haber leído mensajes privados del jefe o documentos sensibles en Drive.
Si revisas los dispositivos conectados y solo ves tu móvil y tu ordenador, y en el informe de actividad de Gmail solo aparecen tus direcciones IP, podría parecer que está todo bien. Sin embargo, pueden quedar dudas, sobre todo si un día concreto coincide con un comportamiento raro, como que esa persona te pida tu número de teléfono o haya tenido antecedentes de colarse en cuentas ajenas.
En casos así, lo primero es hacer lo que ya has hecho: cambiar la contraseña, revisar el registro de accesos de Gmail y comprobar la actividad en Drive. También es recomendable verificar la sección de dispositivos y la actividad de seguridad reciente de la cuenta, por si hubiera conexiones anteriores que ya se han cerrado.
Si al cambiar la contraseña Google no te ha solicitado de nuevo la verificación en dos pasos en todos los dispositivos, puede tratarse de una política concreta de la cuenta de empresa o de cómo esté configurada la autenticación. Algunas organizaciones permiten que ciertos dispositivos “de confianza” mantengan la sesión iniciada incluso después de modificar la clave.
Aunque no veas nada extraño en los registros, si gestionas información muy delicada lo más sensato es hablar con el administrador de sistemas de tu empresa o con el responsable de seguridad. Ellos pueden revisar logs internos, forzar cierres de sesión globales y, si hace falta, investigar si ha habido accesos desde direcciones o equipos poco habituales.
Limpiar apps, webs y servicios con acceso a tu cuenta de Google
Además de los inicios de sesión directos, muchas veces damos acceso a nuestra cuenta de Google a aplicaciones de terceros, webs y servicios que usan el inicio de sesión de Google para autenticarnos. Con el tiempo, esa lista puede convertirse en un coladero si no la revisamos.
Desde la configuración de la cuenta puedes entrar en el apartado dedicado a apps con acceso, donde verás todas las aplicaciones y sitios que tienen algún tipo de permiso sobre tus datos de Google. Algunas solo leen tu correo electrónico básico, pero otras pueden disponer de acceso total al contenido de tu cuenta.
Conviene revisar una por una estas aplicaciones y dejar únicamente las que realmente utilizas y en las que confías. Si hay servicios que ya no usas, juegos que conectaste un día por probar o webs de dudosa reputación, lo mejor es eliminar ese acceso cuanto antes.
Para quitar un permiso basta con pulsar sobre la aplicación y seleccionar la opción tipo “Retirar el acceso” o “Quitar acceso”. No tengas reparos en hacerlo de forma agresiva: si en algún momento necesitas volver a usar ese servicio, siempre podrás autorizarlo otra vez.
Piensa que cada app que mantiene un permiso puede consultar tus datos, a veces sin avisar y sin que tú lo veas en tiempo real. Limpiar esa lista regularmente evita complicaciones futuras y reduce la superficie de ataque de tu cuenta.
Qué hacer si confirmas accesos no autorizados
Si, tras revisar dispositivos, actividad de Gmail y apps con acceso, llegas a la conclusión de que sí, ha entrado alguien sin permiso, toca ponerse serio. Lo primero es cambiar la contraseña por una clave larga, compleja y única, que no uses en ningún otro servicio.
Durante el proceso de cambio de contraseña, Google suele ofrecer la opción de cerrar la sesión en todos los demás dispositivos excepto en el que estás usando. Acepta esa opción sin dudarlo; de lo contrario, quien estuviera dentro podría seguir conectado con una cookie de sesión antigua.
El siguiente paso es activar o reforzar la verificación en dos pasos (2FA). Puedes hacerlo desde la sección de seguridad de tu cuenta, eligiendo entre SMS, app de autenticación (como Google Authenticator) o una llave física. Las opciones basadas en códigos temporales o llaves físicas son, a día de hoy, más seguras que los SMS.
También deberías analizar el origen del problema: quizá hayas pinchado en un enlace de phishing, descargado un archivo malicioso o instalado un programa poco fiable. En ese caso, es recomendable pasar un buen antivirus, eliminar extensiones sospechosas del navegador y evitar volver a introducir tu contraseña en sitios que no sean la página oficial de Google.
Si el incidente afecta a cuentas de trabajo o a proyectos críticos, habla con tu organización. El administrador puede forzar cambios de contraseña, revisar accesos desde la consola de Google Workspace y tomar medidas disciplinarias si hay empleados implicados. No se trata solo de cubrirte, sino de evitar que el problema vaya a más.
Buenas prácticas para blindar tu cuenta de Google a largo plazo
Más allá de reaccionar cuando algo huele mal, es importante adoptar hábitos que hagan mucho más difícil que alguien se cuele. La base de todo es disponer de contraseñas robustas y distintas para cada servicio importante, algo que hoy en día es casi imposible de gestionar sin ayuda.
Una buena contraseña debería tener al menos 10 caracteres, combinar mayúsculas, minúsculas, números y símbolos, y no incluir datos personales fáciles de adivinar, como tu nombre, tu fecha de nacimiento o el nombre de tu mascota. Tampoco conviene usar patrones obvios como “123456” o “qwerty”.
Lo ideal es usar un gestor de contraseñas de confianza, que genere claves largas y aleatorias y las guarde de forma cifrada. Así no tendrás que memorizarlas todas ni caer en la tentación de repetir la misma para varias cuentas, algo que multiplica el riesgo si una de ellas se filtra.
Otra práctica recomendable es revisar periódicamente el historial de dispositivos, la actividad de seguridad reciente y la lista de apps con acceso. No hace falta obsesionarse, pero un vistazo cada cierto tiempo puede ayudarte a detectar problemas antes de que vayan a mayores.
Por último, mantén siempre tu ordenador y tu móvil actualizados, con un buen antivirus en el caso del PC y evitando instalar apps de fuentes desconocidas. Buena parte de los robos de cuentas no vienen por ataques superavanzados, sino por malware básico o webs fraudulentas que se aprovechan del despiste.
Cuidar tu cuenta de Google no es solo cuestión de paranoia: estamos hablando de la puerta de entrada a tus correos, documentos, contactos, fotos y muchos otros datos personales y profesionales. Revisar quién se conecta, cerrar sesiones raras, usar contraseñas fuertes y activar la autenticación en dos pasos son hábitos sencillos que marcan la diferencia entre dormir tranquilo o estar permanentemente con la mosca detrás de la oreja.