Contenido Exclusivo

La ruptura también debe realizarse a nivel digital

NordVPN llama la atención sobre los peligros digitales a los que se enfrentan las personas cuando sus exparejas mantienen el acceso a espacios digitales personales. En una era en la que nuestras vidas están cada vez más entrelazadas con la tecnología, las consecuencias de permitir que las exparejas permanezcan en los ámbitos digitales pueden ser graves y de gran alcance.

“Los incidentes han puesto de relieve la urgencia de abordar esta cuestión, ya que los casos de acceso no autorizado a cuentas personales, dispositivos, dispositivos domésticos smart e información sensible se han vuelto más frecuentes. Es importante concienciar sobre los riesgos potenciales y animar a las personas a tomar medidas proactivas para asegurar sus espacios digitales”, afirma Adrianus Warmenhoven, asesor de ciberseguridad de NordVPN.

Warmenhoven destaca algunos de los posibles usos indebidos

1. Acceso no autorizado a cuentas personales. Un estudio de NordVPN reveló que el 70 % de las personas quieren saber cómo hackear las cuentas Meta de alguien (Facebook, Instagram, WhatsApp). Por inofensivas que parezcan estas búsquedas, una persona puede llegar a controlar la cuenta de redes sociales de su expareja, por ejemplo.

Las exparejas con acceso a cuentas personales suponen una importante amenaza para la privacidad y la seguridad. Desde el correo electrónico y las redes sociales hasta la banca en línea, el acceso sin restricciones puede dar lugar al uso indebido de información sensible, la usurpación de identidad y la posibilidad de acoso.

2. Dispositivos smart como herramientas de vigilancia. Los dispositivos conectados a internet en los hogares, incluidas cámaras, termostatos y altavoces inteligentes, pueden convertirse en herramientas de intrusión cuando una expareja mantiene el acceso. Esto no solo compromete la intimidad personal, sino que también suscita preocupación por el uso indebido de los datos grabados.

3. Potencial para el acecho y el acoso. Los espacios digitales ofrecen vías para que las exparejas se dediquen al acecho y el hostigamiento, invadiendo la vida personal de las personas. Esto puede manifestarse a través de mensajes injustificados, seguimiento de actividades en línea, colocación de trackers en el auto e incluso compartiendo información privada con mala intención.

Cómo bloquear a sus exparejas en los dispositivos electrónicos

Le sorprenderá saber cuántos aparatos inteligentes tiene en casa. Es crucial crear una lista y familiarizarse con la configuración. Adrianus Warmenhoven recomienda las siguientes medidas para proteger los espacios digitales personales:

Cambie contraseñas y credenciales. Actualice periódicamente las contraseñas de todas las cuentas online, asegurándose de que los socios anteriores ya no tienen acceso. Esto incluye el correo electrónico, las redes sociales y cualquier otra cuenta que contenga información personal.

Revoque el acceso a los dispositivos. Revise y revoque los permisos de acceso concedidos a los dispositivos conectados a cuentas personales. Elimine los dispositivos de sus exparejas de las cuentas compartidas para evitar que sigan teniendo acceso.

Proteja los dispositivos domésticos inteligentes. Cambie las credenciales de inicio de sesión de los dispositivos domésticos inteligentes, asegurándose de que las exparejas ya no puedan controlar o supervisar los dispositivos conectados.

Active las funciones de seguridad. Active funciones de seguridad como la autenticación de dos factores (2FA) en todas las cuentas relevantes para añadir una capa adicional de protección. Asegúrese de que no le rastrean con, por ejemplo, un AirTags activando los ajustes adecuados en sus celulares.

“Salvaguardar su hogar inteligente de posibles vulneraciones es de vital importancia, especialmente durante transiciones vitales delicadas. Tome medidas proactivas auditando meticulosamente sus dispositivos inteligentes para asegurarse de que su expareja ya no tiene acceso. Proteja su presencia digital revisando y actualizando las credenciales de cuentas esenciales como Google, iCloud y el correo electrónico.

Además, manténgase alerta ante posibles programas de acecho en sus dispositivos y evalúe los permisos de las aplicaciones, limitando el acceso a la ubicación solo a aquellos que realmente lo requieran. Si adopta estas prácticas de ciberseguridad, podrá proteger su privacidad y mantener el control sobre su entorno digital”, afirma Warmenhoven.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...