Tu cuenta de Google es el centro de tu vida digital, pero a menudo se olvida de cerrar la sesión en celulares antiguos, computadoras de trabajo o tablets prestadas.
Si has tenido este problema, te mostramos la guía paso a paso para auditar tu seguridad, identificar smartphones o PCs desconocidos con acceso activo, y cómo eliminarlos remotamente para proteger tu historial, Gmail y Google Drive de miradas no deseadas.
Lee también: Prácticamente indetectable: Una encuesta señaló que la música hecha con IA no puede ser identificada por las personas
I. Paso a paso: El centro de gestión de dispositivos
Google permite revisar, en tiempo real, todos los smartphones, tabletas y computadoras que han iniciado sesión con tu cuenta y que mantienen el acceso activo. Este proceso se realiza directamente desde la configuración de seguridad:
- Acceder a tu Cuenta: Ve a la configuración de tu cuenta de Google (My Account) e ingresa a la sección “Seguridad”.
- Buscar Dispositivos: Dentro de la sección de Seguridad, busca la tarjeta o el enlace llamado “Tus dispositivos” o “Administrar todos los dispositivos”.
- Auditoría de Acceso: Esta vista muestra una lista completa de todos los dispositivos que han iniciado sesión en tu cuenta en los últimos 28 días, indicando la ubicación aproximada, la hora del último acceso y el tipo de dispositivo (Android, Windows, iPhone, etc.).
Esta lista es la clave para identificar cualquier dispositivo desconocido o sospechoso que pueda haber iniciado sesión sin tu permiso o que corresponda a un smartphone que creías haber formateado.

II. Cómo eliminar dispositivos desconocidos o antiguos
Una vez identificado un dispositivo que ya no reconoces o que debe ser desvinculado por seguridad, el proceso de eliminación es inmediato y crucial para proteger tu privacidad:
- Seleccionar el Dispositivo: Haz clic sobre el nombre del dispositivo que deseas eliminar de la lista.
- Cerrar Sesión: Selecciona la opción “Cerrar sesión” (o “Eliminar acceso” en algunas versiones). Google pedirá una confirmación para revocar el permiso.
Al cerrar la sesión, el dispositivo perderá acceso inmediato a todos los servicios de Google (Gmail, Drive, YouTube, etc.). Incluso si el dispositivo es robado o lo vendiste sin borrar los datos, el hacker o el nuevo dueño no podrá acceder a tu información sin tu contraseña. Esta acción es el primer paso esencial para proteger tu identidad digital.
III. Medidas de seguridad adicionales recomendadas
La gestión regular de los dispositivos conectados es una práctica de higiene digital indispensable. Adicionalmente, los expertos en ciberseguridad recomiendan:
- Cambio de Contraseña: Si encuentras un dispositivo desconocido, la acción más segura es cambiar inmediatamente tu contraseña.
- Verificación en Dos Pasos: Asegúrate de que la Verificación en Dos Pasos (2FA) esté activa en tu cuenta. Esto garantiza que, incluso si alguien roba tu contraseña, no podrá iniciar sesión sin un código enviado a tu celular personal.
- Revisión Periódica: Los expertos sugieren auditar la lista de dispositivos conectados al menos una vez cada tres meses, o inmediatamente después de usar tu cuenta en una computadora pública o un dispositivo de terceros.
En un ecosistema digital cada vez más complejo y con más dispositivos interconectados, la seguridad de la cuenta de Google no depende únicamente de los robustos sistemas de cifrado de la compañía, sino de la proactividad y el mantenimiento periódico por parte del usuario. Auditar la lista de dispositivos conectados es una tarea sencilla y rápida, que no toma más de cinco minutos y que tiene un impacto directo en la prevención de fraudes, robo de identidad o vulneración de datos sensibles.

Mantener esta rutina de revisión no solo protege tu información personal, sino que también refuerza la salud general de tu vida digital. Al eliminar los accesos inactivos o no deseados, reduces la superficie de ataque y te aseguras de que el único dueño de tu historial, tus fotos y tus documentos eres tú mismo. La herramienta de Google es clara: la primera y más efectiva línea de defensa contra el ciberdelito está en tus manos.

