Este síntoma puede indicar que se le ha hecho algo a su teléfono


Un experto finlandés en seguridad de la información ha concedido una entrevista a un periódico británico en la que advierte sobre las amenazas a la seguridad de la información relacionadas con el fin de una relación.

La responsable de ciberinteligencia de F-Secure, Laura Kankaala (derecha), cuenta en una entrevista con un periódico británico qué medidas digitales se deberían tomar en caso de una separación. Adobe Stock/AOP/F-Secure

  • En caso de separación, también se deben tener en cuenta cuestiones de seguridad de los datos.
  • Una ruptura difícil o una expareja hostil pueden aumentar las amenazas a la seguridad de los datos.
  • Un experto finlandés explicó estos consejos en una entrevista con un periódico británico.

Responsable de ciberinteligencia de la empresa de seguridad F-Secure Laura Kankaala le ha dicho a los británicos para el correo diarioqué riesgos de seguridad de la información es bueno tener en cuenta cuando termina una relación.

Si se han compartido computadoras o tabletas durante la relación, el excónyuge aún puede tener acceso al correo electrónico, las contraseñas e incluso la cuenta bancaria de la otra parte incluso después del divorcio.

– Es probable que en algún momento hayas utilizado la tableta o el portátil de tu pareja y hayas olvidado cerrar sesión, o que tu contraseña se haya guardado sin querer en el dispositivo, afirma Kankaala.

En el peor de los casos, la expareja podría incluso ser espiada y sus fotos de desnudos, ya sean reales o desnudadas con ayuda de inteligencia artificial, podrían compartirse online.

En Estados Unidos, hubo hasta tres millones de víctimas del llamado ciberacoso en 2019. Según un informe del Departamento de Justicia de Estados Unidos, casi el 70 por ciento de las víctimas conocían a la persona que las espiaba.

– Acechar y utilizar tecnologías modernas, como la inteligencia artificial, para acosar puede ser una grave amenaza si la brecha digital no se gestiona adecuadamente, afirma Kankaala a la revista.

Trámites digitales en caso de separación

Cuando rompan, revisen los dispositivos compartidos y cierren sesión en el correo electrónico, las cuentas de redes sociales y otros servicios que puedan haber utilizado.

Si tiene acceso, por ejemplo, a cámaras de vigilancia, luces con control remoto, timbres con cámara, detectores de movimiento u otros dispositivos domésticos inteligentes, cierre la sesión de las cuentas de su expareja.

Comprueba que la expareja no tiene acceso a localizadores que queden en su uso, como los Airtags de Apple o dispositivos similares de otros fabricantes. Elimina también el acceso de tu ex a las bibliotecas de fotografías compartidas en dispositivos inteligentes.

Si ha utilizado contraseñas fáciles de adivinar para servicios, es una buena idea cambiarlas también, incluso si no ha compartido su contraseña con su ex.

– Es posible que tu expareja te conozca lo suficiente como para adivinar tu contraseña, por lo que es mejor ir a lo seguro.

La historia continúa debajo del video.

Así es como bloqueas un número de teléfono no deseado tanto en Android como en iPhone. Elle Laitila

Este síntoma puede indicar software espía.

Si tiene la más mínima sospecha de que su pareja haya instalado software espía en su dispositivo, vale la pena comprobarlo.

– Esta es una de las medidas más importantes en caso de separaciones difíciles de una pareja hostil. Esto debería comprobarse primero, subraya Kankaala.

El software espía instalado en un teléfono se puede utilizar para rastrear la ubicación de una persona en tiempo real, robar datos de llamadas e historial de mensajes e incluso activar el micrófono y la cámara.

– En los teléfonos Android, un signo de software espía puede ser el calentamiento del dispositivo debido al posicionamiento constante, afirma Kankaala.

Recomienda a los usuarios de iPhone que verifiquen los dispositivos conectados a su cuenta de iCloud en la configuración y eliminen todos los que no sean de uso propio.

Kankaala recomienda revisar las aplicaciones instaladas en el teléfono y examinar con más detalle aquellas que no son reconocidas.

Fuente: Correo diario



ttn-es-54