Soy un experto cibernético, estas son las cinco cosas que debes hacer para ‘romper digitalmente’ con alguien en la era del inicio de sesión compartido

Romper con personas se ha vuelto mucho más complejo en la era digital, con inicios de sesión y aplicaciones compartidos, lo que significa que tu ex podría estar vigilándote mucho después de que te hayas separado.

Si han compartido dispositivos, es perfectamente posible que un ex pueda acceder a su correo electrónico y, desde allí, a sus cuentas bancarias, restableciendo las contraseñas.

Si tu pareja es abusiva, también puede usar la tecnología para espiarte o incluso rastrearte, o usar tus imágenes para hacer AI pornografía, advirtió la experta en ciberseguridad y privacidad, Laura Kankaala de F-Secure, en declaraciones a DailyMail.com

Incluso las bombillas inteligentes pueden plantear un problema, explicó.

Experta en ciberseguridad y privacidad, Laura Kankaala de F-Secure (F-Secure)

El acoso cibernético afecta a millones de estadounidenses; en 2019, tres millones de personas fueron acosadas utilizando tecnología, según el Departamento de Justicia de Estados Unidos.

El hecho alarmante de que muy poca gente lo sepa es que el 67 por ciento de las víctimas de acoso cibernético conocen a su acosador, según una investigación del gobierno de Estados Unidos.

Kankalaa dijo: «Acosar y aprovechar la tecnología moderna, como la inteligencia artificial, para el acoso, también puede ser una amenaza grave si la ruptura digital no es hermética».

Vea qué dispositivos están mirando sus cuentas

Cuando sois pareja, es muy fácil compartir tecnología sin pensar en ello, pero esto puede significar que un ex tenga acceso a tu correo electrónico y otros mensajes privados.

Kankalaa dijo: «Es probable que en algún momento hayas usado la tableta o computadora portátil de tu ex, lo que puede haber guardado tus contraseñas sin darte cuenta o haber iniciado sesión pero se te olvidó cerrar sesión».

‘Antes de salir, asegúrese de verificar y eliminar cualquier acceso que tenga el dispositivo. Muchas aplicaciones, como Gmail, plataformas de redes sociales y otras, te permiten ver qué dispositivos están conectados actualmente con tus credenciales.

«Si ve un dispositivo que no es de su propiedad, puede cerrar sesión de forma remota desde la configuración».

Eliminar dispositivos peligrosos

Las parejas abusivas pueden utilizar dispositivos como Apple Airtags y cámaras de seguridad domésticas, por lo que es importante desconectarse de cualquier cosa peligrosa.

Esto se aplica incluso a la iluminación «inteligente» del hogar, advirtió Kankalaa.

Kankalaa dijo: ‘También es importante eliminar los Apple AirTags compartidos u otros dispositivos similares utilizados para rastrear la ubicación de artículos, que podrían proporcionar a una ex pareja una gran cantidad de información sobre su paradero.

‘Si has compartido dispositivos o cuentas, revoca el acceso a tu expareja de inmediato. Esto incluye servicios de streaming, servicios de localización, asistentes virtuales, almacenamiento en la nube y dispositivos compartidos.

«Aunque es útil en muchos sentidos, esta tecnología podría usarse indebidamente para rastrear y acosar a un ex; es decir, los timbres y las cámaras conectados permiten observar lo que alguien está haciendo desde cualquier parte del mundo, los sensores de las puertas podrían revelar cuándo alguien sale de la casa y las luces Las bombillas inteligentes pueden mostrar movimientos entre habitaciones.’

porno falso

Es muy fácil «clonar» tu voz si una pareja tiene acceso a tus grabaciones (por ejemplo, en una cuenta compartida de una red social).

Las voces clonadas se pueden utilizar para cualquier cosa, desde engaño hasta fraude bancario.

Kankalaa dijo: «También es trivial clonar la voz de cualquier persona: solo un minuto de audio de muestra de tu voz, obtenido de las redes sociales, por ejemplo, puede usarse para crear una versión realmente convincente de tu voz generada por IA».

‘El uso ilícito de esta tecnología podría usarse para enviar mensajes de voz utilizando su voz con fines de difamación. Desafortunadamente, la tecnología moderna puede empeorar aún más las consecuencias.

‘La Inteligencia Artificial Generativa (IA) hace posible crear imágenes, vídeos y audios falsos y convincentes de cualquier persona, por cualquier persona.

‘Los deepfakes se pueden crear con aplicaciones realmente fáciles de usar que no requieren ninguna experiencia técnica para su uso. En el peor de los casos, se utilizan indebidamente para sustituir la imagen de alguien, por ejemplo, por material pornográfico.

«Hay ejemplos preocupantes en todo el mundo de cómo se han utilizado imágenes pornográficas falsas para intimidar, acosar o incluso amenazar a las personas».

Revoca el acceso de tu pareja a las cuentas de redes sociales y a las bibliotecas de imágenes compartidas, aconseja Kankalaa.

Cambia las contraseñas que NO compartiste

La mayoría de nosotros tendremos cuentas compartidas con un socio (para Netflix, por ejemplo, o Uber Eats), pero la clave es cambiar TODO, incluidas las que no compartiste.

Kankalaa dijo: «Es posible que tu pareja te conozca lo suficientemente bien como para adivinar cuál sería tu contraseña para todas tus cuentas, así que más vale prevenir que curar». Es vital tener contraseñas seguras y únicas en todas las cuentas que se van a proteger. Cámbielos periódicamente y utilice un administrador de contraseñas para organizarlos todos.

Buscar ‘stalkerware’

Si estás en una relación abusiva, es muy posible que tu pareja instale un software para monitorearte.

Las parejas abusivas suelen utilizar la tecnología para espiar a sus ex (Shutterstock)

Kankalaa dijo: ‘Esta es una de las acciones más importantes después de una ruptura difícil con una pareja hostil y debería ser el primer control. Las aplicaciones de stalkerware se pueden utilizar para rastrear la ubicación de una persona en tiempo real, acceder a registros de llamadas, leer mensajes, escuchar a través del micrófono del dispositivo e incluso acceder a la cámara para espiar a una persona o su entorno.

‘Uno de los signos reveladores de la instalación de una aplicación de stalkerware en un dispositivo Android es que puede calentarse mucho debido al seguimiento constante de la ubicación. Para el iPhone, es mejor revisar la lista de sesiones activas en iCloud para ver si algún dispositivo no reconocido tiene acceso a la información de su teléfono.

‘Para comprobar si hay stalkerware, consulte la lista de aplicaciones de su dispositivo. Si hay alguna aplicación que no reconoces, investiga más a fondo cuáles son.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *