El tipo de tecnología que los programas de servicios para víctimas utilizan y cómo la implementan pueden tener un impacto profundo en la seguridad y la privacidad de ambos/as los/las sobrevivientes y las agencias, sea para comunicar con otros/as, para almacenar y manejar información sobre sobrevivientes o manejar el trabajo cotidiano.

Mediante la seguridad apropiada y políticas de tecnología eficaces, los programas pueden minimizar los riesgos para la seguridad.

A continuación hay una lista de lo que las agencias deben evaluar cuando utilizan una tecnología particular.

Teléfonos

La Identificación de Llamadas

  • ¿Bloquea su agencia la identificación de llamadas para que el nombre de su organización no aparezca cuando les llama a sobrevivientes?

  • ¿Tiene su agencia una política de borrar o no recopilar la información de la identificación de llamadas para evitar recopilar información personalmente identificable de los/las sobrevivientes que llaman?

  • ¿Tiene su agencia una política de borrar las cuentas de teléfono y otra documentación en línea que podría contener información personalmente identificable de sobrevivientes? 

El Correo de Voz

  • ¿Le pide su mensaje de correo de voz a la persona que llama que diga si es seguro o no dejar un mensaje cuando se le devuelva la llamada?

  • ¿Saben sus defensores/as cómo devolverle la llamada a un/a sobreviviente de manera segura?

  • ¿Se desvía su correo de voz a una dirección de email o a un mensaje de texto? Si es que sí, ¿Ha abordado el asunto de la seguridad y la privacidad de los emails y los mensajes de texto?

Para más información sobre las mejores prácticas y recomendaciones para políticas sobre el uso de teléfonos, lea Mejores Prácticas para la Comunicación por Teléfono.

Teléfonos Celulares

La Seguridad con los Teléfonos

  • ¿Tiene usted un código de acceso en su teléfono en caso de que lo pierda o que alguien se lo robe?

  • ¿Puede borrar o desactivar por remoto el teléfono en caso de que lo pierda o que alguien se lo robe?

  • ¿Hay software de seguridad o de antivirus en el teléfono si es un teléfono inteligente?

La Propiedad y La Privacidad

  • ¿Es la agencia dueña de los teléfonos celulares?

  • Si los/las defensores/as están utilizando sus aparatos personales, ¿están conscientes de los riesgos potenciales para la privacidad y la seguridad? ¿Cómo hace cumplir su agencia las políticas sobre la privacidad de sobrevivientes en los aparatos personales?

  • Si el personal les está llamando a sobrevivientes desde aparatos personales, ¿se utiliza el bloqueo de la identificación de llamadas al marcar *67 para aumentar la privacidad de el/la defensor/a?

La Seguridad Informática y La Privacidad

  • ¿Tiene su agencia una política que dice que los/las defensores/as no deben guardar los contactos de sobrevivientes en su teléfono celular?

  • ¿Borra los historiales de llamadas, mensajes y correos de voz para asegurarse de que no haya un registro de las personas que llaman en el celular?

Para más información sobre las mejores prácticas y recomendaciones para políticas sobre el uso de celulares, lea Utilizando los Teléfonos Celulares para Comunicar con Sobrevivientes: Mejores Prácticas y Recomendaciones para Políticas.

Mensajes de Texto

  • ¿Tiene su agencia una política escrita para mensajes de textos con clientes que explica el uso apropiado y seguro, y también los protocolos para aumentar la privacidad?

  • ¿Borra los historiales de los mensajes de texto regularmente?

  • ¿Habla con el/la sobreviviente sobre los riesgos de tener el historial completo de sus conversaciones en su teléfono?

  • ¿Sabe usted que incluso si se bloquea la identificación de llamadas, no se puede esconder el número de teléfono al utilizar un celular a menos que sea un número virtual?

  • ¿Tiene su agencia una expectativa de no tener que contestar los mensajes de texto después de las horas de trabajo? ¿Se les informan a los/las sobrevivientes claramente de su disponibilidad y opciones alternativas?

Para más información sobre las mejores prácticas y recomendaciones para políticas sobre los mensajes de texto, lea Mejores Prácticas para los Mensajes de texto con Sobrevivientes.

Computadoras y Tabletas

  • ¿Utilizan sus computadoras software de anti‐virus y anti‐spyware (programas espías), y si es que sí, se ha programado ese software para ejecutar un análisis automáticamente con frecuencia?

  • ¿Está protegida la computadora con contraseña?

  • ¿Tiene una computadora que los/las sobrevivientes pueden utilizar? Si es que sí, está programada para optimizar la seguridad y la privacidad?

  • Si utiliza una tableta, ¿está protegida con contraseña?

  • ¿Utiliza software de seguridad en sus tabletas?

Para más información sobre las mejores prácticas y recomendaciones para políticas para computadoras y tabletas, lea:

Comunicación en Línea

El Email

  • ¿Borra los emails de sobrevivientes de su bandeja de entrada y se asegura de no guardar sus direcciones de email en sus contactos?

  • ¿Borra su email original cuando responde para no incluir toda la conversación?

  • ¿Habla con sobrevivientes sobre la seguridad de email cuando comunica con ellos/as?

  • ¿Tiene su servicio de email copias de seguridad en un sistema de almacenamiento en la nube de un tercero? Si es que sí, se borran los emails de ese sistema también?

Para más información sobre las mejores prácticas y recomendaciones para políticas, lea Mejores Prácticas para el Uso de Email.

Las Redes Sociales

  • ¿Tiene su agencia una política que prohíbe la publicación de información privada y confidencial, incluyendo información sobre sobrevivientes sin su permiso en las redes sociales?

  • ¿Sabe cómo responder seguramente cuando sobrevivientes deciden comunicar con su agencia a través de las plataformas de las redes sociales?

  • ¿Tiene su agencia directrices sobre lo que se debe o no se debe publicar, cómo responder a amigos/as o a seguidores que interaccionan y con quién se debe ser "amigo/a" o a quién se debe "seguir" en las redes sociales?

Para más información sobre las mejores prácticas sobre las directrices sobre las redes sociales y recomendaciones para políticas , lea la Guía de Políticas sobre las Redes Sociales.

Las Charlas de Video

  • Si utiliza un sitio web para charlas de video, ¿conoce su agencia las políticas de privacidad del sitio web?

  • Si tiene una charla de video con un/a sobreviviente, ¿se asegura de no guardar la información de contacto de el/la sobreviviente en sus contactos o su lista de "amigos/as"?

  • ¿Habla con sobrevivientes sobre la posibilidad de que la información de contacto de la agencia o de el/la defensor/a esté en su lista de contactos o de "amigos/as"?

  • ¿Habla con sobrevivientes sobre la posibilidad de que alguien esté monitoreando su computadora?

  • ¿Se asegura de que las charlas de video no sean grabadas?

La Seguridad con los Sitios Web

  • ¿Incluye su sitio web información sobre la privacidad y la seguridad con las computadoras para sobrevivientes que visitan su sitio web y ofrece un método de salir del sitio rápidamente?

  • ¿Incluye su página de contacto un formulario de web que sobrevivientes pueden utilizar para contactar a alguien (es un método más seguro de enviar un email) en vez de una dirección de email?

Para más información sobre las mejores prácticas y recomendaciones para políticas de seguridad con los sitios web, lea Agencias de Servicios para Víctimas y el Internet.

Gerencia de Datos

  • *Nuevo Conceptos básicos de cifrado para programas atención a las personas sobrevivientes de la violencia de género

  • ¿Recopila sólo la mínima cantidad de información necesaria de sobrevivientes para proporcionarles servicios para minimizar el riesgo de que esa información sea divulgada sin querer? 

  • ¿Qué medidas de seguridad física hay para proteger todos los expedientes electrónicos y de papel de víctimas?

  • ¿Tiene una política escrita sobre la retención de datos y la hace cumplir?

  • ¿Guarda copias de seguridad de sus datos y esas copias están incluidas en su política sobre la retención de datos?

  • Para más información sobre las mejores prácticas y recomendaciones para políticas sobre las bases de datos, lea Preguntas Frecuentes sobre Retener y Borrar Datos.

Las Bases de Datos – las bases de datos ubicadas en el local y administradas por su agencia

  • ¿Almacena los datos de clientes y de su agencia en un servidor que está en su oficina?

  • ¿Tiene su servidor un cortafuegos para proteger sus computadoras de brechas?

  • ¿Tiene y utiliza niveles apropiados de acceso para asegurarse de que los/las empleados/as sólo vean la información relevante para su función?

Para más información sobre las mejores prácticas y recomendaciones para políticas sobre las bases de datos, lea la Lista de Control sobre la Seguridad de Datos para Aumentar la Seguridad de Víctimas.

Las Bases de Datos – las bases de datos administradas por terceros

  • ¿Sabe cuáles son sus medidas de seguridad?

  • ¿Sabe quién más tiene acceso a sus archivos?

  • ¿Sabe si sus archivos están mezclados con los archivos de otros clientes?

  • ¿Está minimizando o eliminando todos los datos de sobrevivientes de los archivos almacenados por un tercero?

La Computación en la Nube

  • ¿Tiene un acuerdo con la compañía de computación en la nube que permite que ustedes retengan propiedad de sus datos y que prohíbe que la compañía los utilice, comparta o venda?

  • ¿Es el servicio de computación en la nube dueña de sus servidores o los alquila de otra compañía? Si hay una tercera compañía involucrada, ¿cuáles son sus políticas? ¿Tiene un contrato con ellos sobre la propiedad de y el acceso a sus datos?

  • ¿Cómo responde el servicio a peticiones legales? ¿Consultaría a su agencia antes? ¿Le avisaría de cualquier petición de información, los datos compartidos a causa de una petición o de cualquier brecha?  

  • ¿Sabe dónde están sus servidores y quién(es) tiene(n) jurisdicción sobre ellos?

  • ¿Puede borrar permanentemente los archivos de su servidor?

Para más información sobre las mejores prácticas y recomendaciones para políticas sobre la computación en la nube, lea Sugerencias sobre la Computación en la Nube. 

Cámaras

Si utiliza cámaras de vigilancia o si graba imágenes/video en eventos, ¿le avisa a la gente que podría ser grabada?

  • ¿Le permite a la gente que opte que no ser grabada?

  • ¿Le permite a la gente que opte que no tener sus imágenes almacenadas por la agencia o compartidas con otros/as en línea?

  • ¿Tiene una política sobre la eliminación de imágenes o videos después de un período de tiempo?

  • ¿Guarda imágenes de sobrevivientes?

Para más información sobre las mejores prácticas y recomendaciones para políticas sobre las cámaras, lea Sugerencias sobre Cámaras de Video.

Seguridad Tecnológica

La Seguridad de Wifi

  • ¿Está protegida con contraseña su conexión inalámbrica?

  • ¿Utiliza encriptación de WEP o WPA con su conexión inalámbrica?

  • ¿Limita quién (personal, visitantes, sobrevivientes) puede tener acceso a su red?

  • ¿Tiene directrices sobre el acceso a redes inalámbricas inseguras?

  • ¿Necesita su personal utilizar un vínculo seguro, como una VPN, para subir o descargar archivos de los servidores de su agencia?