Los teléfonos celulares e inteligentes están integrados en nuestra vidas de manera que nos permitan, a nosotros/as y potencialmente a otros/as, tener acceso a mucha información personal, incluyendo nuestras actividades, nuestros círculos sociales y hasta nuestra ubicación. La siguiente información le ayudará a determinar si alguien está monitoreando sus actividades y su localización a través de su teléfono celular y le ofrecerá estrategias que considerar que pueden ayudarle a maximizar sus necesidades de seguridad. Si cree que alguien está abusando, acechando o acosando a usted, le recomendamos que trabaje con un/a intercesor/a de violencia doméstica o sexual para asegurarse de que obtenga toda la información y todos los recursos que necesite.

¿Hay un patrón?

Se puede monitorear los teléfonos celulares de muchas maneras. Si cree que alguien está monitoreando la actividad en su teléfono celular, trate de acortar lo que la persona está haciendo al buscar patrones en la conducta de esa persona.

¿Qué parece saber la persona?

¿Parece saberlo todo?—con quién usted ha hablado, el contenido de las conversaciones o en su celular o cerca de su celular, los mensajes de texto que ha escrito y recibido, adónde va—¿o solamente parte de esa información? Acortar las posibles maneras de que pudiera estar monitoreando sus actividades le ayudará a determinar el aparato, el programa o la manera en que usted está siendo monitoreado/a y estrategias de seguridad que podría considerar.

¿Ha tenido la persona que está monitoreando a usted, o alguien a quien conoce, acceso a su teléfono celular?

La mayoría del tiempo, para monitorear un teléfono celular, es necesario tener acceso físico al teléfono. Es posible que la persona regularmente se desplace por el teléfono para ver quién le ha llamado o enviado mensajes de texto o que haya instalado software de monitoreo para permitirle ver su actividad desde otro teléfono o computadora. Con acceso físico a su teléfono, podría descargar aplicaciones o cambiar los ajustes de sus cuentas y de seguridad para hacer que su teléfono sea más vulnerable.

¿Tiene esa persona acceso a la cuenta de su compañía telefónica?

Otra manera que los/las autores/as pueden monitorear el uso de su teléfono celular es tener acceso a la cuenta de su compañía telefónica. Si su nombre está en la cuenta, es posible que tenga la habilidad de activar servicios, como el de localización familiar, o es posible que pueda obtener acceso a sus cuentas en línea para ver los registros de sus llamadas y otra información.

¿Parece saber su ubicación?

¿Está usted utilizando aplicaciones basadas en la localización en su teléfono?

Con muchas plataformas de las redes sociales basadas en la localización, puede que esté compartiendo su ubicación sin querer. Averigüe que no hay apps que están utilizando y publicando su localización en línea. Aunque muchas de estas apps requieren que "active" su localización, es una buena idea revisar los ajustes de localización y privacidad en su teléfono y dentro de estas apps para asegurarse de que tenga control de esa información. Además, hay servicios para "localizar mi teléfono" en las apps o en los ajustes en algunos teléfonos para localizar su teléfono si lo pierde o si alguien se lo roba. Es posible que la persona que está monitoreando a usted tenga acceso a esa cuenta o que haya instalado una app con ese servicio sin que lo sepa para determinar su ubicación.

¿Tiene amigos/as o parientes que están utilizando las redes sociales y compartiendo su ubicación?

Algunas aplicaciones les permiten a amigos/as indicar que usted está en un cierto lugar (o "check in" en inglés), mostrando exactamente dónde está. Otras veces, es posible que alguien mencione su nombre en un mensaje en línea mientras también dice que está en un lugar específico. Si está utilizando estas aplicaciones de las redes sociales es posible que pueda establecer notificaciones para que sepa si otras personas comparten su ubicación. Dependiendo de la aplicación, es posible que pueda cambiar su ajuste de privacidad para no permitirles a otros/as compartir su localización.

¿Parece que la persona que está monitoreando a usted sabe adónde va, incluso cuando no tiene su teléfono celular?

Aunque es posible abusar los teléfonos celulares para localizar a alguien, se puede abusar muchas otras tecnologías para localizar a personas también. Se puede utilizar un aparato de GPS, algo que se puede poner en su carro o algo que pertenece a usted. O, podría abusar el sistema de navegación del carro para ver dónde está el carro en tiempo real o podría descargar los datos del sistema de navegación para ver adónde ha ido el carro.

¿Ha notado alguna actividad anormal en su teléfono?

Si la batería se descarga demasiado rápidamente o hay un crecimiento enorme del uso de los datos puede indicar que hay software adicional o un programa espía activado en su teléfono. Si el/la abusador/a ha instalado un programa espía en su teléfono para monitorear su uso, podría ver un aumento del uso de la batería y los datos, dobles mensajes de texto y, a veces, problemas cuando quiere apagar el teléfono. Si teme que haya un programa espía en su teléfono, trabaje con su compañía telefónica y pídales cuáles son sus opciones.

Estrategias de Seguridad:

Confíe en sus instintos. Si sospecha que alguien está monitoreando su ubicación o sus conversaciones, es posible que lo esté haciendo. Acortar cómo podría estar monitoreando sus actividades le ayudará a determinar cuáles son sus próximos pasos.

Preste atención a los patrones y los comportamientos. En muchos casos de acecho de pareja íntima, la víctima sabe que la persona abusiva está monitoreando su actividad según lo que dice o hace la persona abusiva. Puede que esta información le pueda ayudar a adivinar cómo está monitoreando sus actividades.

Documente lo que pueda. Si puede, documente lo que está pasando para que pueda establecer un patrón de monitoreo y de conducta acechador/a. Esto le puede ser útil si quiere presentar cargos por acecho o acoso y le puede ayudar a visualizar el monitoreo para que pueda cambiar sus estrategias de seguridad de manera apropiada.

Hable con sus amigos/as y su familia. Para muchos/as sobrevivientes que están tratando de mudarse o esconderse, son sus parientes y amigos/as que comparten su ubicación sin querer. Si tiene hijos/as, hable con ellos/as sobre su uso de tecnología y limite cuánto pueden compartir sobre su propia ubicación. Incluso los comentarios o las publicaciones inocentes sobre adónde van o qué hace podrían ayudarles a acechadores a adivinar dónde están.

Estrategias generales de seguridad para los teléfonos celulares:

  • Ponga un código de acceso a su teléfono celular y no compártalo con nadie
  • Apague el GPS en su teléfono y sólo deja activado el E-911. Sepa que es posible que algunos teléfonos limiten esta capacidad y que algunas apps no funcionen con el GPS desactivado. 
  • Algunas apps le permitirán optar no recopilar la información sobre su ubicación; si una app no le dará esa opción, piense no descargar la app. Para apps que no le permiten optar que no, apagar el servicio de localización y revíselas regularmente para asegurarse de que su preferencia no cambie cuando el teléfono se actualice.
  • Si tiene apps conectadas con cuentas en línea en su teléfono, cierre la sesión después de cada uso.
  • Apague el Bluetooth en su teléfono celular cuando no lo esté utilizando.
  • Revise la cuenta de su teléfono celular de vez en cuando utilizando el sitio web de su compañía telefónica para asegurarse de que sepa cuáles son todos los servicios activados en su teléfono.
  • Utilice programas anti-virus y de seguridad en su teléfono. Algunos programas incluso le darán una lista de todos los programas activados en su teléfono.
  • No es una buena idea comprar un iPhone que ha sido “jail-broken” ni es “jail-breaking” su iPhone (quitar las restricciones del fabricante y de la compañía telefónica) porque estos teléfonos son mucho más vulnerables a los programas espías y al malware.

Estrategias si piensa que está siendo monitoreado/a:

  • Si puede, y cree que no hay peligro en hacerlo, reemplace su teléfono actual.
    • Puede conseguir un teléfono donado de la Línea de Esperanza de Verizon (que es socio de programas de violencia doméstica) o a través de un programa para la gente de bajos ingresos como Safe Link Wireless.
    • Puede comprar un teléfono prepagado que no está conectado con ninguna cuenta a la que el/la abusador/a podría tener acceso. Cómprelo en efectivo para que no esté conectado a su información personal.
    • Si compra un teléfono nuevo con una compañía tradicional, piense cambiar de compañía y de número de teléfono. Pídale que sea la única persona autorizada en la cuenta y pregúntele qué notificaciones recibirá si se añade o se quita cualquier servicio. 
    • La mayoría de las compañías telefónicas también venden teléfonos usados o renovados que cuestan menos.
  • Piense en su seguridad al deshacerse del teléfono monitoreado. Puede que algunos/as abusadores/as intensifiquen su comportamiento abusivo si piensa que el/la sobreviviente le está quitando su control y acceso.
  • Dependiendo de lo que está siendo utilizado para localizar a usted, algunas aplicaciones le permitirán al usuario/a establecer una ubicación que podría ser diferente de dónde está de verdad.
  • Tenga cuidado antes de mover datos (portar los contactos utilizando la compañía telefónica o utilizar la misma tarjeta de memoria) o tarjetas SIM del teléfono celular monitoreado al teléfono nuevo. El método más seguro es ingresar manualmente los datos nuevos al teléfono nuevo.
  • Si no puede cambiar de teléfono pero no quiere que la persona que está monitoreando a usted sepa adónde va, puede apagar el teléfono y sacar la batería. Para más seguridad puede envolver el teléfono en papel de aluminio para asegurarse de que no se reciba ni se envía ninguna señal. Pero, tenga en mente que cuando re-encienda el teléfono, todos los datos que estaban esperando serán enviados y recibidos y si alguien está monitoreando su ubicación, cuando encienda el teléfono de nuevo, sabrá. 

Estrategias de seguridad para aparatos de localización:

  • Acorte lo que podría haber utilizado. Si es un aparato de localización en el carro, puede pedirle a un/a mecánico/a en quien confía o a la policía que revise el carro para ver si puede encontrar el aparato.
  • Tenga cuidado al identificar y quitar el aparato. Recuerde que es posible que la persona que está monitoreando a usted también sepa que ha visitado a un/a mecánico o a la policía y podría intensificar su conducta su sospecha que le está quitando su acceso y control.
  • También se puede esconder aparatos de localización en regalos para usted o para sus parientes. Revise cualquier cosa que sea nueva o que haya recibido como regalo.
  • Los aparatos de localización pueden ser pasivos o activos; si son pasivos, la persona que está monitoreándo a usted necesitará extraer los datos del aparato para ver adónde ha ido. Si es activo, el aparato envía una señal que le dice adónde va.
  • Hay equipo de contra-vigilancia que puede interferir o bloquear la frecuencia de un aparato de localización pero recuerde que esto también bloqueará otras señales, como las de los teléfonos celulares.