Pistas tecnológicas de que tu pareja te está engañando

La gente subestima la intuición. Si tu instinto te dice que algo anda mal, no lo ignores.

Stalkerware es sorprendentemente fácil de plantar en el teléfono de alguien, y los rastreadores lo siguen en línea y fuera de línea.

El software de seguimiento es aterrador. Está diseñado para informar exactamente dónde se encuentra y qué está haciendo en su teléfono. Toque o haga clic en el software de seguimiento de señales en su teléfono y qué puede hacer al respecto.

Antes de llegar a las migajas de trampas digitales, mi mejor consejo es tener una conversación honesta con tu pareja. La terapia de pareja es un excelente lugar para sumergirse en temas más profundos. También es una buena idea consultar con un abogado antes de comenzar a buscar para asegurarse de no violar ninguna ley federal o estatal.

1. Pegados a sus dispositivos

¿Su cónyuge o pareja siempre está pegado a su teléfono o computadora? Tal vez el trabajo sea una locura en este momento o estén ocupados charlando con alguien.

Presta atención a la forma en que se comportan con sus dispositivos. Muchas personas alejan sus teléfonos de los demás para proteger su privacidad, pero la mayoría no esconde sus teléfonos de sus cónyuges. Lo mismo ocurre con cambiar las pestañas del navegador o apagar una tableta.

Estos gestos sutiles pueden sugerir que tu pareja está haciendo algo que no quiere que veas.

Las notificaciones también pueden delatar a los tramposos. Sin embargo, no necesitas estar tramando nada bueno para tomar el control de tus notificaciones. Toque o haga clic para conocer formas sencillas de terminar con todos los timbres y zumbidos cuando desee un poco de paz.

2. Las aplicaciones pueden ocultar llamadas y mensajes de texto secretos

En las películas, la gente no es muy astuta. En la vida real, la gente hace todo lo posible para ocultar sus indiscreciones. A menos que su pareja sea atrevida, no verá una aplicación de chat en su pantalla de inicio ni mensajes candentes en su carpeta de mensajes de texto.

Hay muchas aplicaciones para compartir mensajes, fotos, videos y más que no son lo que parecen. Calculator Pro+ es un ejemplo. Parece una calculadora pero guarda mensajes de texto y registros de llamadas de contactos secretos.

See also  Cómo actualizar Google Play Services en su teléfono o tableta Android

Consulte su informe de tiempo de pantalla para tener una mejor idea de qué aplicaciones usa su cónyuge y por cuánto tiempo. Busque cualquier cosa fuera de lo común. Diría que usar una aplicación de calculadora durante cuatro horas a la semana cuenta como impar.

Verifique el tiempo de pantalla y el uso en un iPhone:

  • ir a Ajustes > tiempo de pantalla. Seleccione Ver toda la actividaddespués semana. Esto mostrará un resumen del uso semanal.
  • puedes tocar dias para ver un resumen de uso diario.

Verifique el uso de la aplicación en un Android:

  • Grifo Ajustes > Bienestar digital y controles parentales > tablero para ver los tiempos de pantalla de cada aplicación.
  • tiempo de pantalla muestra qué aplicaciones han estado en pantalla y durante cuánto tiempo.

3. Busca un segundo número

Una manera fácil de mantener separadas dos vidas románticas es comprar dos teléfonos. De esa manera, el infiel no se confunde y envía un mensaje de texto a la persona equivocada por error. Un segundo teléfono también es una responsabilidad, incluso si se expresa como un teléfono de “trabajo” o “emergencia”.

Otra técnica es comprar una tarjeta SIM por separado. Algunos teléfonos te permiten tener dos tarjetas SIM, lo que puede ser una molestia. Una forma mucho más fácil es obtener un número de Google Voice que suene en el teléfono actual.

Cualquier nueva entrada de personas o empresas con las que no está familiarizado podría ser una artimaña. Llama al número y mira quién contesta. Es una buena idea bloquear tu número.

4. Busca cada letra del alfabeto

Los tramposos tendrían que ser estúpidos para no borrar los historiales de búsqueda en sus navegadores. Si acceden rutinariamente a sitios de citas, probablemente pensarán en cubrir sus huellas.

El autocompletar es difícil de recordar. Los motores de búsqueda como Google hacen un trabajo notable al adivinar sus parámetros de búsqueda en función de todo lo que ha buscado alguna vez.

Si comparte una computadora con un cónyuge sospechoso, puede intentar escribir “Megalodon” y, en su lugar, las palabras “Número de teléfono particular de Megan Granger” parpadean en el campo. Lleva esto unos pasos más allá. Comience a escribir cada letra del alfabeto y vea qué aparece.

See also  Gartner revisa que las estimaciones de ventas móviles para 2022 caigan un 7,1%

5. Mensajes secretos y documentos en línea

El hábito más peligroso para los tramposos es enviar fotos y videos. Estos medios pueden animar las cosas, pero son evidencia vívida de una aventura. Dichos materiales se pueden usar como evidencia en los procedimientos de divorcio, especialmente si el esposo o la esposa traicionados pueden guardar o descargar copias.

Es fácil incrustar en secreto una imagen en un archivo de audio o imagen. Herramientas como OurSecret o QuickStego hacen que este apuntar y hacer clic funcione para el tramposo ocasional. El fisgón no suele sospechar nada inusual. Los archivos parecen ser ordinarios. Necesita conocer una pulsación de tecla especial o un código para desbloquear los archivos.

También se sabe que los tramposos crean documentos de Google en línea o archivos de Microsoft 365 que parecen inocentes hasta que se abren. El nombre del archivo podría ser, por ejemplo, “Objetivos del tercer cuarto”. Cuando se abre el archivo, la primera página parece ser un montón de lenguaje corporativo.

Pero desplazarse hacia abajo revela el propósito real del archivo. El documento en línea es una forma encubierta de compartir notas, fotos y videos con otra persona.

6. Verifique los servicios en la nube, incluido Amazon Prime

Los tramposos también pueden usar un servicio en la nube en particular para mantener encubiertas las imágenes y los videos. Por ejemplo, Keepsafe Photo Vault está diseñado para almacenar estos archivos multimedia y evitar que otros accedan a ellos.


kim comando

Obtenga más conocimientos técnicos en “The Kim Komando Show”, transmitido en más de 425 estaciones de radio y disponible como podcast. Suscríbase al resumen matutino gratuito de 5 minutos de Kim para conocer las últimas brechas de seguridad y noticias tecnológicas. ¿Necesitas ayuda? Deja tu pregunta para Kim aquí.


Muchos clientes usan Keepsafe por motivos laborales o personales, pero si nota que su cónyuge tiene una cuenta de Keepsafe y no puede entender por qué, es posible que tenga algo claro.

Dos servicios similares son Vault y Hide It Pro, que se crearon para almacenar fotos y videos y protegerlos con un PIN. También funcionan de manera similar a los servicios en la nube como Google Drive, Dropbox, Microsoft OneDrive e iCloud de Apple, pero la seguridad es su máxima prioridad.

Asegúrese de pensar fuera de la caja de la nube en línea. Consulte Amazon Prime porque obtiene una bóveda de fotos gratis como parte de su membresía.

7. Verifique las ubicaciones del teléfono

Como confiamos más en el GPS, es posible que también desee echar un vistazo al historial de ubicaciones de su cónyuge. Para los usuarios de Google, la opción de menú “destinos anteriores” en el sistema de navegación puede registrar los movimientos de su cónyuge; Para los usuarios de Android, la función Google Timeline (que se encuentra en la aplicación Google Maps o en línea) funciona de manera similar.

Si su cónyuge usa un iPhone, hay un lugar para asegurarse de buscar. Mucha gente ni siquiera sabe que existe este tesoro del rastreo.

Puede encontrar las ubicaciones frecuentes de un usuario de iPhone en Ajustes, Privacidad &Seguridad, Servicios de localización, Servicios del sistema y entonces Ubicaciones significativas. Se necesita una gran cantidad de esfuerzo para deshabilitar o eliminar este tipo de configuraciones de manera constante, por lo que si no sirven para nada, es probable que encuentre algo.

8. Revisa la basura

Los elementos digitales eliminados normalmente nunca desaparecen para siempre. La papelera o papelera de reciclaje de una computadora retiene elementos hasta que se vacía la papelera. Los servicios en la nube, como DropBox, le permiten restaurar elementos de la papelera.

Los correos electrónicos eliminados se acumulan en la papelera hasta que se vacía. Los mensajes de voz en un iPhone se eliminan, pero se pueden recuperar. Las aplicaciones eliminadas de un teléfono también se pueden restaurar. Si está utilizando los servicios de un proveedor, los correos de voz pueden estar disponibles en su sitio.

Puede ser agotador encontrar evidencia de un tramposo. Asegúrese de cuidarse en el proceso.

Leave a Comment