Espías a un hombre guapo en el bar. ¿Vale la pena dar tu número? ¿Qué tan fácil o difícil sería para su cónyuge averiguarlo?
Los expertos no están exactamente de acuerdo en qué porcentaje de personas en relaciones supuestamente monógamas terminan siendo infieles; las estimaciones van del 11 al 50 por ciento. Muchos resultados de estudios y encuestas parecen caer alrededor de la marca del 20 al 25 por ciento, todavía un rango aleccionador.
Para aquellos que no tienen escrúpulos morales acerca de hacer trampa, o cuyos escrúpulos se cortan cuando surge una oportunidad tentadora, la tecnología ha agregado muchas nuevas razones prácticas para permanecer honesto con su pareja y evitar hacer trampa, al menos si usted miedo a ser atrapado. En estos días de comunicación digital instantánea y el rastro de información que deja, hay más formas de descubrir tu infidelidad, incluso si crees que estás cubriendo cuidadosamente tus huellas.
Un problema es que el hecho de que elimine algo de su computadora o teléfono no significa que realmente haya desaparecido. Hay empresas de informática forense que se especializan en la recuperación de datos de cónyuges sospechosos y otros clientes. Las herramientas de recuperación, así como el software y el hardware de seguimiento y monitoreo, también son fáciles de obtener en estos días. Y, como siempre, tu pareja puede contratar a un investigador privado, y él o ella tiene acceso a muchas herramientas novedosas con las que espiarte.
Un socio laborioso puede incluso encontrar información incriminatoria sin ayuda profesional al buscar en algunos lugares clave en su computadora compartida, su teléfono o cualquier sitio de redes sociales que usted o sus amigos frecuentan. Siempre existía el peligro de traicionarse a sí mismo, desde el pintalabios en el cuello hasta el recibo de un hotel en el bolsillo o simplemente actuar como culpable o sospechoso. Pero los maravillosos avances de esta era digital también nos brindan formas nuevas y creativas de cometer errores.
Pero un porcentaje de personas en realidad hará trampa a pesar de la violación de la ética o el riesgo de descubrimiento. Aquí hay 10 formas en que estos tramposos pueden ser traicionados por la tecnología, a menudo la misma tecnología que los está ayudando en sus indiscreciones.
Contenido- Historial del navegador
- Almacenamiento automático de inicio de sesión y contraseña
- Registradores de teclas y aplicaciones de acecho
- Registros del historial de MI guardados
- Rastreadores GPS y dispositivos de grabación
- Las aplicaciones de sexteo dan a los usuarios una falsa sensación de seguridad
- Historial de llamadas y mensajes de texto de dispositivos móviles
- Correos electrónicos de notificación automática y estados de cuenta
- Es posible que las redes sociales no sean tan privadas como crees
- Error humano
10:Historial del navegador
Los archivos temporales, las cookies y el historial del navegador llevan un rastro digital de los lugares que visitas en línea.Muchos de nosotros prácticamente vivimos nuestras vidas en Internet en estos días. Puede usarlo para comunicación, entretenimiento, manejo de finanzas y horarios, comprar casi cualquier cosa y muchos otros propósitos. Puede ayudarte en cualquier cosa que estés haciendo, buena o mala (incluidas las trampas). Incluso hay sitios que atienden específicamente a los tramposos, como AshleyMadison.com, un sitio de citas que te permite conectarte con participantes dispuestos a tener una aventura.
Pero sus incursiones en la Web dejan señales de lo que ha estado haciendo para que cualquier persona con acceso a su computadora pueda encontrarlas. Antes de visitar sitios de citas, comprar regalos o hacer reservas de hotel en una computadora en su casa, sepa que su pareja puede detectar fácilmente los sitios que ha estado visitando. Es posible que desee configurar su navegador para que no guarde su historial si planea participar en actividades ilícitas.
Incluso si elimina el historial de su navegador, las cookies también pueden guardarse en su computadora. Estos pueden revelar qué sitios ha visitado e incluso permitir que otra persona inicie sesión en sus cuentas si ha permitido que los sitios lo recuerden. Otros posibles signos reveladores de actividad en Internet son los archivos temporales de contenido web descargado. Cubrir tus huellas nunca es tan simple como borrar tu historial, ya que es probable que un socio sospechoso indague más.
Los terceros también pueden explotar las lagunas de seguridad para ver su historial y dirigirle anuncios, pero probablemente eso sea lo último que tenga en mente si tiene una aventura. Aún así, una extraña colección de anuncios de cosas relacionadas con las citas y las relaciones también podría alertar a un cónyuge.
9:Almacenamiento automático de inicio de sesión y contraseña
Si un infiel está usando un servicio de chat en línea para conectarse con parejas románticas, la entrada automática de contraseña podría exponer los coqueteos a cualquier otra persona que use la misma computadora.Alguien con acceso físico a su computadora podría usar software para descubrir contraseñas de varios servicios e iniciar sesión en sus cuentas. Pero es posible que no tengan que tomarse la molestia. Otra forma en que los tramposos pueden revelar sus actividades sin saberlo es permitir que la computadora, las aplicaciones de software o varios sitios web guarden sus nombres de usuario y contraseñas para que no tengan que escribir su información de inicio de sesión. O incluso pueden tener programas como mensajería instantánea (IM), correo electrónico o cualquier cosa que se use regularmente configurados para iniciarse e iniciar sesión automáticamente cada vez que se inicia la computadora. La computadora en sí podría incluso estar configurada para iniciar sesión automáticamente sin una contraseña (lo cual es discutible si comparte una computadora de todos modos).
Algunas cosas, como algunos clientes de mensajería instantánea, se abrirán de forma predeterminada al inicio si no cambia la configuración durante o después de la instalación. Su computadora, navegadores u otro software pueden incluso configurarse para guardar contraseñas para aplicaciones y sitios web para usted. Muchos sitios web le permiten seleccionar "Recordarme" para guardar su información a través de cookies para que no tenga que volver a ingresar su información cada vez que los visite. Y el software de administración de contraseñas está disponible para ayudarlo a realizar un seguimiento de múltiples inicios de sesión o para iniciar sesión con una sola contraseña maestra, para aquellos de nosotros que simplemente no tenemos la facilidad de recordar un montón de nombres de usuario y contraseñas.
Estos servicios pueden ser convenientes para ahorrar tiempo, pero también pueden permitir que otras personas que tengan acceso a su computadora inicien sesión fácilmente en sus cuentas para hacer cosas como ver transacciones financieras o leer sus correos electrónicos y mensajes instantáneos. Si ha estado usando su computadora para tejemanejes ilícitos, podrían facilitar que otra persona descubra las señales reveladoras.
8:registradores de teclas y aplicaciones de acoso
El senador demócrata de Minnesota, Al Franken, defendió la Ley de privacidad de protección de ubicación de 2012, que incluía disposiciones para evitar el uso de aplicaciones de acechoLa amenaza del malware es una preocupación real todos los días, pero los mismos tipos de programas que los piratas informáticos pueden usar para robar su información personal (por motivos de robo de identidad o dinero) pueden usarse para atrapar a un tramposo. Se puede instalar un registrador de teclas en su computadora para registrar todo lo que escribe para que otra persona pueda verificar sus actividades en línea. Pueden ser de la variedad de software o dispositivos de hardware que se conectan a través de USB u otro puerto de conexión. Algunos keyloggers de hardware pueden incluso transmitir los datos registrados a través de WiFi.
También se pueden instalar varias aplicaciones de espionaje en su teléfono inteligente para rastrear su actividad o paradero. Dichas aplicaciones podrían tener propósitos legítimos como localizar un teléfono robado o rastrear a sus propios hijos por razones de seguridad o tranquilidad. Por supuesto, tales métodos pueden usarse para fines menos angelicales, como acechar, espiar o incluso comercializar a través de terceros. Actualmente, alguien con acceso a su teléfono puede instalar aplicaciones creadas específicamente para leer sus mensajes, rastrear sus movimientos e incluso activar el micrófono de su teléfono para permitirles escuchar lo que sea que esté haciendo.
En diciembre de 2012, se estaba trabajando en al menos un proyecto de ley en los EE. UU. para prohibir la creación de aplicaciones de acecho y hacer que sea ilegal que una compañía celular comparta información de ubicación sin el permiso del usuario. Una persona importante que instale dicho software en su teléfono puede ser legal o no, según quién sea el propietario del teléfono y dónde vivan las partes. Hay muchas áreas grises cuando se trata de espiar digitalmente a su cónyuge, tanto por la propiedad conjunta como porque las leyes generalmente van a la zaga de los avances tecnológicos. Pero actualmente estas aplicaciones de software y dispositivos de hardware se pueden obtener fácilmente.
7:Registros del historial de MI guardados
Incluso si cierra todas las ventanas y apaga por completo el software de chat, es posible que aún se registre un registro de sus mensajes disco duro de su computadora.Es posible que sepa que debe eliminar los correos electrónicos incriminatorios, pero no siempre es fácil determinar si se ha producido una eliminación permanente real. Aún así, si elimina un correo electrónico y vacía su carpeta de correo electrónico eliminada, y su pareja no tiene acceso a un experto en informática forense y no ha instalado un registrador de teclas, es posible que desaparezca. Pero si está utilizando un cliente de mensajería instantánea que no está basado en un navegador, como los clientes ICQ o AIM, o el host de múltiples clientes de servicios de mensajería disponibles, como Trillian o Adium, el software podría estar almacenando archivos de registro de su intercambios personales en su computadora a menos que haya configurado específicamente que no lo haga. Tu pareja podría encontrar y leer estas transcripciones detalladas de tus conversaciones. Y un cónyuge trabajador podría configurar el programa para registrar el historial, incluso si usted lo ha configurado para que no lo haga (nuevamente, tenga cuidado con los inicios de sesión automáticos).
Estos archivos de registro (junto con correos electrónicos y otra información privada) también podrían aparecer en búsquedas realizadas en aplicaciones de indexación de escritorio, como Google Desktop, que permiten al usuario buscar en el contenido de una computadora escribiendo palabras clave. Se suspendió el soporte para Google Desktop, pero aún existe en muchas computadoras domésticas y existen otras aplicaciones que hacen lo mismo. Y la combinación correcta de palabras clave relacionadas con el sexo y las relaciones podría sacar a la luz las actividades del infiel.
6:Rastreadores GPS y Dispositivos de Grabación
La tecnología de la cámara cabe en los lugares más pequeños, incluso algo tan inocente como el botón de una camisa podría contener espías. engranaje.El hardware de seguimiento ya no es solo una tarifa de espionaje. Existen dispositivos de rastreo GPS algo asequibles que se pueden colocar sobre o dentro de un vehículo. Algunos pueden requerir tarifas mensuales, al igual que un GPS normal. Pueden ser útiles para rastrear un automóvil robado u otra propiedad, pero también pueden usarse para rastrear a un compañero errante, por ejemplo, alguien que le dijo que trabajaba hasta tarde. En estos días de equipos de espionaje de fácil acceso y Google Maps, no es tan difícil atrapar a alguien en una mentira de ubicación. Además, la mayoría de los teléfonos inteligentes en estos días tienen capacidades de GPS integradas que, si están configuradas para hacerlo, también pueden rastrear cada uno de tus movimientos.
También hay dispositivos de grabación digital activados por voz de larga duración disponibles para capturar audio incriminatorio. Se pueden usar para propósitos más inocuos, como tomar notas de audio o realizar entrevistas, pero al igual que los rastreadores GPS, tienen aplicaciones de espionaje obvias. Y ellos tampoco están relegados a tiendas especializadas. Puede recoger estas cosas en los principales minoristas como Best Buy y Amazon, y esconderlas en un automóvil o en otras pertenencias personales que viajarán con su pareja.
Las cámaras ocultas también son siempre una posibilidad. Se pueden esconder o disfrazar como artículos cotidianos comunes, como despertadores o las cámaras de niñera que vienen escondidas en los osos de peluche. Pero la ubicación de estos puede ser un poco más difícil a menos que sepa exactamente dónde se llevará a cabo una cita.
Y hay, por supuesto, agencias de investigación privada que harán toda esta vigilancia por ti, pero cuestan un centavo. Con todos los dispositivos de bricolaje disponibles, sin mencionar la cámara y las capacidades de grabación de tantos teléfonos en estos días, podría ser mejor asumir que todos sus movimientos están siendo documentados y actuar en consecuencia.
5:Las aplicaciones de sexteo dan a los usuarios una falsa sensación de seguridad
Puede ser inteligente y cuidadoso cuando se trata de eliminar toda evidencia de textos subidos de tono, pero ¿y si su relación romántica guarda o comparte un mensaje o una imagen?Para aquellos que no están al tanto, las aplicaciones como Snapchat y Poke les permiten enviar fotos, subtítulos y videos que se eliminan automáticamente después de un período de tiempo determinado (generalmente solo unos segundos). Tigertext es un servicio similar, pero para mensajes de texto en lugar de imágenes. Según los informes, estas aplicaciones están siendo utilizadas ampliamente por adolescentes y otras personas para hacer cosas como sextear (el equivalente de mensajes de texto del sexo telefónico), pasar notas e incluso hacer trampa en las pruebas. Pero un cónyuge infiel también puede estar usándolos para enviar mensajes a un amante a escondidas bajo la falsa suposición de que la evidencia desaparecerá para siempre.
Una laguna importante es la capacidad del receptor de dichos mensajes para tomar capturas de pantalla, tomar una foto con otro dispositivo o guardar la interacción, frustrando así la esperada autodestrucción. Se supone que la aplicación Snapchat te avisa si alguien toma una captura de pantalla, pero también hay formas en que el receptor puede sortear eso, especialmente en un teléfono con jailbreak. Y ciertamente no hay notificación si se toma una foto con otro dispositivo. La política de privacidad de la compañía incluso establece que no hay garantía de que las imágenes se eliminen, y los usuarios las envían bajo su propio riesgo. Todo lo que envíes puede terminar en línea o ser visto por personas a las que no estabas destinado.
Un socio sospechoso también puede comprar software o hardware de monitoreo que puede recuperar imágenes borradas y otros datos de teléfonos o tarjetas SIM. Al igual que con otros tipos de datos, eliminar no significa necesariamente que una imagen sea irrecuperable. Y el tramposo está obligado a dejar su teléfono tirado por ahí en algún momento.
4:Historial de llamadas y mensajes de texto del dispositivo móvil
Si el cónyuge de un infiel mira una factura de celular que detalla las llamadas, fácilmente podría revelar actividades extramatrimoniales.Incluso si su teléfono celular no tiene software espía, su teléfono aún puede traicionar sus formas de hacer trampa. Al igual que el historial del navegador, la mayoría de los teléfonos móviles mantienen un historial de llamadas recientes. Si su cónyuge sabe su contraseña, o si no tiene la contraseña protegida, solo le tomará un momento revisar el dispositivo en busca de números marcados y posiblemente nombres si tiene almacenada la información de contacto de su amante. Lo mismo ocurre con los mensajes de texto, que pueden ser incluso más incriminatorios que un número al que llamas con frecuencia, especialmente si te has involucrado en sexting.
Hay una aplicación Call and Text Eraser (Cate) para Android que fue diseñada para enviar mensajes de texto a escondidas. Oculta la aplicación cuando sacudes el teléfono, no pone un ícono en la pantalla de inicio, te permite ocultar números de tu lista de contactos y crea registros ocultos de llamadas y mensajes de texto. Pero ninguna aplicación es infalible. Si alguien más lo instaló en su teléfono, podría usarse como una aplicación de espionaje para ocultar registros de llamadas secretas en su teléfono.
Incluso existe un servicio en la nube llamado Uppidy que permite a los usuarios guardar sus mensajes de texto en la nube, lo que, si tú, tu pareja o, por ejemplo, una empresa que te proporciona un teléfono, se suscribe a él o a un servicio similar, podría crear incluso más posibilidades de autoincriminación no intencional a través de un rastro digital.
E incluso aquellos que son lo suficientemente astutos como para proteger con contraseña, eliminar el historial y usar aplicaciones de privacidad pueden ser traicionados por la factura del teléfono, que generalmente incluye el número de teléfono, la fecha, la hora y la duración de cada llamada que ha realizado cada mes, y puede contener información similar sobre los textos.
Su compañía telefónica puede incluso guardar copias de los mensajes de texto que ha enviado, al menos por un tiempo. Se pueden conservar durante horas, días o meses, según la situación. La mayoría de las empresas los eliminan cada vez más rápido a medida que se llena el espacio de su servidor. Y obtener copias, incluso de sus propios textos, actualmente requiere una orden judicial. Pero este es otro indicador de que cualquier cosa que envíe puede no ser tan temporal como cree.
3:Correos electrónicos de notificación automática y estados de cuenta
Incluso si ha optado por la facturación electrónica en su tarjeta de crédito, siempre puede acceder a los estados de cuenta en línea.Esto es similar a los métodos de descubrimiento de trampas pre-digitales de encontrar un recibo en un bolsillo o notar compras reveladoras en extractos bancarios o de tarjetas de crédito enviados por correo a su casa. Incluso si opta por no recibir facturas o estados de cuenta en papel, su cónyuge puede recibir o consultar estados de cuenta a través de notificaciones por correo electrónico, y puede leer detenidamente los estados de cuenta en línea si comparte cuentas o, como se mencionó anteriormente, permitir la información de inicio de sesión automático. para ser guardado en su computadora.
La mayoría de las empresas envían notificaciones de estados de cuenta por correo electrónico a los clientes que lo han permitido y, con frecuencia, le piden que cambie de las notificaciones en papel a las electrónicas por razones ambientales y de ahorro de costos. Un compañero infiel podría optar por estos, pensando que son más seguros que la evidencia física del papel. Y verdaderamente, la mayoría de los correos electrónicos de esta naturaleza no contienen demasiada información detallada, pero pueden ser las migas de pan que conducen a declaraciones en línea más detalladas.
Si tiene una o dos cuentas ocultas, por ejemplo, para una línea móvil adicional o una tarjeta de crédito adicional o una cuenta bancaria abierta solo para coqueteos, es probable que aún haya un rastro digital que lo lleve hacia y desde usted a través de su computadora o teléfono. Por lo tanto, no puede asumir que un teléfono adicional, obsequios o estadías clandestinas en hoteles permanecerán en secreto para siempre. En el caso del teléfono, un teléfono prepago o desechable podría resolver el problema del estado de cuenta, pero la mera existencia de un segundo teléfono podría servir como una pista sobre su pareja.
2:Es posible que las redes sociales no sean tan privadas como crees
Algo tan simple como un cambio en la configuración de privacidad de Facebook podría desentrañar incluso el engaño más cuidadosamente construido.Un gran porcentaje de la población utiliza sitios de redes sociales como Facebook como un lugar para comunicarse y compartir (a menudo demasiado) los detalles de su vida personal. Facebook y otros sitios similares recopilan una cantidad increíble de información sobre usted y sus políticas cambian de vez en cuando. Saber qué configuraciones necesita verificar para mantener las cosas lo más privadas posible puede ser complicado. Podemos pensar que tenemos la configuración de privacidad resuelta y sabemos quién está viendo nuestras publicaciones e imágenes, pero una actualización de la política o una función agregada y, de repente, la actividad que pretendías que fuera privada podría ser pública o más pública de lo que esperabas. Ciertamente, no puedes contar con que nada de lo que publiques en tu muro o en el de cualquier otra persona permanezca solo entre tú y un puñado de personas.
Incluso si está al tanto de todas las configuraciones, sus amigos e incluso sus aplicaciones pueden compartir información sobre usted que podría incriminarlo sin querer. Servicios como Facebook Places y aplicaciones como FourSquare y Google Latitude pueden revelar tus idas y venidas físicas. Los amigos pueden registrarte en lugares, etiquetar fotos tuyas o hacer comentarios improvisados en línea que podrían exponer tus mentiras. Por lo tanto, incluso más probable que alguien grabe a propósito cada una de sus palabras o movimientos es una traición accidental por parte de las redes sociales.
Hubo un incidente reciente, aunque inocuo, con la hermana del fundador de Facebook, Mark Zuckerberg, Randi, donde publicó una foto solo para amigos, pero debido a la forma en que funciona el etiquetado de fotos de Facebook, un amigo de otro hermano vio y compartió la imagen a través de Twitter. Si bien la foto era una imagen relativamente benigna de la familia parada en una cocina enviándose mensajes de teléfono inteligente, Randi expresó su objeción a que se compartiera sin autorización y se eliminó la publicación de Twitter. Pero la imagen sigue viva a través de varios artículos. Esto no tiene nada que ver con hacer trampa, pero solo demuestra que nadie es inmune al intercambio público accidental. Cualquier cosa que usted o sus amigos hagan, digan o publiquen en un sitio de redes sociales podría llegar fácilmente más allá de su público objetivo, digamos a su cónyuge, quien pensó que estaba en el trabajo el martes por la noche cuando en realidad estaba bebiendo una cerveza con su aventura en un fiesta.
1:Error humano
Enviar un mensaje de texto a alguien que no sea el destinatario previsto es un error común, y uno que podría exponer inmediatamente una tramposoUna persona puede cometer el error de no protegerse contra muchos de los problemas de las páginas anteriores, o de dejar información a la vista para que la encuentre un ser querido. ¿Nunca ha enviado un mensaje instantáneo, un mensaje de texto o un correo electrónico a la persona equivocada, o ha publicado algo sin querer a una audiencia más amplia de lo que pretendía? Estos errores son comunes, a veces gracias a la función de autocompletar o a nuestros cada vez más rápidos reflejos de comunicación digital que hacen que presionemos enviar antes de darnos cuenta de que hemos hecho algo mal. El exrepresentante de EE. UU. Anthony Weiner publicó accidentalmente una foto de su entrepierna en ropa interior en su página de Twitter en un lío de sexting, lo que finalmente sacó a la luz varias relaciones en línea y lo llevó a renunciar al Congreso.
Pero en una situación de aventura, también estás confiando en que la otra parte no cometerá ningún error que pueda delatarte. Incluso si eres un aficionado a la seguridad que tiene mucho cuidado de cubrir tu rastro, ¿quién puede decir que tu compañero en el crimen está haciendo lo mismo? Solo pregúntele al ex general estadounidense y director de la CIA David Petraeus, cuya amante celosa envió mensajes de acoso a un presunto rival, lo que llevó a una investigación del FBI que sacó a la luz su relación, así como una relación posiblemente inapropiada entre el rival potencial y otro. general de alto rango. Los correos electrónicos se enviaron de forma anónima, pero aparentemente no fueron lo suficientemente anónimos, ya que la investigación condujo directamente a la amante. El escándalo resultó en la renuncia del general Petraeus.
La mayoría de los coqueteos descubiertos no darán como resultado publicidad nacional o la renuncia de un puesto gubernamental de alto nivel, pero causarán dolor y sufrimiento a todos los involucrados. Y en serio, solo piensa por un momento en el hecho de que el jefe de la CIA no podía ocultar una aventura. Casi todo el mundo está obligado a cometer un error en algún momento de la línea. Y hoy en día, es probable que sea un desliz tecnológico.
Nota del autor
Una cosa mala de escribir este artículo es que me hizo mirar un lado sórdido de la vida que a menudo ignoro. ¿Quién sabía que había tantos sitios y aplicaciones que atienden a las personas que intentan ocultar cosas de sus seres queridos? Tal vez debería haberlo sospechado. He visto "Cheaters", así como muchos programas de televisión y películas donde la gente contrata investigadores privados para investigar las indiscreciones de su cónyuge. Y no es que nunca haya tenido un pensamiento impuro. Pero soy un poco bueno con dos zapatos. Creo que elegiré ignorar todos los nuevos mecanismos para ayudar en la traición por un tiempo más por el bien de la cordura. Otra cosa mala es que solo investigarlo probablemente haya dejado un rastro de navegador bastante sospechoso en mi computadora. Tendré que tener una conversación que comience "Oh, por cierto, cariño..." con mi pareja en un futuro cercano.