Soy un experto en tecnología… aquí te explicamos cómo evitar que un ciberacosador arruine tu vida

Querida Kim,

Me han acosado cibernéticamente durante tres años. Hace poco descubrí que era mi compañero de cuarto. Me mudé y él lanzó otro ataque.

Está en mis teléfonos y los de mi prometido, Wi-Fi, Bluetooth, todo. Robó datos financieros, fotografías, borró cuentas, se apoderó de correos electrónicos y me acosó a través de VOIP. Recibo mensajes que desaparecen.

A mi prometido le borraron el teléfono. Los mensajes de texto no llegan a su destino porque ha redirigido nuestros números de teléfono de contacto.

El ex compañero de cuarto admitió haber estado sentado afuera de nuestra casa toda la noche; pensé que me estaba espiando.

Ahora sé que él también estaba obteniendo acceso a mi Wi-Fi.

Años de mi vida han estado regidos por el miedo, la ira, la tristeza y la confusión. No puedo soportarlo y no tengo los recursos para contratar a alguien. Ya no puedo hacer esto y necesito urgentemente el consejo/ayuda de un experto.

— VP en Oklahoma

Me han acosado cibernéticamente durante tres años. Hace poco descubrí que era mi compañero de cuarto. Me mudé y él lanzó otro ataque.

Estimado PW,

Esto es realmente horrible. Tres años de esta locura deben parecer toda una vida. Si aún no lo ha hecho, realmente necesita comunicarse con la policía, sin otro motivo que dejar esto oficialmente registrado. Su departamento de policía local debería tener a alguien con quien pueda venir y hablar sobre todo lo que usted y su prometido han pasado con este absoluto asco.

Y si lo has hecho y no recibiste ayuda, lo siento. Saber a quién acudir en estas situaciones es una de las peores partes. No hay ningún número al que llamar, y por eso me tienes a mí. He escuchado de muchas personas en el mismo lugar a lo largo de los años.

Tengo buenas noticias y tengo malas noticias. La buena noticia es que hay muchas cosas que puedes hacer ahora mismo para dejar fuera a este imbécil y evitar que se entrometa en tu vida digital. La mala noticia es que es mucho trabajo. Pero te garantizo que vale la pena y es mucho mejor que quedarse sentado preguntándote qué hará a continuación.

Comience con una lista

¿A qué cuentas, contraseñas y dispositivos crees que tiene acceso? Siéntate y haz una lista de todo lo que se te ocurra.

Consulte las contraseñas guardadas de su navegador para inspirarse. Una por una, cierre sesión en cada cuenta en cada dispositivo y luego cambie sus contraseñas. Un administrador de contraseñas te ayudará a generar contraseñas nuevas y seguras que nadie podría adivinar.

Aquí tienes una lista para que pienses

El presentador de radio Kim Komando ofrece consejos para ayudar a las personas a navegar en el mundo de la tecnología

● Cada cuenta de correo electrónico que tengas

● Sitios bancarios u otros sitios financieros

● Redes sociales

● Almacenamiento en la nube, incluidas Apple, Google Drive, Dropbox y cuentas de respaldo en línea

● Sitios de compras en línea

Aquí tengo pasos para cambiar su contraseña para varios sitios importantes, incluidos Amazon, Netflix, Facebook y Spotify.

Cambie su enrutador por uno nuevo

Muchas personas se olvidan de cuánta información tiene alguien si conocen el inicio de sesión de su enrutador. En teoría, pueden ver lo que haces en línea y qué dispositivos están conectados.

Eso, en particular, puede ser peligroso. Le permite a un acosador ver si estás en casa y usando Internet desde tu teléfono, por ejemplo.

Probablemente puedas salirte con la tuya con un restablecimiento de fábrica, pero si tu enrutador tiene más de 2 años, debes reemplazarlo de todos modos.

Cambiar contraseñas de dispositivos

No olvide la contraseña de su teléfono y la contraseña de su computadora o tableta. Sí, un acosador necesita acceso físico para acceder a esos dispositivos, pero más vale prevenir que curar.

● En un iPhone con Face ID, vaya a Configuración > Face ID y contraseña. En un iPhone con botón de Inicio, vaya a Configuración > Touch ID y contraseña.

● Para cambiar su contraseña de iCloud, deberá cambiar la contraseña de su ID de Apple. En su dispositivo iOS, vaya a Configuración > [your name] > Contraseña y seguridad > Cambiar contraseña.

● En un teléfono Android, abra Configuración > Seguridad. Toca Bloqueo de pantalla para cambiar tu contraseña. Nota: Si no encuentra la configuración de bloqueo de pantalla en Seguridad, busque los pasos en el sitio de soporte de su teléfono o en el manual en línea.

● En una PC con Windows, vaya a Inicio > Configuración > Cuentas > Opciones de inicio de sesión. Haga clic en Contraseña y luego en Cambiar.

● Para cambiar su contraseña de Mac, vaya a paso uno aquí.

Desde cámaras de seguridad hasta parlantes inteligentes, el acceso a la cuenta correcta puede permitir que alguien te vea o escuche sin tu conocimiento.

No te olvides de los dispositivos inteligentes

Desde cámaras de seguridad hasta parlantes inteligentes, el acceso a la cuenta correcta puede permitir que alguien te vea o escuche sin tu conocimiento.

Haga esto para su sistema de seguridad, termostato inteligente, cuenta de Amazon Alexa si tiene una, timbres inteligentes y cualquier otro dispositivo conectado a Internet con sus propias cuentas independientes.

ser un mentiroso

Cuando estás cerca de alguien, sabe mucho sobre ti. Eso muy bien podría incluir dónde creciste, tu primer auto, el apellido de soltera de tu mamá… Sí, puedes ver adónde voy.

Estas son preguntas de seguridad comunes. Tus respuestas pueden darle a alguien acceso a tus cuentas, ya sea que las hayas compartido o no.

Inicie sesión en sitios que contengan información personal confidencial, como su banco, cuentas médicas y cuentas financieras. Encuentre sus preguntas de seguridad en el menú de preferencias o cuenta y cambie sus respuestas.

Consejo profesional: modifique sus nuevas respuestas. La mayoría de los detalles de las preguntas de seguridad predeterminadas son sorprendentemente fáciles de encontrar para otra persona. Adelante, crea uno nuevo. La advertencia, por supuesto, es asegurarse de recordar las mentiras.

Querida Kim,

He estado usando una computadora portátil proporcionada por la compañía no solo para trabajar sino también para cosas personales como Facebook, X, TikTok, compras, correo electrónico, búsqueda de información médica y algunas cosas muy privadas potencialmente vergonzosas.

Estoy empezando a preguntarme qué puede ver realmente nuestro departamento de TI en este dispositivo. ¿Pueden acceder a cosas como mi historial de navegación o archivos personales? ¿Existe alguna ley que prohíba a las empresas hacer esto? Estoy buscando una explicación sencilla de lo que pueden y no pueden ver.

Juro que el informático me mira de forma extraña, como si supiera cosas que pueden causarme problemas con mi esposa.

Bill en Phoenix, Arizona

He estado usando la computadora de mi trabajo para tareas personales, algunas de las cuales son embarazosas, y empiezo a preguntarme qué puede ver realmente nuestro departamento de TI en este dispositivo.

Hola Bill,

Tengo malas noticias para ti. El departamento de TI puede ver lo que esté haciendo en un dispositivo o red de la empresa; no está siendo paranoico.

Cuando una empresa te entrega una computadora portátil, debes ser inteligente y asumir que pueden ver todo lo que haces de forma predeterminada.

Actúe como si su jefe o cónyuge estuviera a su lado, viendo lo que busca, los sitios que visita y la información que ingresa.

Muchas empresas instalan programas ‘bossware’. (Más sobre eso en un momento).

Ahora, la mayoría de las pequeñas y medianas empresas solo revisan todos los datos que estos programas recopilan cuando hay un problema. Las empresas más grandes con más dinero para gastar pueden hacerlo automáticamente.

No puedo estar seguro de qué hace exactamente su empresa, y probablemente usted tampoco pueda estarlo. Dato (no tan) curioso: solo cuatro estados exigen que las empresas revelen vigilancia como esta y obtengan el consentimiento de los empleados. Esos estados son Connecticut, Delaware, Texas y Nueva York. No existe ninguna ley federal que exija la divulgación.

Aún así, consultaría su contrato o manual de empleado. Busque secciones sobre tecnología y dispositivos.

¿Hasta dónde llega este tipo de seguimiento? Los llamados programas bossware permiten a los empleadores consultar el historial de llamadas telefónicas, mensajes de texto, correos electrónicos y lo que estás navegando en Internet. Los últimos y mejores sistemas permiten a las empresas hacer mucho más.

Actúe como si su empleador pudiera verlo todo

● Los sitios web que visita, incluida la frecuencia y la duración.

● Los archivos que descarga.

● Los correos electrónicos que envía y recibe, incluidos los archivos adjuntos.

● Mensajes que envía a través de un servicio de mensajería como Slack, Google Chat o Microsoft Teams.

● Cuando mueve, accede, cambia o elimina archivos compartidos.

● Los programas que utiliza y por cuánto tiempo.

● Su ubicación física basada en la dirección IP de su dispositivo.

En casos extremos, el seguimiento es aún más profundo e incluye:

● Cada una de tus pulsaciones de teclas: sí, incluidas las contraseñas.

● Las imágenes de tu cámara web.

Entonces, ¿qué deberías hacer ahora? Es hora de una limpieza digital.

● Borre su historial: es una buena práctica limpiar el historial de su navegador con regularidad, pero esto no impide que su departamento de TI vea a qué accedió.

● Cierra sesión en todas tus cuentas personales: no utilices tu correo electrónico en tu computadora de escritorio o portátil de trabajo, punto. Lo mismo ocurre con un teléfono proporcionado por la empresa. Sé que llevar dos de todo es molesto, pero vale la pena por tu privacidad. La mayoría de nosotros no nos detenemos a considerar que todo lo que estamos regalando cuando abrimos el acceso a nuestras cuentas personales.

● Elimine sus contraseñas guardadas: ¿Se le dio pereza guardarlas en su navegador o en el administrador de contraseñas de su empresa? Revisa y elimina todo lo relacionado con tu vida personal. Si utilizó un navegador, vaya a Configuración y busque Contraseñas.

Palabra sabia: si usa una Mac para trabajar, no inicie sesión con su iCloud personal. Cuando se sincroniza, todas las fotos y archivos de su cuenta se sincronizan con esa máquina.

Conoce tus derechos

La mayoría de las pautas de privacidad en el lugar de trabajo provienen de la Ley de Privacidad de las Comunicaciones Electrónicas de 1986 (ECPA).

Éstos son algunos de los puntos importantes:

● Los empleadores pueden monitorear todas las comunicaciones verbales y escritas de los empleados, siempre que la empresa pueda presentar una razón comercial legítima.

● Los empleadores deben realizar un seguimiento dentro de lo razonable. Por ejemplo, la videovigilancia está bien en las salas de descanso y en las entradas, pero no en los baños.

● Los empleadores pueden monitorear la actividad web en las computadoras propiedad de la empresa, incluido el historial de navegación, el tiempo de inactividad y las pulsaciones de teclas.

● Los empleadores están sujetos a leyes de privacidad. Por ejemplo, está bien monitorear el uso de la computadora de un empleado durante el horario laboral, pero no está bien que revelen cualquier información privada que encuentren.

● Los empleadores son 100% responsables de proteger la información confidencial de los empleados. Si se produce una violación de datos y se expone la información privada de un empleado, el empleador podría estar sujeto a un litigio.

Si cree que su empleador cruzó la línea en la forma en que lo monitorean, considere obtener ayuda del Instituto Nacional de Derechos Laborales o de la Asociación Nacional de Mujeres Trabajadoras.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *