
Espías a un hombre guapo en el bar. ¿Vale la pena dar tu número? ¿Qué tan fácil o difícil sería para su cónyuge averiguarlo?
Los expertos no están exactamente de acuerdo en qué porcentaje de personas en relaciones supuestamente monógamas terminan siendo infieles; las estimaciones van del 11 al 50 por ciento. Muchos resultados de estudios y encuestas parecen caer alrededor de la marca del 20 al 25 por ciento, todavía un rango aleccionador.
Para aquellos que no tienen escrúpulos morales acerca de hacer trampa , o cuyos escrúpulos se cortan cuando surge una oportunidad tentadora, la tecnología ha agregado muchas nuevas razones prácticas para permanecer honesto con su pareja y evitar hacer trampa, al menos si usted miedo a ser atrapado. En estos días de comunicación digital instantánea y el rastro de información que deja, hay más formas en que se puede descubrir su infidelidad, incluso si cree que está cubriendo cuidadosamente sus huellas.
Un problema es que el hecho de que elimine algo de su computadora o teléfono no significa que realmente haya desaparecido. Hay empresas de informática forense que se especializan en la recuperación de datos de cónyuges sospechosos y otros clientes. Las herramientas de recuperación, así como el software y el hardware de seguimiento y monitoreo, también son fáciles de obtener en estos días. Y, como siempre, su pareja puede contratar a un investigador privado, y él o ella tiene acceso a muchas herramientas novedosas con las que espiarlo.
Un socio laborioso puede incluso encontrar información incriminatoria sin ayuda profesional al buscar en algunos lugares clave en su computadora compartida, su teléfono o cualquier sitio de redes sociales que usted o sus amigos frecuentan. Siempre existía el peligro de traicionarse a sí mismo, desde el pintalabios en el cuello hasta el recibo de un hotel en el bolsillo o simplemente actuar como culpable o sospechoso. Pero los maravillosos avances de esta era digital también nos brindan formas nuevas y creativas de cometer errores.
Pero un porcentaje de personas en realidad hará trampa a pesar de la violación de la ética o el riesgo de descubrimiento. Aquí hay 10 formas en que estos tramposos pueden ser traicionados por la tecnología, a menudo la misma tecnología que los está ayudando en sus indiscreciones.
- Historial del navegador
- Almacenamiento automático de inicio de sesión y contraseña
- Keyloggers y aplicaciones de acecho
- Registros del historial de MI guardados
- Rastreadores GPS y dispositivos de grabación
- Las aplicaciones de sexting dan a los usuarios una falsa sensación de seguridad
- Historial de llamadas y mensajes de texto de dispositivos móviles
- Correos electrónicos de notificación automática y estados de cuenta
- Las redes sociales pueden no ser tan privadas como crees
- Error humano
10: Historial del navegador

Muchos de nosotros prácticamente vivimos nuestras vidas en Internet en estos días. Puede usarlo para comunicación, entretenimiento, manejo de finanzas y horarios, comprar casi cualquier cosa y muchos otros propósitos. Puede ayudarte en cualquier cosa que estés haciendo, buena o mala (incluidas las trampas). Incluso hay sitios que atienden específicamente a los tramposos, como AshleyMadison.com, un sitio de citas que te permite conectarte con participantes dispuestos a tener una aventura.
Pero sus incursiones en la Web dejan señales de lo que ha estado haciendo para que cualquier persona con acceso a su computadora pueda encontrarlas. Antes de visitar sitios de citas , comprar regalos o hacer reservas de hotel en una computadora en su casa, sepa que su pareja puede detectar fácilmente los sitios que ha estado visitando. Es posible que desee configurar su navegador para que no guarde su historial si planea participar en actividades ilícitas.
Incluso si elimina el historial de su navegador, las cookies también pueden guardarse en su computadora. Estos pueden revelar qué sitios ha visitado e incluso permitir que otra persona inicie sesión en sus cuentas si ha permitido que los sitios lo recuerden. Otros posibles signos reveladores de actividad en Internet son los archivos temporales de contenido web descargado. Cubrir sus huellas nunca es tan simple como borrar su historial, ya que es probable que un socio sospechoso indague más.
Los terceros también pueden explotar las lagunas de seguridad para ver su historial y dirigirle anuncios, pero probablemente eso sea lo último que tenga en mente si tiene una aventura. Aún así, una extraña colección de anuncios de cosas relacionadas con las citas y las relaciones también podría alertar a un cónyuge.
9: Almacenamiento automático de inicio de sesión y contraseña

Alguien con acceso físico a su computadora podría usar software para descubrir contraseñas de varios servicios e iniciar sesión en sus cuentas. Pero es posible que no tengan que tomarse la molestia. Otra forma en que los tramposos pueden revelar sus actividades sin saberlo es permitir que la computadora, las aplicaciones de software o varios sitios web guarden sus nombres de usuario y contraseñas para que no tengan que escribir su información de inicio de sesión. O incluso pueden tener programas como mensajería instantánea (IM), correo electrónico o cualquier cosa que se use regularmente configurado para iniciarse e iniciar sesión automáticamente cada vez que se inicia la computadora. La computadora en sí misma podría incluso estar configurada para iniciar sesión automáticamente sin una contraseña (lo cual es discutible si comparte una computadora de todos modos).
Algunas cosas, como algunos clientes de mensajería instantánea, se abrirán de forma predeterminada al inicio si no cambia la configuración durante o después de la instalación. Su computadora, navegadores u otro software pueden incluso configurarse para guardar contraseñas para aplicaciones y sitios web para usted. Muchos sitios web le permiten seleccionar "Recordarme" para guardar su información a través de cookies para que no tenga que volver a ingresar su información cada vez que los visite. Y el software de administración de contraseñas está disponible para ayudarlo a realizar un seguimiento de múltiples inicios de sesión o para iniciar sesión con una sola contraseña maestra, para aquellos de nosotros que simplemente no tenemos la facilidad de recordar miles de nombres de usuario y contraseñas.
Estos servicios pueden ser convenientes para ahorrar tiempo, pero también pueden permitir que otras personas que tengan acceso a su computadora inicien sesión fácilmente en sus cuentas para hacer cosas como ver transacciones financieras o leer sus correos electrónicos y mensajes instantáneos. Si ha estado usando su computadora para actividades ilícitas, podrían facilitar que otra persona descubra las señales reveladoras.
8: registradores de teclas y aplicaciones de acecho

La amenaza del malware es una preocupación real todos los días, pero los mismos tipos de programas que los piratas informáticos pueden usar para robar su información personal (por motivos de robo de identidad o dinero) pueden usarse para atrapar a un tramposo. Se puede instalar un registrador de teclas en su computadora para registrar todo lo que escribe para que otra persona pueda verificar sus actividades en línea. Pueden ser de la variedad de software o dispositivos de hardware que se conectan a través de USB u otro puerto de conexión. Algunos keyloggers de hardware pueden incluso transmitir los datos registrados a través de WiFi .
También se pueden instalar varias aplicaciones de espionaje en su teléfono inteligente para rastrear su actividad o paradero. Dichas aplicaciones podrían tener propósitos legítimos como localizar un teléfono robado o rastrear a sus propios hijos por razones de seguridad o tranquilidad. Por supuesto, tales métodos pueden usarse para fines menos angelicales, como acechar, espiar o incluso comercializar a través de terceros. Actualmente, alguien con acceso a su teléfono puede instalar aplicaciones creadas específicamente para leer sus mensajes, rastrear sus movimientos e incluso activar el micrófono de su teléfono para permitirles escuchar lo que sea que esté haciendo.
En diciembre de 2012, se estaba trabajando en al menos un proyecto de ley en los EE. UU. para prohibir la creación de aplicaciones de acecho y hacer que sea ilegal que una compañía celular comparta información de ubicación sin el permiso del usuario. Una persona importante que instale dicho software en su teléfono puede ser legal o no, según quién sea el propietario del teléfono y dónde vivan las partes. Hay muchas áreas grises cuando se trata de espiar digitalmente a su cónyuge, tanto por la propiedad conjunta como porque las leyes generalmente van a la zaga de los avances tecnológicos. Pero actualmente estas aplicaciones de software y dispositivos de hardware se pueden obtener fácilmente.
7: Registros del historial de MI guardados

Es posible que sepa que debe eliminar los correos electrónicos incriminatorios , pero no siempre es fácil determinar si se ha producido una eliminación permanente real. Aún así, si elimina un correo electrónico y vacía su carpeta de correo electrónico eliminada, y su pareja no tiene acceso a un experto en informática forense y no ha instalado un registrador de teclas, es posible que desaparezca. Pero si está utilizando una mensajería instantánea no basada en navegadorcliente, como los clientes ICQ o AIM, o el host de múltiples clientes de servicios de mensajería que están disponibles, como Trillian o Adium, el software podría estar almacenando archivos de registro de sus intercambios personales en su computadora a menos que haya configurado específicamente que no lo haga. hazlo Tu pareja podría encontrar y leer estas transcripciones detalladas de tus conversaciones. Y un cónyuge trabajador podría configurar el programa para registrar el historial, incluso si usted lo ha configurado para que no lo haga (nuevamente, tenga cuidado con los inicios de sesión automáticos).
Estos archivos de registro (junto con los correos electrónicos y otra información privada) también podrían aparecer en búsquedas realizadas en aplicaciones de indexación de escritorio, como Google Desktop, que permiten al usuario buscar en el contenido de una computadora escribiendo palabras clave. Se suspendió el soporte para Google Desktop, pero aún existe en muchas computadoras domésticas y existen otras aplicaciones que hacen lo mismo. Y la combinación correcta de palabras clave relacionadas con el sexo y las relaciones podría sacar a la luz las actividades del infiel.
6: rastreadores GPS y dispositivos de grabación

El hardware de seguimiento ya no es solo una tarifa de espionaje. Existen dispositivos de rastreo GPS algo asequibles que se pueden colocar sobre o dentro de un vehículo. Algunos pueden requerir tarifas mensuales, al igual que un GPS normal. Pueden ser útiles para rastrear un automóvil robado u otra propiedad, pero también pueden usarse para rastrear a un compañero errante, por ejemplo, alguien que le dijo que trabajaba hasta tarde. En estos días de equipos de espionaje de fácil acceso y Google Maps, no es tan difícil atrapar a alguien en una mentira de ubicación. Además, la mayoría de los teléfonos inteligentes en estos días tienen capacidades de GPS integradas que, si están configuradas para hacerlo, también pueden rastrear cada uno de sus movimientos.
También hay dispositivos de grabación digital activados por voz de larga duración disponibles para capturar audio incriminatorio. Se pueden usar para propósitos más inocuos, como tomar notas de audio o realizar entrevistas, pero al igual que los rastreadores GPS, tienen aplicaciones de espionaje obvias. Y ellos tampoco están relegados a tiendas especializadas. Puede recoger estas cosas en los principales minoristas como Best Buy y Amazon, y esconderlas en un automóvil o en otras pertenencias personales que viajarán con su pareja.
Las cámaras ocultas también son siempre una posibilidad. Se pueden esconder o disfrazar como artículos cotidianos comunes, como despertadores o las cámaras de niñera que vienen escondidas en los osos de peluche. Pero la colocación de estos puede ser un poco más difícil a menos que sepa exactamente dónde se llevará a cabo una cita.
Y hay, por supuesto, agencias de investigación privada que harán toda esta vigilancia por ti, pero cuestan un centavo. Con todos los dispositivos de bricolaje disponibles, sin mencionar la cámara y las capacidades de grabación de tantos teléfonos en estos días, podría ser mejor asumir que cada uno de sus movimientos está siendo documentado y actuar en consecuencia.
5: Las aplicaciones de sexting dan a los usuarios una falsa sensación de seguridad

Para aquellos que no están al tanto, las aplicaciones como Snapchat y Poke les permiten enviar fotos, subtítulos y videos que se eliminan automáticamente después de un período de tiempo determinado (generalmente solo unos segundos). Tigertext es un servicio similar, pero para mensajes de texto en lugar de imágenes. Según los informes, estas aplicaciones están siendo utilizadas ampliamente por adolescentes y otras personas para hacer cosas como sextear (el equivalente de mensajes de texto del sexo telefónico), pasar notas e incluso hacer trampa en las pruebas. Pero un cónyuge infiel también puede estar usándolos para enviar mensajes a un amante a escondidas bajo la falsa suposición de que la evidencia desaparecerá para siempre.
Una laguna importante es la capacidad del receptor de dichos mensajes para tomar capturas de pantalla, tomar una foto con otro dispositivo o guardar la interacción, frustrando así la esperada autodestrucción. Se supone que la aplicación Snapchat te avisa si alguien toma una captura de pantalla, pero también hay formas en que el receptor puede sortear eso, especialmente en un teléfono con jailbreak . Y ciertamente no hay notificación si se toma una foto con otro dispositivo. La política de privacidad de la compañía incluso establece que no hay garantía de que las imágenes se eliminen, y los usuarios las envían bajo su propio riesgo. Todo lo que envíe puede terminar en línea o ser visto por personas a las que no estaba destinado.
Un socio sospechoso también puede comprar software o hardware de monitoreo que puede recuperar imágenes borradas y otros datos de teléfonos o tarjetas SIM. Al igual que con otros tipos de datos, eliminar no significa necesariamente que una imagen sea irrecuperable. Y el tramposo está obligado a dejar su teléfono tirado en algún momento.
4: Historial de llamadas y mensajes de texto del dispositivo móvil

Incluso si su teléfono celular está desprovisto de software espía , su teléfono aún puede traicionar sus formas de hacer trampa. Al igual que el historial del navegador, la mayoría de los teléfonos móviles mantienen un historial de llamadas recientes. Si su cónyuge sabe su contraseña, o si no tiene la contraseña protegida, solo le tomará un momento revisar el dispositivo en busca de números marcados y posiblemente nombres si tiene almacenada la información de contacto de su amante. Lo mismo ocurre con los mensajes de texto, que pueden ser incluso más incriminatorios que un número al que llamas con frecuencia, especialmente si te has involucrado en sexting.
Hay una aplicación Call and Text Eraser (Cate) para Android que fue diseñada para enviar mensajes de texto a escondidas. Oculta la aplicación cuando sacudes el teléfono, no pone un ícono en la pantalla de inicio, te permite ocultar números de tu lista de contactos y crea registros ocultos de llamadas y mensajes de texto. Pero ninguna aplicación es infalible. Si alguien más lo instaló en su teléfono, podría usarse como una aplicación de espionaje para ocultar registros de llamadas secretas en su teléfono.
Incluso existe un servicio en la nube llamado Uppidy que permite a los usuarios guardar sus mensajes de texto en la nube, lo que, si tú, tu pareja o, por ejemplo, una empresa que te proporciona un teléfono, se suscribe a él o a un servicio similar, podría crear incluso más posibilidades de autoincriminación no intencional a través de un rastro digital.
And even those who are crafty enough to password protect, delete history and use privacy apps can still be betrayed by the phone bill itself, which usually lists the phone number, date, time and duration of every call you've made each month, and may contain similar information about texts.
Your phone company may even keep copies of texts you've sent, at least for a little while. They could be kept for hours, days or months, depending upon the situation. Most companies are deleting them faster and faster as their server space fills up. And getting copies, even of your own texts, currently requires a court order. But this is another indicator that anything you send may not be as temporary as you think.
3: Auto-Notification E-mails and Account Statements

This is akin to the pre-digital cheating discovery methods of finding a receipt in a pocket or noticing revealing purchases on bank or credit card statements mailed to your house. Even if you opt not to receive paper bills or statements, your spouse can receive or run across statements via e-mailed notifications , and may be able to peruse online statements if you share accounts, or, as mentioned previously, allow auto-login information to be saved on your computer.
Most companies e-mail statement notifications out to customers who have allowed it, and they often enough prompt you to switch from paper to electronic notifications for environmental and cost saving reasons. A cheating partner might opt for these, thinking they are safer than the physical evidence of paper. And truly, most e-mails of this nature don't contain too much itemized information, but they can be the breadcrumbs that lead to more detailed online statements.
If you have a hidden account or two, say for an additional mobile line or an extra credit card or bank account opened just for dalliances, there will still likely be a digital trail that leads to and from you via your computer or phone. So you can't assume an extra phone or gifts or clandestine hotel stays will remain secret forever. In the case of the phone, a prepaid or disposable phone might solve the statement issue, but the very existence of a second phone might serve as a clue to your significant other.
2: Social Media Might Not Be as Private as You Think

A large percentage of the population uses social media sites such as Facebook as a place for communication and sharing (often oversharing) the details of their personal lives. Facebook and other such sites gather an incredible amount of information about you, and their policies change from time to time. Knowing what settings you need to check to keep things as private as possible can be complicated. We may think we have the privacy settings figured out and know who is viewing our posts and pictures, but one policy update or added feature and suddenly activity you meant to be private could be public, or more public than you had hoped. You certainly can't count on anything you post on your wall or anyone else's to remain just between you and a handful of people.
Even if you are on top of all the settings, your friends and even your apps can share information about you that might unintentionally incriminate you. Services like Facebook Places and apps like FourSquare and Google Latitude can give away your physical comings and goings. Friends might check you into places, tag photos of you, or make offhand comments online that could expose your lies . So even more likely than someone purposefully recording your every word or move is accidental betrayal by social media.
There was a recent, albeit innocuous, incident with Facebook founder Mark Zuckerberg's sister Randi, where she posted a photo for friends only, but because of the way Facebook photo tagging works, a friend of another sibling saw and shared the image via Twitter. While the photo was a relatively benign image of the family standing in a kitchen sending smartphone messages to each other, Randi expressed her objection to the unauthorized share and the Twitter post was removed. But the image lives on via various articles. This had nothing to do with cheating, but it just goes to show you that no one is immune to accidental public sharing. Anything you or your friends do or say or post on a social media site could easily make its way beyond its intended audience, say to your spouse, who thought you were at work Tuesday night when you were really chugging a beer with your fling at a party.
1: error humano

Una persona puede cometer el error de no protegerse contra muchos de los problemas de las páginas anteriores, o de dejar información a la vista para que la encuentre un ser querido. ¿Nunca ha enviado un mensaje instantáneo , un mensaje de texto o un correo electrónico a la persona equivocada, o ha publicado algo sin querer para una audiencia más amplia de lo que pretendía? Estos errores son comunes, a veces gracias a la función de autocompletar o a nuestros cada vez más rápidos reflejos de comunicación digital que hacen que presionemos enviar antes de darnos cuenta de que hemos hecho algo mal. El exrepresentante de EE. UU. Anthony Weiner publicó accidentalmente una foto de su entrepierna en ropa interior en su página de Twitter en un error de sexting, lo que finalmente sacó a la luz varias relaciones en línea y lo llevó a renunciar al Congreso.
Pero en una situación de aventura, también estás confiando en que la otra parte no cometerá ningún error que pueda delatarte. Incluso si eres un aficionado a la seguridad que tiene mucho cuidado de cubrir tu rastro, ¿quién puede decir que tu compañero en el crimen está haciendo lo mismo? Solo pregúntele al ex general estadounidense y director de la CIA David Petraeus, cuya amante celosa envió mensajes de acoso a un presunto rival, lo que llevó a una investigación del FBI que sacó a la luz su relación, así como una relación posiblemente inapropiada entre el rival potencial y otro. general de alto rango. Los correos electrónicos se enviaron de forma anónima, pero aparentemente no fueron lo suficientemente anónimos, ya que la investigación condujo directamente a la amante. El escándalo resultó en la renuncia del general Petraeus.
La mayoría de los coqueteos descubiertos no darán como resultado publicidad nacional o la renuncia de un puesto gubernamental de alto nivel, pero causarán dolor y sufrimiento a todos los involucrados. Y en serio, solo piensa por un momento en el hecho de que el jefe de la CIA no podía ocultar una aventura. Casi todo el mundo está obligado a cometer un error en algún momento de la línea. Y hoy en día, es probable que sea un desliz tecnológico.
Mucha más información
Nota del autor
Una cosa mala de escribir este artículo es que me hizo mirar un lado sórdido de la vida que a menudo ignoro. ¿Quién sabía que había tantos sitios y aplicaciones que atienden a las personas que intentan ocultar cosas de sus seres queridos? Tal vez debería haberlo sospechado. He visto "Cheaters", así como muchos programas de televisión y películas donde la gente contrata investigadores privados para investigar las indiscreciones de su cónyuge. Y no es que nunca haya tenido un pensamiento impuro. Pero soy un poco bueno con dos zapatos. Creo que elegiré ignorar todos los nuevos mecanismos para ayudar en la traición por un tiempo más por el bien de la cordura. Otra cosa mala es que solo investigarlo probablemente haya dejado un rastro de navegador bastante sospechoso en mi computadora. Tendré que tener una discusión que comience "Oh, por cierto, cariño..."
Artículos relacionados
- 10 asuntos de final de carrera
- ¿Los hombres y las mujeres engañan por diferentes razones?
- Cómo trabajan los hombres
- Cómo trabajan las mujeres
- Cómo funciona el divorcio
- Cómo funcionan los celos
Fuentes
- Associated Press. "Mensajes de texto: eliminados, no muertos". Noticias de CBS. 7 de mayo de 2009. (29 de diciembre de 2012) http://www.cbsnews.com/2100-205_162-621388.html
- Noticias de la BBC. "El error web revela el historial de navegación". 2 de diciembre de 2010. (23 de diciembre de 2012) http://www.bbc.co.uk/news/technology-11899092
- Bennett, Drake. "Tus mensajes de texto, guardados para siempre". Semana empresarial. 21 de mayo de 2012. (29 de diciembre de 2012) http://www.businessweek.com/articles/2012-05-21/your-text-messages-saved-forever
- Billton, Nick. "Interrupciones: fotos indiscretas, vislumbradas y luego desaparecidas". New York Times. 6 de mayo de 2012. (23 de diciembre de 2012) http://bits.blogs.nytimes.com/2012/05/06/disruptions-indiscreet-photos-glimpsed-then-gone/
- Bumiller, Elisabeth y Scott Shane. "Investigación sobre General Narrows Mira el correo electrónico". New York Times. 27 de noviembre de 2012. (29 de diciembre de 2012) http://www.nytimes.com/2012/11/28/us/general-allen-investigation-narrows-focus.html
- Seguridad de la casa de ladrillos. "Monitoreo por computadora". (30 de diciembre de 2012) http://www.brickhousesecurity.com/category/cell+phone+and+pc+monitoring/computer+monitoring.do?nType=1
- Seguridad de la casa de ladrillos. "Cámaras ocultas." (30 de diciembre de 2012) http://www.brickhousesecurity.com/category/hidden+cameras.do
- Seguridad de la casa de ladrillos. "Monitoreo de teléfonos móviles". (29 de diciembre de 2012) http://www.brickhousesecurity.com/category/cell+phone+and+pc+monitoring/mobile+phone+monitoring.do
- Carpintero, Julio. "¿Deberíamos TODOS espiar a nuestro cónyuge?" El expreso. 10 de julio de 2012. (30 de diciembre de 2012)
- Chandrasekaran, Rajiv y Greg Jaffe. "El escándalo de Petraeus pone bajo escrutinio el estilo de vida general de cuatro estrellas". El Correo de Washington. 17 de noviembre de 2012. (29 de diciembre de 2012) http://articles.washingtonpost.com/2012-11-17/world/35505221_1_robert-m-gates-commanders-joint-chiefs
- Cluley, Graham. "¿Snapchat ofrece sexteo seguro desde teléfonos inteligentes o una falsa sensación de seguridad?" Seguridad desnuda. 6 de noviembre de 2012. (23 de diciembre de 2012) http://nakedsecurity.sophos.com/2012/11/06/snapchat-sexting-app-security/
- CNN. "Fechas clave en el escándalo de Anthony Weiner". 12 de junio de 2011. (30 de diciembre de 2012) http://articles.cnn.com/2011-06-12/politics/weiner.scandal.timeline_1_conservative-blogger-lewd-photo-twitter-account?_s=PM: POLÍTICA
- Cohen, Tamar. "Dinero sórdido: la industria de la infidelidad". Los tiempos. 22 de junio de 2011. (28 de diciembre de 2012)
- Informes de los consumidores. "Facebook y tu privacidad: ¿Quién ve los datos que compartes en la red social más grande?" Junio de 2012. (24 de diciembre de 2012) http://www.consumerreports.org/cro/magazine/2012/06/facebook-your-privacy/index.htm
- Critchley, Cheryl. "Sexting envía un mensaje". Heraldo Sol. 8 de octubre de 2011. (29 de diciembre de 2012)
- Laboratorios de recuperación de datos. "Uso de su disco duro para averiguar si su cónyuge lo está engañando". (23 de diciembre de 2012) http://www.datarecoverylabs.com/forensic-data-recovery-hard-drive-spouse-cheating.html
- Engber, Daniel. "¿Puedes alguna vez realmente borrar un archivo de computadora?" Pizarra. 29 de junio de 2005. (29 de diciembre de 2012) http://www.slate.com/articles/news_and_politics/explainer/2005/06/can_you_ever_really_erase_a_computer_file.html
- Equipo web sin miedo. "Su historial de navegación: conveniencia frente a preocupaciones de seguridad". Tendencia Micro. 13 de enero de 2011. (23 de diciembre de 2012) http://fearlessweb.trendmicro.com/2011/smart-surfing/your-browsing-history-convenience-vs-security-concerns/
- Fogie, Seth. "Cómo atrapar a un cónyuge infiel". InformIT. 23 de enero de 2009. (23 de diciembre de 2012) http://www.informit.com/guides/content.aspx?g=security&seqNum=343
- Fraser, Kelmeny y Anthony Gough. "El nuevo software espía para teléfonos hace sonar las alarmas". El correo dominical. 23 de septiembre de 2012. (29 de diciembre de 2012)
- Google. "Actualización de escritorio de Google". 2 de septiembre de 2011. (30 de diciembre de 2012) http://googledesktop.blogspot.com/
- Griffiths, Rob. "Hacer que el inicio de sesión automático sea algo seguro". Macworld. 16 de noviembre de 2006. (29 de diciembre de 2006) http://www.macworld.com/article/1053939/autologin.html
- Hindocha, Neal. "Inseguridad instantánea: problemas de seguridad de la mensajería instantánea". Symantec. 13 de enero de 2003. (30 de diciembre de 2012) http://www.symantec.com/connect/articles/instant-insecurity-security-issues-instant-messaging
- Correo Huffington. "Marido infiel: AshleyMadison.com revela el típico marido infiel". 11 de junio de 2012. (30 de diciembre de 2012) http://www.huffingtonpost.com/2012/06/11/cheating-husband-ashley-madison_n_1582387.html
- Correo Huffington. "Los asuntos de la oficina comienzan en las fiestas navideñas, informa AshleyMadison.com". 3 de diciembre de 2012. (30 de diciembre de 2012) http://www.huffingtonpost.com/2012/12/03/office-affairs_n_2213942.html
- Jaime, Pedro. "Consejo de seguridad de Mac: deshabilite el inicio de sesión automático". Intego. 25 de julio de 2011. (29 de diciembre de 2012) http://www.intego.com/mac-security-blog/mac-security-tip-disable-automatic-login/
- Katz, Leslie. "El dispositivo espía recupera los mensajes de texto eliminados". CNET. 26 de febrero de 2008. (28 de diciembre de 2012) http://news.cnet.com/8301-17938_105-9879809-1.html
- KeeLog. "Registrador de teclas de hardware KeyGrabber". (30 de diciembre de 2012) http://www.keelog.com/
- Keller, Jared. "Poke de Facebook es un gran éxito - para el rival Snapchat". Semana empresarial. 28 de diciembre de 2012. (29 de diciembre de 2012) http://www.businessweek.com/articles/2012-12-28/facebooks-poke-is-a-wild-success-for-rival-snapchat
- Kelly, Megan. "La configuración de privacidad de Facebook incluso hace tropezar a los Zuckerberg". Venture Beat. 26 de diciembre de 2012. (28 de diciembre de 2012) http://venturebeat.com/2012/12/26/facebook-privacy-zuckerberg/
- Kelly, Megan. "Lo siento, chicos, los videos de Snapchat se pueden guardar (actualizar)". 28 de diciembre de 2012. (29 de diciembre de 2012) http://venturebeat.com/2012/12/28/save-snapchat-content/
- Kolhatkar, Sheelah. "Hacer trampa, incorporado". Semana empresarial. 10 de febrero de 2011. (30 de diciembre de 2012) http://www.businessweek.com/magazine/content/11_08/b4216060281516.htm
- Leach, Ana. "Los sitios pueden absorber el historial del navegador directamente desde Firefox 16". Registro. 11 de octubre de 2012. (23 de diciembre de 2012) http://www.theregister.co.uk/2012/10/11/snoop_hole_mozilla_firefox_16/
- Leiden, John. "La aplicación diseñada para el envío seguro de selfies traviesos está plagada de riesgos". Registro. 8 de noviembre de 2012. (23 de diciembre de 2012) http://www.theregister.co.uk/2012/11/08/snapchat/
- Leibenluft, Jacob. "¿Los mensajes de texto viven para siempre?" Pizarra. 1 de mayo de 2008. (29 de diciembre de 2012) http://www.slate.com/articles/news_and_politics/explainer/2008/05/do_text_messages_live_forever.html
- hacker de vida. "Tus contraseñas no son tan seguras como crees; así es como se solucionan". 11 de enero de 2010. (30 de diciembre de 2012) http://lifehacker.com/5445101/your-passwords-arent-as-secure-as-you-think-hers-how-to-fix-that
- Martín, Michel y John Verdi. "Ser más astuto que su teléfono inteligente de espionaje". NPR. 4 de enero de 2012. (22 de diciembre de 2012) http://www.npr.org/2012/01/04/144678541/outsmarting-your-spying-smartphone
- Mendick, Roberto. "Veo, veo ... Algo que comienza con el adulterio". Telégrafo. 12 de noviembre de 2011. (29 de diciembre de 2012)
- Miller, Shari. "La aplicación de trucos: cómo los adúlteros pueden hacer que los mensajes de texto y las llamadas de los amantes desaparezcan con solo sacudir un teléfono". Correo diario. 14 de octubre de 2012. (30 de diciembre de 2012) http://www.dailymail.co.uk/news/article-2217512/The-cheats-app-How-adulterers-make-lovers-texts-calls-disappear -shake-teléfono.html
- Musil, Steven. "Repaso de la semana: Keyloggers y luchadores contra el crimen". CNET. 20 de julio de 2007. (29 de diciembre de 2012) http://news.cnet.com/Week-in-review-Keyloggers-and-crime-fighters/2100-1083_3-6197799.html
- New York Times. "Editorial - Aplicaciones furtivas que rastrean teléfonos celulares". 23 de diciembre de 2012. (28 de diciembre de 2012) http://www.nytimes.com/2012/12/24/opinion/sneaking-after-cellphone-users.html?_r=0
- Oliphant, James. "El escándalo de Anthony Weiner: cómo salió todo mal". Los tiempos de Los Ángeles. 26 de junio de 2011. (30 de diciembre de 2012) http://articles.latimes.com/2011/jun/16/news/la-pn-weiner-scandal-timeline-20110616
- Pash, Adam. "Cinco mejores aplicaciones de búsqueda de escritorio". hacker de vida. 14 de agosto de 2008. (30 de diciembre de 2012) http://lifehacker.com/400365/five-best-desktop-search-applications
- Pash, Adam. "Los cinco mejores administradores de contraseñas". 28 de agosto de 2008. (30 de diciembre de 2012) http://lifehacker.com/5042616/five-best-password-managers
- Príncipe, Brian. "Los sitios web populares rastrean el historial del navegador, los investigadores encuentran". Semana electrónica. 6 de diciembre de 2010. (23 de diciembre de 2012) http://www.eweek.com/c/a/Security/Popular-Websites-Sniff-Browser-History-Researchers-Find-147530/
- Arroz, Maureen. "¿Crees que los hombres son el sexo infiel? Un estudio muestra que las MUJERES son las mayores tramposas, solo que son mejores para mentir al respecto". Correo diario. 7 de septiembre de 2009. (29 de diciembre de 2012) http://www.dailymail.co.uk/femail/article-1211104/Think-men-unfaithful-sex-A-study-shows-WOMEN-biggest-cheats --son-simplemente-mejor-mentir-lo.html
- Roig-Franzia, Manuel y Michelle Boorstein. "Las computadoras, los nuevos detectives privados para hacer trampa". El Correo de Washington. 13 de noviembre de 2012. (28 de diciembre de 2012) http://articles.washingtonpost.com/2012-11-13/lifestyle/35507021_1_e-mail-suspicious-spouse-private-investigator
- Rosen, Cristina. "El que no haya sexteado, que tire la primera piedra". Puesto de Dominio. 21 de noviembre de 2012. (28 de diciembre de 2012)
- Schulte, Bret. "¿Qué tan comunes son los cónyuges infieles?" Noticias de EE. UU. e Informe mundial. 27 de marzo de 2008. (29 de diciembre de 2012) http://www.usnews.com/news/national/articles/2008/03/27/how-common-are-cheating-spouses
- barra oblicua. "Google Desktop Search funciona como spyware". 15 de octubre de 2004. (30 de diciembre de 2012) http://tech.slashdot.org/story/04/10/15/1840215/google-desktop-search-functions-as-spyware
- Tiempos del Estrecho. "Dejen de engañar a los cónyuges". 23 de mayo de 2012. (29 de diciembre de 2012)
- Uppidy. "Almacene, busque o comparta de forma segura sus mensajes de texto de forma gratuita". (29 de diciembre de 2012) https://app.uppidy.com/home
- Van Grove, Jennifer. "¡Oh, chasquido! Facebook lanza Poke, una aplicación de iPhone para mensajes de autodestrucción". Venture Beat. 21 de diciembre de 2012. (29 de diciembre de 2012) http://venturebeat.com/2012/12/21/facebook-poke/
- Weaver, Jane. "Muchos engañan por una emoción, más se mantienen fieles por amor". MSNBC. 16 de abril de 2007. (30 de diciembre de 2012) http://www.msnbc.msn.com/id/17951664/ns/health-sexual_health/t/many-cheat-thrill-more-stay-true-love/
- Wilkinson, Matt. "La aplicación de txt secreta para ayudarte a hacer trampa". El sol. 15 de octubre de 2012. (29 de diciembre de 2012)
- Tu Adolescente. "Snapchat: donde los adolescentes envían fotos que se autodestruyen". (23 de diciembre de 2012) http://yourteenmag.com/2012/10/snapchat-teens-photos/
- Zacarías, Holly. "El abandono de los mensajes de texto por parte de las compañías telefónicas podría obstaculizar las investigaciones de delitos". El envío de Colón. 1 de mayo de 2011. (29 de diciembre de 2012) http://www.dispatch.com/content/stories/local/2011/05/01/phone-companies-ditching-of-text-messages-might-hamper- investigaciones-del-crimen.html