Romper es difícil de hacer. Internet lo ha hecho más difícil.
Hoy en día, como las parejas comparten regularmente el ataque a las cuentas de correo electrónico, servicios de transmisión, plataformas de redes sociales, álbumes de fotos en cadeneta y más de cada uno, el aventura de una mala ruptura no es solo un dolor de capital. Equipado con ataque ilimitado a cuentas confidenciales en cadeneta compartidas, un ex rencoroso podría rastrear a alguno que esté usando activamente servicios como DoorDash, Uber o Airbnb, espiar a alguno a través de un timbre Ring, elevar la temperatura de un termostato Nest o abuchear obscenidades a través de un vigilabebés.
Como cada relación es diferente, no existe una posibilidad única para separar de guisa segura su vida digital de la de su ex, pero existen algunas reglas que pueden proporcionar el proceso.
Y, como esto puede suponer mucho trabajo, aquí hay algunas cosas que pueden ayudarle en el camino:
- Un administrador de contraseñas que te ayudará a crear y acumular contraseñas únicas para cada cuenta en cadeneta.
- El uso de autenticación multifactor/de dos factores en cada cuenta confidencial que lo permita.
- Un amigo que pueda realizar estos ejercicios adjunto a usted.
Más debajo hay una letanía de comprobación más completa de muchas consideraciones que puedes tomar al separar tu vida digital de la de tu ex, pero aquí tienes una consejero rápida y destreza:

Es importante recapacitar que este trabajo no se completará en un día. Eso está completamente admisiblemente. En superficie de intentar conseguir todo en un fin de semana, priorice el trabajo más delicado: cortar el ataque a cuentas de correo electrónico, banca en cadeneta, álbumes de fotos compartidos, redes sociales y cualquier servicio o aplicación que pueda revelar su ubicación.
Como descubrió recientemente Malwarebytes en una investigación realizada este año, el 56% de las personas en relaciones comprometidas en los Estados Unidos coincidieron en que “les gustaría ver más orientación sobre cómo manejar inicios de sesión, cuentas y aplicaciones compartidas en una relación o durante una ruptura”. ” y el 45% estuvo de acuerdo en que “les resultaría difícil enterarse por dónde abrir si ya no quisiera compartir aplicaciones o servicios basados en la ubicación con mi pareja o en caso de una ruptura”.
Esperamos que esta letanía de comprobación de la ruptura digital, que no es exhaustiva, pueda proporcionar poco de esa orientación.
Aquí está la letanía de comprobación de ruptura digital de Modern Love.
1. Revisar dispositivos compartidos
- Obturación sesión en cuentas personales en dispositivos compartidos, incluidas computadoras portátiles, tabletas, lectores electrónicos, teléfonos inteligentes, televisores inteligentes y dispositivos de Internet de las cosas. Esto incluye:
- Correo electrónico, redes sociales y cuentas bancarias en cadeneta en tabletas, computadoras y teléfonos inteligentes compartidos.
- Correo electrónico, redes sociales y cuentas bancarias en cadeneta en los dispositivos compartidos de los niños o de toda la tribu.
- Cuentas de entretenimiento (Hulu, Netflix, Disney+, Spotify, etc.) en televisores inteligentes y dispositivos de transmisión como Roku, Google Chromecast, Apple TV, etc.
- Elimina las cuentas de tu ex de cualquier dispositivo que compartas y del que mantendrás la propiedad a posteriori de la ruptura. Aquí hay guías sobre cómo eliminar a alguno de:
2. Revisar cuentas compartidas
- Para cuentas compartidas en las que usted y su ex tenían un conjunto de credenciales de inicio de sesión, obstrucción sesión en esas cuentas compartidas en su propio dispositivo.
- Si desea continuar utilizando esos servicios, cree una nueva cuenta personal con una contraseña única.
3. Revisar cuentas personales
- Antiguamente de restablecer las contraseñas, verifique la configuración de recuperación en su cuenta personal para cerciorarse de que cualquier intento de restablecer su contraseña se envíe a su cuenta de correo electrónico personal y no a una cuenta de correo electrónico propiedad de su ex.
- Antiguamente de restablecer contraseñas, considere usar un administrador de contraseñas para ayudar a crear, acumular y recapacitar contraseñas únicas para cada cuenta.
- Restablezca y cree contraseñas únicas para cuentas confidenciales, que incluyen:
- Cuentas bancarias y financieras en cadeneta (Chase, Wells Fargo, Venmo, PayPal, Zelle, Cash App, etc.)
- Cuentas de compras online (Amazon, Etsy, Shein, Temu, etc.)
- Cuentas de redes sociales (TikTok, Instagram, Facebook, etc.)
- Cuentas compartidas en la estrato para fotos (Google Photos, iCloud)
- Cuentas compartidas en la estrato para almacenamiento de archivos (Dropbox, Box, etc.)
- Cuentas de entretenimiento en streaming (Netflix, Disney+, Hulu, Spotify, Apple Music, etc.)
- Aplicaciones de seguimiento parental (Life360, Bark, Qustodio)
- Foros en cadeneta y servicios de chat (Reddit, Discord, etc.)
- Restablezca y cree contraseñas únicas para cuentas que puedan exponer su ubicación a usuarios que hayan iniciado sesión en la misma cuenta, incluyendo:
- Aplicaciones de entrega de alimentos y comestibles (Uber Eats, DoorDash, Postmates, etc.)
- Aplicaciones para compartir viajes (Uber, Lyft, etc.) Aplicaciones de inquilinato vacacional (Airbnb, Vrbo, etc.)
- Aplicaciones de seguimiento de sanidad y estado físico (FitBit, Strava, etc.)
- Aplicaciones conectadas para automóviles modernos con seguimiento de ubicación antirrobo
- Habilite la autenticación multifactor en cuentas confidenciales y cuentas que puedan exponer su ubicación, cuando se proporcione como opción.
4. Revisar/eliminar sus dispositivos registrados
- Verifique su configuración de seguridad en sus cuentas en cadeneta para revisar qué dispositivos están actualmente conectados a la misma cuenta. Si ve un dispositivo que no le pertenece, fuerce el obstrucción de sesión de ese dispositivo.
- Si realiza este paso a posteriori de restablecer exitosamente su contraseña, esos dispositivos deberán usar la nueva contraseña (que solo usted debe enterarse).
- Estas configuraciones a menudo se pueden encontrar en las pestañas “seguridad” o “privacidad y seguridad” en la mayoría de las aplicaciones.
5. Revise la configuración de ubicación de su dispositivo
- Su dispositivo proporciona una guisa de apagar completamente todo Servicios de ubicación de los que dependen las aplicaciones para funcionar. Con esta función desactivada, las aplicaciones basadas en la ubicación (como Uber, Uber Eats, Airbnb, Yelp, Maps, etc.) seguirán funcionando, pero deberá ingresar su dirección y ubicación manualmente cada vez que use el servicio.
6. Revisar la configuración de “Despabilarse mi/Despabilarse mi dispositivo”
- Los dispositivos modernos vienen preinstalados con servicios antirrobo llamados “Find My” en iPhones y “Find My Device” en teléfonos Android. Estos son los mismos servicios que muchas parejas usan para rastrear la ubicación del otro, y desactivar estos servicios cerrará el ataque de otras personas (incluidos ex, amigos y familiares) a su ubicación.
7. Revisar la configuración de ubicación de aplicaciones individuales
- Si desea seguir compartiendo la ubicación para anciano comodidad, puede revisar aplicaciones individuales en su dispositivo y distinguir cómo desea que esas aplicaciones accedan a su ubicación.
- Los iPhone te permiten nominar una de varias opciones sobre la frecuencia con la que las aplicaciones accederán y utilizarán tu ubicación: Nunca, Preguntar la próxima vez o cuando comparto, Mientras uso la aplicación o Siempre. Puede revisar la configuración para compartir ubicación en iPhone aquí.
- Los teléfonos Android le permiten nominar una de varias opciones sobre la frecuencia con la que las aplicaciones accederán y utilizarán su ubicación: Permitidas todo el tiempo, Permitidas solo mientras están en uso y No permitidas.
- Puede revisar la configuración para compartir ubicación en Android aquí.
8. Mantenga su seguridad y privacidad continuas
- Si lo encuentra seguro y necesario, bloquee a su ex en ciertas plataformas de redes sociales, aplicaciones de correo, etc.
- Revise la configuración de privacidad de las aplicaciones de redes sociales para cerciorarse de que sus publicaciones no se compartan sin darse cuenta con un ex.
- Considere si su ex podría ver sus publicaciones porque tienen amigos en global que pueden revelarle sus publicaciones.
- Revise las copias de seguridad automáticas en la estrato de las fotos que toma con su teléfono inteligente.
- Si tu ex compromete tu cuenta de iCloud o Google Photos (y se realiza una copia de seguridad de tus fotos automáticamente en esas cuentas), podría recuperar fotos confidenciales que deseas suministrar en privado.
- Al iniciar una nueva relación, tenga una conversación sobre cómo compartir su ubicación de guisa consensuada y segura (o nominar no hacerlo).
No solo informamos sobre amenazas: las eliminamos
Los riesgos de ciberseguridad nunca deberían enrollarse más allá de un titular. Mantenga las amenazas alejadas de sus dispositivos descargando Malwarebytes hoy.