¿Alguna vez te has sentido observado? Si siente que alguien lo está observando, probablemente esté muy estresado. ¿En quién puedes confiar? Con un poco de conciencia, es posible que pueda determinar si la amenaza es real o solo está en su cabeza. Consulte el Paso 1 a continuación para aprender cómo encontrar y escapar de las miradas indiscretas, verificar si su teléfono tiene errores y proteger sus correos electrónicos.
Paso
Método 1 de 3: Verificar al supervisor
Paso 1. Pregúntese por qué lo están siguiendo
Seguir a alguien requiere tiempo y una forma, y la mayoría de los funcionarios locales no perderán el tiempo siguiendo a civiles comunes. Los detectives privados y las ex novias feroces son otra muy distinta. Antes de volverse paranoico, pregúntese si realmente tiene que estar asustado.
Paso 2. Sea consciente
La clave para encontrar a su minorista es estar atento a su entorno en todo momento. No juegues siempre con tu teléfono; mire con la vista y observe lo que le rodea. Si no prestas atención, nunca sabrás si te siguen o no.
Paso 3. Evite mirar hacia atrás
Si comienzas a actuar de manera sospechosa, tu acosador lo notará y retrocederá o se detendrá para volver a intentarlo en otro momento. Si te sientes seguido, actúa como si no lo supieras.
Paso 4. Reduzca la velocidad
Esto es cierto ya sea que esté caminando o conduciendo. Si está caminando, reduzca la velocidad y mire los escaparates de algunas de las tiendas cercanas o mire su teléfono. Asegúrate de vigilar tu entorno mientras lo haces. Si está conduciendo, cambie a un carril más lento y conduzca a una velocidad mínima.
Paso 5. Llame a la policía
Si cree que lo están siguiendo y sabe que está en peligro, llame a la policía de inmediato. Mézclese en multitudes, lugares públicos mientras espera a que lleguen las fuerzas de seguridad locales.
- La multitud puede ayudarte a identificar a la persona que te sigue para que puedas describirla a la policía.
- Si llama a la policía y es un guardia de seguridad local encubierto siguiéndolo, generalmente se retirará. Si los que le siguen son agentes estatales o federales, normalmente la policía local los detendrá. Si es un detective privado que lo sigue, generalmente recibirán una multa y se le notificará lo que sucedió.
Paso 6. Que no cunda el pánico
Si cree que lo están siguiendo, lo peor que puede hacer es correr o conducir en una dirección errática. Esto no solo le muestra al vendedor que estás despierto, sino que también corres el riesgo de sufrir un accidente.
Paso 7. Cambie su dirección
Salga de la carretera y entre rápidamente a la autopista. Si está caminando, dé la vuelta a la cuadra una o dos veces. Por lo general, esto lo desvinculará del acosador o le hará saber que está despierto.
Paso 8. No sigas la cola
Algunas personas sugieren que sigas a alguien que te está siguiendo para averiguar su identidad, pero esta es una mala idea y puede ser peligrosa.
Método 2 de 3: averigüe si su teléfono está intervenido
Paso 1. Sepa cómo funciona el software espía
El software de vigilancia se instala en el teléfono inteligente sin que el usuario lo sepa. enviará ubicaciones GPS, conversaciones telefónicas, mensajes de texto y más. Es poco probable que una parte no rentable haya instalado un software espía en su teléfono, pero estos pasos lo ayudarán a verificarlo.
Paso 2. Verifique la actividad de su teléfono
¿Los teléfonos móviles hacen cosas raras? ¿Su teléfono se enciende solo cuando no está en uso, se apaga solo o hace ruidos extraños? Es probable que todos los teléfonos hagan cosas raras a veces, pero si esto continúa, es posible que su teléfono tenga instalado un software de vigilancia.
Paso 3. Vigile su batería
Muchos programas para espiar agotarán su batería. Por lo general, esto es difícil de realizar, especialmente porque la capacidad de la batería se deteriorará con el tiempo. Busque una descarga drástica de la batería, ya que esto indica que se está ejecutando un programa que la está agotando.
Paso 4. Verifique el sonido de fondo al llamar
La mayoría de las veces, el ruido de fondo es el resultado de un servicio celular de mala calidad, pero si escuchas muchos sonidos estáticos, de clic y de pitidos durante las conversaciones, probablemente sean una señal de que se trata de un software de grabación. Esto sucede porque algún software de grabación funciona como un teléfono de conferencia.
Paso 5. Compruebe si hay mensajes escritos extraños
Muchos programas de espionaje se controlan mediante texto codificado. Cuando el programa no funciona correctamente, los textos aparecerán en su bandeja de entrada. Si recibe un mensaje de texto con una cadena aleatoria de letras y números, su teléfono puede estar infectado con software espía.
Paso 6. Verifique su uso de datos
Muchos programas de vigilancia, especialmente los económicos, utilizarán su servicio de transferencia de datos para transmitir la información que recopilan. Use una aplicación de administrador de datos para detectar qué aplicaciones están usando datos actualmente y cuánto se han usado. Si envía datos que no está utilizando, es posible que su teléfono tenga instalado un software de espionaje.
Paso 7. Compruebe si hay jailbreak
Si está usando un iPhone, la única forma de instalar un software espía es si su teléfono ha sido liberado. Busque el instalador, Cydia o la aplicación Icy en su pantalla de inicio. Si ve alguna de estas aplicaciones, o aplicaciones instaladas de otras fuentes de la App Store de Apple, su teléfono tiene el jailbreak y el software de espionaje está instalado.
Puede deshacer el jailbreak restaurando la configuración de su iPhone. Esto eliminará todas las aplicaciones que hacen jailbreak a su teléfono, por lo que todos los programas de espionaje se desactivarán
Paso 8. Envíe la información incorrecta
Si siente que sus conversaciones están siendo observadas por personas que conoce, una forma de atraparlas es difundir información errónea a propósito. Llama a un amigo en quien confíes y cuéntale algo creíble pero falso, ya sea sobre tu horario, tu vida o cualquier otra cosa. Si luego descubres que alguien que conoces conoce esta información, sabrás que esa persona fue la que te molestó.
Método 3 de 3: Comprobación del correo electrónico y la vigilancia informática
Paso 1. Suponga que todas las computadoras de la oficina están monitoreadas
La mayoría de las grandes empresas tienen computadoras aprobadas para monitorear los sitios que visita, los correos electrónicos que envía y los programas que ejecuta. Consulte con su departamento de TI si desea ver el acuerdo, siempre que tenga en cuenta que no hay nada personal que haga mientras trabaja.
Paso 2. Compruebe si hay keyloggers
Los registradores de teclas son programas que registran cada pulsación de tecla que realiza en su computadora. Este programa se puede utilizar para restablecer su correo electrónico y robar su contraseña. Los keyloggers se ejecutan de forma invisible y no tienen ningún icono en la bandeja del sistema u otros signos obvios que indiquen su movimiento.
- Si está usando Windows, presione Ctrl, Shift y Esc para abrir el Administrador de tareas. Mire en la sección Proceso o Proceso en segundo plano y observe cualquier proceso extraño.
- Si está usando una Mac, abra el Monitor de actividad. Puede encontrar este programa en su subcarpeta Utilidades y en su carpeta Aplicaciones. Vea todos los procesos en ejecución y observe cualquier proceso extraño. Utilice Google para averiguar si es peligroso o no.
- Los procesos de keylogger suelen utilizar una gran cantidad de datos porque rastrean grandes cantidades de información.
Paso 3. Instale su propio software de seguimiento de correo electrónico
Programas como ReadNotify instalan miniaturas invisibles en sus correos electrónicos que pueden permitirle ver cuándo se abrió el correo electrónico, dónde, durante cuánto tiempo y si se reenvió o no el correo electrónico. Esto puede ser especialmente útil si cree que alguien tomó sus mensajes para que pueda rastrear la dirección de correo electrónico que condujo al mensaje.
Paso 4. Utilice un correo electrónico cifrado
Si está realmente preocupado de que la gente no deba leer su correo electrónico, puede recurrir a un cliente de correo electrónico cifrado. Su correo electrónico estará encriptado y solo la persona a la que se refiere podrá decodificarlo. Puede ser un poco complicado de configurar, pero es importante si desea proteger información muy importante.