Cómo eliminar tu cuenta de Telegram o programar su eliminación

La aplicación de mensajería instantánea Telegram cuenta con cientos de características y funciones, convirtiéndola en una de las mejores apps para comunicarse en la actualidad. Para usarla, solo necesitarás un número telefónico y un equipo con acceso a internet.

Gracias a su multiplataforma, no importa que dispositivo manejes, con esta red podrás introducir el mismo número de teléfono en cada uno de ellos. Las funciones más resaltantes de este sistema es la posibilidad de crear y unirse a grupos e incluso ser parte de los mejores canales en diferentes categorías, ya sea para informarte, compartir conocimientos o netamente entretenimiento.

Por supuesto, como es de esperarse quizás no vayas a usar la aplicación para siempre, o simplemente buscas un medio de comunicación temporal. Y es que a pesar de que Telegram cuenta con un cifrado superior a otras plataformas de mensajería como WhatsApp, puede que seas víctima de alguna sustracción y pierdas tu teléfono, por eso existe una manera de eliminar tu cuenta Telegram o programar su eliminación.

Borrar mi cuenta de Telegram para siempre. ¿Es posible?

Técnicamente borrar la cuenta de Telegram no se puede. Esto se debe a que el número telefónico utilizado en la cuenta puede ser reusado en cualquier momento y las veces que desees; sin embargo, si eliminas por completo tu usuario del sistema, tanto chats como información almacenada se borrará y no aparecerás en ninguno de los grupos ni canales que estuviste anteriormente.

Para cumplir este proceso, solo debes seguir estos pasos:

  • Ve a la página de desactivación de Telegram.
  • Te aparecerá una ventana para administrar apps o eliminar tu cuenta.
  • Ingresa el número de teléfono que deseas borrar y presiona “Next”.
  • Te enviarán un código de confirmación a la app de Telegram. Abre la plataforma y copia el código.
  • Regresa a la página de desactivación y pega el código en el espacio en blanco predispuesto.
  • Redacta el motivo, razón o circunstancia por la cual decides darte de baja en Telegram y presiona “Done”.
  • Listo, cumpliendo estos pasos habrás eliminado tu cuenta de Telegram exitosamente.
Pasos para eliminar rapido tu cuenta telegram

Pasos para eliminar tu cuenta Telegram para siempre Telegram

Esta acción no tiene vuelta atrás, tus contactos antiguos y recientes quedarán con tus mensajes guardados y serán notificados de los cambios. Después de esto podrás crearte otra cuenta e incluir nuevo usuario con una ventana de chat nueva.

La única forma de no poder usar más nunca el mismo número telefónico es que hayas sido baneado de la aplicación, ya sea por incumplimiento de políticas de Telegram, o te hayan reportado de algún grupo, los motivos de expulsión son diversos.

Por otra parte, esta app también permite la autodestrucción o programar la eliminación, ten en cuenta que esta configuración puede ser alterada en cualquier momento por el usuario. Acá te mostraremos cómo hacerlo desde el móvil y PC.

Cómo eliminar tu cuenta de Telegram o programar su eliminación

¿Quieres borrar tu cuenta de Telegram? unsplash

Cómo autodestruir tu cuenta de Telegram

El botón de “autodestrución” es muy eficiente, sobre todo si deseas eliminar cualquier rastro de información en un tiempo determinado. Afortunadamente, Telegram cuenta con ese botón, y además, es programable. Para programar la eliminación de Telegram, solo debes seguir estos sencillos pasos:

Desde el móvil

  • Inicia la aplicación de Telegram desde el celular.
  • Touch en “Configuración, está ubicado en la parte superior izquierda.
  • Seguido de esto pulsa en la opción “Ajustes”, luego ubica “Privacidad y seguridad” y touch sobre ella.

Cómo autodestruir tu cuenta de Telegram desde el celular

  • Debes conseguir el apartado de “Avanzados”, la cual cuenta con dos opciones, touch en “Eliminar mi cuenta si estoy fuera”.

Eliminar mi cuenta si estoy fuera

  • Mostrará diversas opciones de tiempo, debes escoger la que más se adapte a tus necesidades y listo.

Desde el ordenador

  • Inicia la aplicación de Telegram desde PC.
  • Clic en el icono de estilo hamburguesa, ubicado en la parte superior izquierda.

Cómo autodestruir tu cuenta de Telegram desde PC

  • En la opción “Ajustes”, clic en ella, seguido de esto pulsa “Privacidad y seguridad”.

Configuración para autodestruir cuenta Telegram

  • Debes hacer scroll hacia abajo y en el apartado “Eliminar mi cuenta”, clic en la opción “Si estoy fuera…”
  • Mostrará diversas opciones de tiempo, escoge una de ellas, luego clic en “Guardar” y listo.

Guarda los cambios para autodestruir cuenta Telegram

Como podrás notar las opciones que tienes disponibles son meses que abarcan desde: 1 mes hasta 1 año. Esto indica que si pasas al menos 6 meses de inactividad en la plataforma, tu cuenta vinculada a algún dispositivo móvil o versión web eliminará toda información que contenga.

Te puede interesar | Cómo añadir nuevos miembros a los grupos de Telegram

Ahora bien, si llegas a pasar este lapso de tiempo que has configurado, podrás abrir tu cuenta nuevamente pero sin ningún tipo de información. Recuerda que la manera mas rápida de eliminar tu cuenta de Telegram es a través de la página de desactivación anteriormente descrita.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Cómo eliminar tu cuenta de Telegram o programar su eliminación se publicó primero en Andro4all.

from Andro4all https://ift.tt/3ddJ1Uo
via IFTTT

When Security Takes a Backseat to Productivity

“We must care as much about securing our systems as we care about running them if we are to make the necessary revolutionary change.” -CIA’s Wikileaks Task Force.

So ends a key section of a report the U.S. Central Intelligence Agency produced in the wake of a mammoth data breach in 2016 that led to Wikileaks publishing thousands of classified documents stolen from the agency’s offensive cyber operations division. The analysis highlights a shocking series of security failures at one of the world’s most secretive organizations, but the underlying weaknesses that gave rise to the breach also unfortunately are all too common in many organizations today.

The CIA produced the report in October 2017, roughly seven months after Wikileaks began publishing Vault 7 — reams of classified data detailing the CIA’s capabilities to perform electronic surveillance and cyber warfare. But the report’s contents remained shrouded from public view until earlier this week, when heavily redacted portions of it were included in a letter by Sen. Ron Wyden (D-Ore.) to the Director of National Intelligence.

The CIA acknowledged its security processes were so “woefully lax” that the agency probably would never have known about the data theft had Wikileaks not published the stolen documents online. What kind of security failures created an environment that allegedly allowed a former CIA employee to exfiltrate so much sensitive data? Here are a few, in no particular order:

  • Failing to rapidly detect security incidents.
  • Failing to act on warning signs about potentially risky employees.
  • Moving too slowly to enact key security safeguards.
  • A lack of user activity monitoring or robust server audit capability.
  • No effective removable media controls.
  • No single person empowered to ensure IT systems are built and maintained securely throughout their lifecycle.
  • Historical data available to all users indefinitely.

Substitute the phrase “cyber weapons” with “productivity” or just “IT systems” in the CIA’s report and you might be reading the post-mortem produced by a security firm hired to help a company recover from a highly damaging data breach.

A redacted portion of the CIA’s report on the Wikileaks breach.

DIVIDED WE STAND, UNITED WE FALL

A key phrase in the CIA’s report references deficiencies in “compartmentalizing” cybersecurity risk. At a high level (not necessarily specific to the CIA), compartmentalizing IT environments involves important concepts such as:

  • Segmenting one’s network so that malware infections or breaches in one part of the network can’t spill over into other areas.
  • Not allowing multiple users to share administrative-level passwords
  • Developing baselines for user and network activity so that deviations from the norm stand out more prominently.
  • Continuously inventorying, auditing, logging and monitoring all devices and user accounts connected to the organization’s IT network.

“The Agency for years has developed and operated IT mission systems outside the purview and governance of enterprise IT, citing the need for mission functionality and speed,” the CIA observed. “While often fulfilling a valid purpose, this ‘shadow IT’ exemplifies a broader cultural issue that separates enterprise IT from mission IT, has allowed mission system owners to determine how or if they will police themselves.”

All organizations experience intrusions, security failures and oversights of key weaknesses. In large enough enterprises, these failures likely happen multiple times each day. But by far the biggest factor that allows small intrusions to morph into a full-on data breach is a lack of ability to quickly detect and respond to security incidents.

Also, because employees tend to be the most abundant security weakness in any organization, instituting some kind of continuing security awareness training for all employees is a good idea. Some security experts I know and respect dismiss security awareness programs as a waste of time and money, observing that no matter how much training a company does, there will always be some percentage of users who will click on anything.

That may or may not be accurate, but even if it is, at least the organization then has a much better idea which employees probably need more granular security controls (i.e. more compartmentalizing) to keep them from becoming a serious security liability.

Sen. Wyden’s letter (PDF), first reported on by The Washington Post, is worth reading because it points to a series of continuing security weaknesses at the CIA, many of which have already been addressed by other federal agencies, including multi-factor authentication for domain names and access to classified/sensitive systems, and anti-spam protections like DMARC.

from Krebs on Security https://ift.tt/2Y91CwL
via IFTTT