Mejores Prácticas para Agencias

La seguridad y la privacidad de sobrevivientes frecuentemente son comprometidas por abusadores/as que utilizan mal la tecnología y también por las maneras que se comparte su información personal. Como defensores/as, es imperativo que tomemos tiempo para educarnos a nosotros/as mismos/as y para enseñar a nuestros/as clientes sobre las varias maneras de acechar, seguir la pista de y monitorear a alguien.

La siguiente información les ayudará a usted y a el/la sobreviviente a pensar en cómo se puede identificar el tipo de abuso tecnológico utilizado por el/la abusador/a para que puedan hacer planes de seguridad apropiados. Las preguntas son sólo para hacer una evaluación rápida de lo que podría ser un problema y no tienen el propósito de ser una lista comprensiva de todos los asuntos de seguridad relacionados a la tecnología a que un/a sobreviviente podría enfrentarse. Para los/las defensores/as sería una buena idea tener otra conversación más completa sobre lo que le preocupa específicamente a el/la sobreviviente y hablar de estrategias para aumentar la seguridad, documentar los incidentes y conseguir ayuda adicional. Tenga en mente que hay muchos/as sobrevivientes que asisten a grupos de apoyo sin mucha interacción directa y continua con los/las defensores, entonces puede que quiera incluir esta información como tema para el grupo de apoyo también.

Los Pasos para Evaluar el Abuso de la Tecnología y la Seguridad:

  • Darles prioridad a las planificaciones de seguridad: En cuanto a su seguridad, ¿qué le preocupa en este momento?
  • Acortar la tecnología posible que se podría haber utilizado: ¿Qué tipos de incidentes han sucedido para darle miedo o que le preocupan?
  • Evaluar lo que sabe y entiende el/la sobreviviente: ¿Cómo piensa que esto está ocurriendo?
  • Estas preguntas abren una conversación que explorará y le dará prioridad a la seguridad, en la que puede hablar de los tipos de aparatos tecnológicos que podrían ser abusados y cómo hacer los mejores planes de seguridad para abordar sus necesidades y ayudarle a aprender más.

A continuación hay ejemplos de preguntas y posibles abusos de tecnología donde se puede empezar.

1.    ¿Le preocupa que el/la abusador/a siempre sepa dónde está? Podemos explorar algunas maneras comunes de seguir la pista de alguien.

  • ¿Por su teléfono celular?
  • ¿Por aplicaciones en su teléfono que utilizan su ubicación?
  • ¿Por las redes sociales?
  • ¿A través de amigos/as y familia?
  • ¿Por su carro? ¿Algún tipo de aparato de seguimiento en el carro?

2.    ¿Le preocupa que el/la abusador/a tenga acceso a su comunicación con otras personas? Vamos a explorar varias maneras comunes de comprometer la comunicación.

  • Comunicación por email.
  • Comunicación por teléfono celular.
  • Comunicación por teléfono fijo.
  • Otro tipo de comunicación:        

3.    ¿Se preocupa por información sobre usted publicada en línea? Vamos a explorar las maneras posibles de compartir información sobre usted en línea.

  • ¿A través de las cuentas de las redes sociales de usted?
  • ¿A través de cuentas de las redes sociales de el/la abusador/a?
  • ¿A través de las cuentas de las redes sociales de sus hijos/as, parientes, amigos/as?
  • ¿Qué le preocupa específicamente de esas cuentas? [Ejemplo: El/la abusador/a está publicando cosas terribles. El/la abusador/a está monitoreando cuentas de las redes sociales para encontrar información sobre usted. El/la abusador/a tiene acceso a sus cuentas en línea sin su permiso.]
  • ¿Hay otra información sobre usted en línea que le preocupe?

4.    ¿Se preocupa por el uso de tecnología de sus hijos/as, parientes, amigos/as y la posibilidad de comprometer su seguridad?

  • ¿Utilizan aplicaciones específicas en sus teléfonos celulares, iPads, tabletas, etc. que le preocupen?
  • ¿Hay videojuegos que juegan que le preocupen?

5.    ¿Se preocupa por su habilidad de seguir utilizando la tecnología mientras mantiene su seguridad y privacidad?

  • ¿Hay aparatos tecnológicos específicos, como su celular o su portátil, que quiera revisar para asegurarse de que sean seguros?
  • ¿Necesita revisar sus cuentas de las redes sociales para ver cuáles son los ajustes de privacidad y seguridad?

6.    ¿Qué más le preocupa sobre su privacidad y seguridad?

Para más información sobre maneras comunes de abusar la tecnología y estrategias específicas para planes de seguridad, vea, por favor, los Recursos de las Herramientas de NNEDV: Sugerencias Rápidas para Seguridad Tecnológica.