Nuestros hogares, sitios de trabajo y vehículos se están llenando con rapidez de dispositivos "inteligentes" y "conectados" que prometen aumentar la conveniencia, mejorar el ahorro de energía y fortalecer la seguridad personal. Esos aparatos y sistemas ofrecen herramientas potenciales que los/las sobrevivientes pueden usar para aumentar su seguridad de manera estratégica.

Lamentablemente, los dispositivos y los sistemas que los controlan también proporcionan otra forma altamente invasiva de usar la tecnología en forma incorrecta para monitorear, acosar, amenazar o dañar a un/a sobreviviente.

¿Qué Es "IoT"?
El Internet de las Cosas (IoT, según sus siglas en inglés) se refiere a los dispositivos conectados entre sí y a otro dispositivo o una aplicación que puede controlarlos. Pueden conectarse mediante una red doméstica, internet y WiFi, Bluetooth u otros medios.

Esos dispositivos, sistemas o aplicaciones permiten el control remoto de dispositivos conectados a internet en el hogar:

  • Asistentes personales (Google Home, Amazon Echo/Alexa, etc.). Estos dispositivos se activan por la voz, y con frecuencia incluyen características que ajustan luces, reproducen música, hacen llamadas telefónicas, leen mensajes de texto, buscan información y demás funciones.
  • Sistemas de automatización del hogar (Nest, Arduino, etc.). Estos sistemas muchas veces comienzan con un termostato o luces, y pueden expandirse para incluir dispositivos conectados adicionales. Algunas marcas solo permiten la conexión con dispositivos de la misma marca y otros pueden permitir un control más universal entre diferentes marcas.
  • Las aplicaciones, o Apps, se asocian con dispositivos IoT para permitir el control basado en la web mediante dispositivos móviles. Muchas de ellas vienen con los dispositivos IoT y algunas funcionan con diferentes marcas. Las aplicaciones podrían notificar a un usuario sobre una alarma de humo, una persona en la puerta o si se dejó encendido un electrodoméstico.
  • Pueden incorporarse configuraciones o rutinas previamente programadas en un dispositivo o servicio y dejarlas ejecutarse, con o sin acceso remoto en el momento. Por ejemplo, cuando el teléfono de un/a usuario/a se acerca a la casa, la puerta del frente podría destrabarse, las luces podrían encenderse o podría sonar música, y el termostato podría ajustarse a las configuraciones preferidas.

Dispositivos conectados 

Estos dispositivos comunes también podrían ser parte de la red:

  • Termostatos
  • Luces inteligentes
  • Tomas eléctricos inteligentes (con luces u otros dispositivos enchufados a ellos)
  • Sistemas de entretenimiento (estéreo, televisor, etc.)
  • Focos ubicados sobre una mesa de noche, en un armario u otro lugar en la casa que se conectan al asistente personal del hogar
  • Cámaras de seguridad y detectores de movimiento
  • Detectores de humo
  • Timbres con video
  • Cerraduras inteligentes
  • Electrodomésticos (refrigeradores, aspiradoras, etc.)
  • Alimentadores de mascotas, cámaras para monitorear a niños o mascotas, juguetes y rastreadores
  • Juguetes y rastreadores de menores

Uso indebido de IoT como táctica de abuso

Los dispositivos y sistemas de automatización del hogar pueden usarse de forma incorrecta para monitorear, acosar, aislar y dañar de otros modos a los/as sobrevivientes. La tecnología puede rastrear quién está en la casa y qué hace. Esa vigilancia podría hacerse en secreto o de manera manifiesta para controlar el comportamiento: capturar imágenes, llevar un registro de actividades, escuchar a escondidas y lograr acceso a un correo electrónico u otras cuentas vinculadas a los dispositivos conectados.

La tecnología de automatización del hogar también puede usarse de forma incorrecta para provocar angustia y daño: encender o apagar luces y electrodomésticos, ajustar la temperatura a niveles incómodos, ejecutar música no deseada o ajustar el volumen, disparar alarmas de invasión del hogar o de humo y trabar o destrabar puertas. Este tipo de acoso puede provocar una alteración significativa del sueño y desencadenar reacciones traumáticas.

La automatización residencial también puede usarse en otras formas incorrectas para aislar a un/a sobreviviente: amenazar a visitantes, publicar un video o imágenes privadas sin consentimiento y bloquear el acceso físico. Por ejemplo, podrían controlarse de manera remota las cerraduras inteligentes, lo que limitaría la capacidad de el/la sobreviviente para dejar la casa o regresar a ella. Un timbre con video podría utilizarse no solo para monitorear quién llega hasta la puerta, sino para acosar a esa persona de manera remota o, en combinación con una cerradura inteligente, impedirle ingresar a la casa.

Las personas con discapacidades podrían experimentar daños adicionales cuando un/a cuidador/a, un/a familiar o compañero/a de cuarto toma el control, limita el acceso o daña el sistema o los dispositivos, como podría ocurrir con otra tecnología de asistencia.

Planificación de Seguridad y Uso Indebido de la Automatización del Hogar

Como con toda la planificación de seguridad, la experiencia de cada sobreviviente y sus prioridades deberán determinar el procedimiento a seguir. Para saber si se está usando la tecnología de forma incorrecta y tomar medidas para disminuir los riesgos relacionados hará falta tiempo, energía y acceso a la información.

Si un/a sobreviviente sospecha que se usa un dispositivo de manera indebida, puede comenzar a documentar los incidentes. Nuestro registro de maltrato con tecnología es una forma de documentar cada evento.  Estos registros pueden ser útiles para revelar patrones y determinar acciones futuras, y pueden ayudar potencialmente a armar un caso, si el/la sobreviviente elige involucrar al sistema legal.

Haga preguntas que puedan ayudar a identificar lo que la persona podría estar haciendo, como:

  • ¿Hay patrones en términos de cuándo se usan en forma indebida los dispositivos, la hora del día, eventos relacionados como contactos, visitas o procedimientos judiciales?
  • ¿La persona que hace el uso indebido tiene acceso al hogar o a cuentas para servicios de electricidad, gas, etc., servicios de seguridad o dispositivos? ¿Lo tuvo en el pasado?
  • ¿Qué dispositivos sabe que hay en la casa?
  • ¿Qué más podría estar oculto?

Una vez identificados los dispositivos y servicios que podrían estar involucrados, especialmente qué tipo de sistema podría controlar los dispositivos, uno de los siguientes pasos sería identificar opciones para retomar el control del sistema. Por ejemplo, si se usa indebidamente un dispositivo asistente personal, ¿la víctima puede acceder a la cuenta y cambiar la contraseña para bloquear el acceso no autorizado? Si se trata de una aplicación, ¿el sistema, la red o los dispositivos pueden volver a configurarse para bloquear el acceso? Los métodos potenciales incluyen:

  • Comunicarse con la empresa que fabricó el dispositivo o hace el mantenimiento del software para cambiar el propietario de la cuenta y el acceso.
  • Cambiar la configuración del enrutador (router) o la red. Para obtener más información, vea nuestro folleto sobre seguridad WiFi.
  • Reemplazar los dispositivos (luces, termostatos, tomas eléctricos u otros dispositivos conectados) para eliminarlos del sistema o recuperar el control sobre ellos.

NOTA: Es importante planificar la seguridad en torno a la posibilidad de que interrumpir el control remoto pueda aumentar el comportamiento dañino.

La Brecha Digital y la Automatización del Hogar

Como ocurre con muchos tipos de tecnología en desarrollo, los altos costos actuales hacen que algunos de esos dispositivos predominen en hogares y negocios más acaudalados. Dicho esto, al trabajar con sobrevivientes, no deberíamos hacer suposiciones sobre el uso de dispositivos de IoT basadas en su condición económica. Y a medida que los costos se reduzcan, el uso de los dispositivos se generalizará. Tenga en cuenta que estos dispositivos también pueden usarlos otras personas en formas que pueden agravar el trauma. Por ejemplo, un/a sobreviviente en una vivienda de bajos ingresos podría darse cuenta de que un arrendador usa indebidamente un timbre con video para restringir el acceso o monitorear la actividad de manera incorrecta.

Uso de la Automatización del Hogar para Aumentar la Seguridad

Estos mismos sistemas y dispositivos que pueden usarse indebidamente para dañar a sobrevivientes, también pueden emplearse para proteger la privacidad y mejorar la seguridad. Estos son algunos ejemplos:

  • Podrían usarse cámaras de seguridad, timbres con video y otros dispositivos para notificar a un/a sobreviviente cuando alguien se acerca o ingresa a la casa. Esos equipos podrían también reunir evidencia para documentar violaciones de una orden de protección u otra conducta delictiva.
  • Las luces inteligentes podrían brindar tranquilidad a un/a sobreviviente al iluminar la casa o una habitación antes de que ingrese allí.
  • Las cámaras y los alimentadores para mascotas podrían proporcionar el apoyo o confort necesario a un/a sobreviviente, cuando está fuera de casa, o trasmitirle tranquilidad sobre la salud o seguridad de su mascota.
  • Los dispositivos para ahorrar energía podrían ayudar a reducir la carga financiera de vivir de forma independiente de un/a agresor/a.
  • La automatización del hogar puede proporcionar asistencia a sobrevivientes con discapacidades, disminuir potencialmente el nivel de apoyo que necesitan de cuidadores/as y aumentar su independencia.

Consideraciones con Nuevos Dispositivos

Al pensar en comprar nuevos dispositivos de automatización del hogar, deben considerarse algunas preguntas. ¿Ese dispositivo en particular necesita ser "inteligente" o estar "conectado"? ¿Los beneficios son mayores que los riesgos? ¿Qué tan seguros son el dispositivo y la aplicación que lo ejecuta? ¿Puede reforzarse esa seguridad?