Perder la clave del correo puede significar perderlo todo

Todos sabemos que al comprar un teléfono celular el mismo prácticamente nos obliga a introducir una cuenta de correo, preferentemente de Gmail, para poder utilizarlo. Pero, ¿para qué sirve esa cuenta?, y ¿qué puede significar perderla?


Perder la clave del correo puede significar perderlo todo, ¡No la pierdas!

1) La utilidad
Esta cuenta lleva gran responsabilidad para con nuestros datos ya que es la encargada de sincronizarlos con el servidor de correo y así guardar contactos, fotos, programas y todo lo demás almacenado en nuestro dispositivo.
A la hora de migrar datos deberíamos tener usuario y contraseña a mano. De esta manera podremos salvar todo lo que corresponde al terminal.
Así que imaginemos que el terminal se rompe o simplemente deseamos cambiarlo por otro, en este caso tener los datos sincronizados y recordar nuestro nombre de usuario y contraseña de correo nos permitirá hacer este cambio en escasos minutos.
2) Cómo utilizar la cuenta
Dentro de [cuentas y sincronización] en el menú [ajustes] del dispositivo podemos acceder a todo lo que sincronizamos en nuestra cuenta de correo (el espacio en la nube). Digamos que es lo que se copia constantemente a nuestra cuenta (copia espejo)

Como podemos ver en la imagen de la derecha no solo se sincronizan contactos y aplicaciones como Gmail sino que también lo hacen los ítem pertenecientes al calendario.
Lo importante es tener todo marcado para la cuenta que figura en la parte superior. Notemos que esto está todo en verde o habilitado. Debemos fijarnos también la fecha y hora de cada una de las sincronizaciones para estar seguro que los últimos cambios se han realizado correctamente.

Una vez realizado la sincronización podemos entrar desde cualquier PC a nuestro correo y corroborar por ejemplo si en la misma se encuentran los contactos del teléfono o Tablet.

Si efectivamente los datos estan ahí, ya estamos preparados para efectuar el cambio de dispositivo.
En el nuevo terminal colocaremos como cuenta la misma del anterior y volveremos a marcar la sincronización de todos los ítems. De esta manera el nuevo aparato irá descargando todo lo referente de nuestra cuenta en la nube.

Mucha gente no presta atención a la cuenta haciendo que la migración de datos a un nuevo teléfono sea una tarea ardua.

3) En caso de robo
Este es otro punto importante por lo cual tener a mano nuestra cuenta nos será de mucha utilidad. A través del navegador de una PC podemos acceder al Administrador de dispositivos de Google y buscar el teléfono en caso de perdida o robo. No solo eso sino que también permitirá bloquearlo, sacar fotos, hacer sonar, etc.
De esta manera la cuenta nos habrá servido para algo más que sincronizar nuestros datos. Hay un artículo en el blog en que explico cómo podemos acceder a la actividad diaria del teléfono que incluso incluye toda la información de las ubicaciones, fechas y horarios en donde estuvimos mientras el GPS estuvo encendido.

Estas son las principales causas de por qué perder la clave del correo puede significar perderlo todo.

¿Recuerdas tu nombre de usuario y contraseña?


  • Nivel de usuario: Básico


¿Por qué el sentido común es el mejor antivirus que existe?

Recomendar un antivirus hoy en día es fácil con la cantidad de alternativas gratuitas y comerciales que existen, pero el antivirus toma una cuota ínfima de responsabilidad al lado de la que posee el usuario responsable de una computadora. Bajo estos títulos veremos prácticas cuya ejecución muchas veces resultan mejor que un antivirus, afirmando que el sentido común es el mejor antivirus que existe...

Solución: Error: cannot boot from CD- CODE 5

Los Bios algo antiguos suelen comportarse de manera extraña con algunos sistemas de booteo actuales, uno de ellos es el de Windows 7, si tu Bios no Bootea el DVD de instalación de Windows 7 u otro más actual quizás este post te ayude a solucionarlo...

3 poderosos lenguajes que dominan la Internet


He visto varios estudiantes de Ingeniería preocupados por resolver ejercicios en lenguaje C u otros similares, cuando en realidad lo que desean es aprender a dominar las plataformas móviles o realizar aplicaciones web. He aquí 3 poderosos lenguajes que dominan la Internet que poco tienen que ver con la complejidad de C...

Protegerse con la navegación incógnito

Primeramente habría que aclarar que la navegación incógnito no sirve para evadir a nuestro ISP, por lo que no, navegando en incógnito no vas a evitar dejar registro en un supuesto Proxy de tu proveedor de Internet. Sin embargo sí que puede protegernos de otra manera, aquí van algunos...

Protegerse con la navegación incógnito

navegación incógnito

1) El uso más clásico, sitios para adultos
Sí, así es, el modo incógnito nos permite navegar libremente por sitios para adultos o pornográficos sin necesidad de borrar posteriormente los historiales. Sin embargo existen páginas que se han apañado para saltarse el modo incógnito y extraer datos del usuario. Por ese y otros motivos TOR resulta una opción mejor, ni tu ISP puede rastrearte gracias a esto. De todas maneras, para una protección local y mejor que la navegación estándar, la de incógnito resulta efectiva.
2) Resultados claros
El hecho de que los sitios web recopilan datos desde nuestro historial no es ninguna novedad, incluso buscadores como Google o Bing lo hacen. En la navegación incógnito la cosa cambia ya que las búsquedas carecen de temporales, por lo que resultan más claras, una forma de protegerse es buscando en incógnito y evitando publicidades y resultados sugestivos. De todas maneras hay que recordar que lo que buscamos puede dar como resultado lugares distintos a los que asiduamente visitamos, por lo que esto puede acarrear otro tipo de problemas en la seguridad de la PC.

3) Tranquilidad en una PC ajena
Acceder al modo incógnito es sencillo, presionar Ctrl+Shift+N en Chrome  o Ctrl+Shift+P en Firefox y estaremos ante el navegador que no guarda ni posee temporales. Este hecho nos permitirá buscar, introducir datos, contraseñas y demás en computadoras de terceros sin la necesidad de preocuparnos porque el otro usuario se quede con nuestros datos en caso de, por ejemplo, olvidarnos una contraseña o quedar loguado en un servicio.
4) Compras, ventas y transacciones bancarias
Parecido al punto 2, sin lugar a dudas pese a no ser el mejor de los métodos para protegerte en transacciones, la navegación de incógnito es una vía fácil para no otorgar demasiada información acerca de la búsqueda o compra de un producto. Páginas como Mercado Libre son expertas en perseguirte por todas partes con productos similares a los que buscaste en su portal. Las transacciones bancarias también dejan archivos que luego pueden ser utilizados por páginas de terceros, incluso por otros usuarios.


¿Qué otros usos le das a la navegación privada?

  • Nivel de usuario: Intermedio

10 extraordinarias curiosidades informáticas

Muchas empresas informáticas y personajes hoy consolidados, han tenido principios precarios, llenos de problemas que fueron dando lugar a extraordinarias curiosidades informáticas...

Android podría empezar a desaparecer en 2017

Android es uno de los sistemas operativos del momento debido a su gran aceptación por parte de la telefonía móvil, sin embargo una nueva apuesta de Google podría hacer que Android desapareciera...

Solución: La batería de mi notebook carga hasta un 80%

La batería de los portátiles son cada vez más duraderas, sin embargo hay que cuidarlas, de todas maneras ese cuidado muchas veces puede tomarse como un error, y lo que parece ser un error de carga haciendo que la batería de mi notebook cargue hasta un 80% es en realidad otra cosa...


¿Te gusta UsuarioHoy? Recibe más entradas gratis en tu email.