Con más frecuencia los programas piensan utilizar la tecnología para proporcionarles servicios a sobrevivientes. Estos servicios incluyen grupos de apoyo por teleconferencia o foros en línea; intercesoría individual por email; terapia por charla de video; o apoyo e intercesoría mediante mensajes de texto (o por una app nativa de mensajes, una computadora, o una app o servicio de mensajes). Utilizar la tecnología para comunicar puede ser más conveniente para ambos/as el/la intercesor/a y el/la sobreviviente que reunirse cara a cara.

Pero, al utilizar la tecnología, ambos/as el/la intercesor/a y el/la sobreviviente necesitan considerar la seguridad y la privacidad. Los medios sociales y las otras tecnologías no son siempre privados ni seguros. Otras personas, incluyendo a el/la abusador/a podrían tener u obtener acceso a estas conversaciones por una variedad de maneras y esto podría comprometer la seguridad y la privacidad.

1. ¿Resolverá Su Problema?

Frecuentemente, los programas quieren utilizar una tecnología particular porque las barreras para la agencia o los/las sobrevivientes previenen la participación o el acceso a los servicios y los recursos. Por ejemplo, el programa ofrece terapia de larga distancia por videoconferencia porque un/a sobreviviente vive a 50 millas del programa. Otras veces, es porque los programas presumen que utilizar una tecnología particular sería más conveniente o preferible para sobrevivientes, como servicios de mensajes de texto porque el programa quiere atenderle a una población más joven y presume que los/las sobrevivientes más jóvenes prefieren enviar mensajes de texto. Hay que evaluar si la tecnología que escoge de verdad cumplirá la necesidad o resolverá un problema particular. Por ejemplo, puede ser que la razón por la que el programa no les atiende a sobrevivientes más jóvenes no es que el programa no ofrece la opción de mensajes de texto sino que los/las sobrevivientes jóvenes no saben que los servicios están disponibles.

2. ¿Por Qué Esta Tecnología o Plataforma Particular?

Al seleccionar una tecnología particular, asegúrese de que sea la mejor tecnología para cumplir su meta. Por ejemplo, si piensa utilizar un sistema en línea de charla para mantenerse en contacto con clientes/as, ¿es la mejor herramienta? ¿Sería una solución más sencilla utilizar métodos de comunicación más simples, como llamadas o emails? A veces una solución más simple, menos avanzada podría ser la más segura y la mejor. Generalmente, cuánto más avanzada una tecnología, más consideraciones y riesgos hay para la seguridad y la privacidad.

3. ¿Es Segura esta Plataforma?

Toda la tecnología es vulnerable a ser hackeada. Es importante entender completamente la seguridad de la tecnología que está utilizando o pensando utilizar. Por ejemplo, si piensa utilizar un foro para crear un grupo de apoyo en línea para sobrevivientes, ¿es seguro el sitio web anfitrión? ¿Cuán fácil sería para alguien obtener acceso al foro para ver las conversaciones? Si está utilizando un sitio privado donde los/las usuarios/as tienen que introducir una contraseña para ser parte de la conversación, ¿hay protocolos de seguridad en caso de que el/la usuario/a se olvide de cerrar la sesión y otra persona (que no es el/la usuario/a) tiene acceso al sitio privado? Aunque la seguridad no puede ser infalible 100% del tiempo, sí se puede tomar medidas para asegurarse de que el sitio o el sistema que está utilizando sea tan seguro como pueda ser.

4. ¿Pueden Otras Personas Obtener Acceso a o Ver los Datos?

Los servicios ofrecidos por un tercero podrían permitirles a otros/as fuera de su agencia obtener acceso a la información compartida en o mediante el servicio. Incluso si está utilizando un servicio de llamadas de conferencia para un grupo de apoyo, podría ser posible que el/la operador/a o alguien que trabaja para el servicio de llamadas de conferencia tenga la habilidad de entrar en la llamada, aunque sólo sea para el propósito de mantenimiento o de calidad. Si la tecnología que está utilizando es ofrecido por un tercero anfitrión, hay que saber cómo y a qué tiene acceso su personal.  

Puede que algunos servicios de terceros no ofrezcan acceso a la información compartida o comunicada a través de la tecnología pero puede que utilicen datos agregados (el número de personas que llaman, los números de teléfono, las direcciones de IP, etc.) y que los compartan con otros/as clientes/as, compañías de publicidad o con socios/as para promover sus servicios. Al seleccionar un servicio, sepa exactamente qué información recopilará y para qué.

5. ¿Guarda Grabaciones la Tecnología?

Puede que algunos servicios guarden grabaciones de todas las conversaciones a menos que los/las usuarios/as las borren. A causa de esto, si ofrece terapia o un/a sobreviviente comparte detalles íntimos con usted, es posible que esa información sea guardada en el servicio por el período de tiempo especificado por su política sobre la retención de datos. Es posible que algunos servicios de videoconferencia o de llamadas de conferencia permitan que cualquier de las partes grabe la conversación. Hay que saber si el servicio que ha seleccionado permite que se guarde algún tipo de grabación.

También hay que recordar que, puesto que está utilizando un tercero, si el/la proveedor/a de servicios guarda y almacena las grabaciones, es posible que se las den a la policía o a un/a abogado/a a causa de una orden judicial o una citación. Asegúrese de saber cómo esta compañía responderá a peticiones legales de información y si es seguro para usted y el/la sobreviviente compartir cierta información utilizando estos servicios.

6. ¿De Qué Tipo de Plan de Seguridad o de Estrategias Debe Hablar?

Además de la seguridad técnica y la privacidad de la tecnología misma, las tecnologías de los/las sobrevivientes podrían presentar un peligro para la seguridad y privacidad. Si el/la sobreviviente está utilizando una computador para utilizar la charla de video o el foro de apoyo en línea, hable con el/la sobreviviente sobre la seguridad informática. Las sugerencias para su seguridad podrían incluir: cerrar la sesión del programa cuando termine, utilizar un navegador privado para que el historial del navegador no se guarde en la computadora, o utilizar una computadora más segura si el/la sobreviviente sospecha que el/la abusador/a está monitoreando la computadora. Si el/la sobreviviente utiliza un teléfono celular, ofrézcale sugerencias de seguridad telefónica para que pueda obtener acceso a la ayuda con la mayor seguridad posible.