Ofertas en tecnología

Cómo romper digitalmente con tu ex

Altavoz inteligente Echo Dot

El desenlace de una relación tiene sus rituales. La lúgubre devolución de las pertenencias del otro, o división de ellas si vivían juntos. Amigos escogiendo bandos. Esa avalancha de bilis en el momento en que te los hallas en Tinder por vez primera. Pero hay parte de una separación que de forma frecuente se pasa por prominente y sus efectos tienen la posibilidad de perdurar considerablemente más que cualquier tristeza residual en el momento en que suena “tu canción” en la radio. Vivimos una gran parte de nuestras vidas on line que nos encontramos entrelazados digitalmente con decenas y decenas de personas, ciertas cuales solamente conocemos. Nuestra pareja, singularmente, es una sección integral de nuestra línea de tiempo y en el momento en que los amantes empiezan el desarrollo de transformarse en extraños, puede ser bien difícil desenredarlos. Da igual qué amistosa sea la separación, tienes que recortar muchos cables digitales como consigas.

claves de acceso

¿Cuánto tiempo provoca que tienes tus claves de acceso? ¿Años? Décadas? Salvo que utilice generadores de claves de acceso automatizados, probablemente sus claves de acceso sean cosas que recuerde de manera fácil, que se refieran a instantes particulares, equipos preferidos o perros de la niñez. Tu ex- sabe mucho más sobre ti que la mayor parte; posiblemente aun haya compartido su contraseña para, por poner un ejemplo, Netflix sin pensarlo. Pero si esa contraseña se utiliza en otro sitio, ¿qué otras puertas podría abrir? Una encuesta reciente efectuada por la firma de seguridad cibernética F-Secure halló que 370,000 británicos utilizan a propósito la suscripción a Netflix de su ex- tras una separación. Por supuesto, no quiere parecer insignificante, pero los datos son un bien apreciado y están preparados para ser explotados. “Es requisito cambiar sus claves de acceso”, afirma Tom Gaffney, consultor de F-Secure. “Piensa que tu ex- logra una exclusiva pareja y comparte esos datos de comienzo de sesión. Probablemente, el nuevo colega podría entrar a sus cuentas online: Amazon, eBay, su e-mail”. Esto puede parecer radical, pero si sus credenciales se distribuyen con terminados extraños que no conoce o en los que no confía, hay mucha información a su predisposición. Por más que la contraseña «FluffyBunny69» signifique bastante para ti, es hora de dejarlo ir.

Aun puede ser hora de cambiar la dirección de mail o el número de teléfono. Las direcciones de correo de forma frecuente se duplican como nombre de usuario y los números de móvil se utilizan de manera regular para la autenticación de 2 componentes (2FA). Mientras que nos encontramos aquí, si no posee habilitado 2FA, hágalo en este momento. Esto tiene como propósito resguardarlo de la piratería y quiere decir que toda vez que empiece sesión desde un dispositivo por vez primera, debe contrastar su identidad a través de un segundo procedimiento; de manera frecuente, hablamos de un código enviado a su dispositivo móvil inteligente o un comando para comenzar sesión en una app de autenticación. No reparar esto puede ser garrafal. “Alguien con su nombre de usuario y contraseña podría entrar a sus cuentas, activar 2FA en su teléfono y bloquearlo de forma eficaz”, afirma Gaffney. Imagínese… Alguien podría divulgar fotografías horripilantes en su Instagram: usted con esos conjuntos con estampado de flamencos en 2017 en el momento en que su ámbito de estilo fue «rechazado». isla del amor concursante”, o piratea tu Twitter y asegura que tu programa de televisión preferido es Celebridad ven a cenar conmigo.

Limpia tu historial

Si han compartido gadgets como PCs portátiles en el momento en que viven juntos y tienen la posibilidad, es una gran idea eliminar su historial de navegación y remover todo cuanto hayan descargado. No obstante, tenga precaución de no eliminar nada que no le pertenezca, puesto que no desea ser que ex-. Si el dispositivo por el momento no está en tu poder, probablemente sea bastante tarde: limpia todo cuanto consigas en otro sitio y espera que no les comenten a todos que te adquiriste un mono de Chewbacca en Etsy una noche en el momento en que estabas borracho.

Ordena tus comunidades

Quizás la parte mucho más dolorosa de la separación es confrontar a recuerdos en todas y cada una de las comunidades. Nada terminó verdaderamente en Internet. Tiene la posibilidad de tener la tentación de tener una sesión ardiente y remover todas y cada una las fotografías y comentarios. Aun podrías denegar a tu ex-. Por supuesto, esto va a significar que no van a tener ingreso a los concretes del resto, pero merece la pena intentar ser civilizado. Si la separación no es especialmente amarga, un bloqueo instantáneo podría interpretarse como una declaración de guerra. Si quiere denegar, quizás acuerden entre ustedes que es lo destacado que se puede realizar. En caso contrario, quizás sea mejor silenciarlos y archivar las fotografías que no andas listo para poder ver ahora mismo. Las roturas son bien difíciles, pero posiblemente te sientas diferente sobre tu pasado con algo de tiempo entre tú y él. Es una parte de tu vida, tras todo.

Si escoge sostener abiertas las líneas de comunicación, recuerde que es un caballero. No hay sms de «te extraño» a altas horas de la noche ni juegos mentales. No hay comentarios sarcásticos bajo las fotografías. Sin pantallas DM. No hay me agrada sombríos o, para la situacion, alarmantes para enseñar que miras. Si han confiado lo bastante el uno en el otro para no bloquearse, contengan sus relaciones pocas (por bastante tiempo de todas formas) y en el momento en que interaccionen, sean solidarios, afables y serviciales. Una cosa útil que puede llevar a cabo si le preocupa que un comentario online logre leerse de forma errónea es grabarse diciéndolo, con la voz mucho más apagada que logre, y después reproducirlo precisamente media hora después. ¿Como suena? (Por norma general, este es un asesoramiento si te hallas siendo un «género de contestación», de todos modos. Redacta un boceto en la app de Notas o díselo a tu teléfono y siéntate un rato. Si lo olvidas, el cosmos te lo dice. no valía la pena publicarlo).

Gadgets capaces

Todavía no nos encontramos en la etapa de maestresala robot, pero confiamos poco a poco más en los gadgets capaces para realizar la vida mucho más simple, hasta el momento en que la hacen bien difícil, evidentemente. Puede parecer exagerado, pero esta tecnología podría emplearse inadecuadamente para rastrearlo y acosarlo. Por poner un ejemplo, los timbres y las cámaras dejan ver a alguien desde cualquier lugar de este mundo. Los sensores de las puertas tienen la posibilidad de mandar una alarma en el momento en que alguien sale de la vivienda y las luces con lámparas capaces tienen la posibilidad de aun enseñar exactamente en qué habitación está. Si bien la mayor parte de los gadgets capaces le dejan tener mucho más de un perfil como usuario y cuentas separadas, de forma frecuente las parejas solo utilizan exactamente el mismo. para, afirmemos, supervisar la Alexa. Esto pone bajo riesgo la oportunidad de que ellos logren ver sus datos una vez que se vayan o, si consiguieron la custodia de Alexa en la separación, usted tiene la posibilidad de ver los de ellos. Por tu bien, haz ese reposo.

Stalkerware

Aun si hizo borrón y cuenta novedosa, aún puede estar bajo riesgo de seguir o monitorear apps en su teléfono, en especial si está en gadgets Android. «Stalkerware está muy de tendencia ahora mismo», afirma Gaffney. «Hemos visto un incremento de cinco ocasiones en stalkerware en la primera mitad del año vigente». Según Gaffney, las especificaciones habituales tienen dentro rastreo de localización, chequeo de vídeo y audio, detección de movimiento y sonido, notificaciones instantáneas, grabación de sendas y grabación en la nube. ¿De qué manera sabes si está en tu dispositivo? Puede ser bien difícil de advertir, pero ciertos signos tienen la posibilidad de integrar picos inopinados en la utilización de datos, cargos extraños de mensaje de texto, batería sobrecalentada y apps poco comunes que se muestran en el teléfono. Mira tu lista de apps y busca las que no reconozcas. Un restablecimiento de factoría podría marchar, pero Gaffney afirma que todavía hay algunos peligros para los teléfonos Android. «Realice un restablecimiento terminado y vuelva a formatear el dispositivo», afirma Gaffney. “Ciertos stalkerware tienen la posibilidad de subsistir aun a un reinicio, con lo que la próxima opción mejor sería cambiar a un nuevo teléfono”. Considere el programa antivirus y siempre y en todo momento descargue apps del ubicación oficial. Si halla stalkerware en su teléfono, siempre y en todo momento debe reportar a la policía.

En este momento lee

De qué forma progresar en decir que no

¿Las celebridades llevan razón al anular las duchas?

Todo a tomar en consideración si, o en el momento en que, vuelves a la oficina

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart