Priorice la Seguridad

Considere utilizar un dispositivo más seguro. Si cree que alguien está vigilando su computadora, tablet o dispositivo móvil, intente utilizar un dispositivo diferente al que la persona no haya tenido acceso físico o remoto anteriormente y al que no tenga acceso ahora (como una computadora en una biblioteca o el teléfono de un/a amigo/a). Es posible que esta sea una alternativa de comunicación que esta persona no pueda controlar. 

Obtenga más información. Vivir situaciones de violencia, de maltrato y de acecho puede resultar muy complicado y peligroso. Los/as intercesores/as de víctimas en su área pueden informarlo/a acerca de las opciones y recursos locales y ayudarlo/a a crear un plan para su seguridad. Usted puede comunicarse a la línea directa de Violencia Doméstica Nacional al 800-799-7233, a la línea directa de Agresión Sexual al 800-656-4673 o a la línea directa de Trata de Personas al 888-373-7888 para que lo/la pongan en contacto con un/a intercesor/a cercano/a a usted. Encontrará más información disponible sobre tecnología, acoso y maltrato en Herramienta para sobrevivientes en TechSafety.org.

Confíe en sus instintos. Por lo general, los/as agresores/as y delincuentes están muy decididos a continuar teniendo el control sobre sus víctimas. Y la tecnología es una de las muchas herramientas que utilizan para hacerlo. Si parece que la persona sabe demasiado sobre usted, podría estar obteniendo esa información de varias fuentes: vigilando sus dispositivos, accediendo a sus cuentas en línea, rastreando su ubicación o recopilando información sobre usted en línea.

Elabore un plan estratégico en torno a su tecnología. Cuando los/as agresores/as hacen un uso inapropiado de la tecnología es, por lo general, una reacción natural querer deshacerse de los dispositivos o dar de baja las cuentas en línea para poner fin a la situación. Sin embargo, es posible que algunos/as agresores/as intensifiquen su comportamiento controlador y peligroso, si sienten que no tienen acceso a la víctima. Por eso, antes de quitar una cámara oculta o un rastreador con GPS que usted encontró, piense detenidamente en cómo puede responder el/la agresor/a e implemente un plan para su seguridad. Por ejemplo, algunos/as sobrevivientes eligen usar un dispositivo más seguro para determinadas interacciones, pero también continúan utilizando el dispositivo vigilado para recopilar evidencia.

Identifique el Maltrato

Busque patrones. Tómese un tiempo para pensar detenidamente sobre qué tipo de tecnología puede estar utilizándose para acecharlo/a, vigilarlo/a o acosarlo/a. Por ejemplo, si el/la agresor/a ha dado algún indicio de que lo/la está observando, piense en lo que el/la agresor/a sabe. ¿Sabe lo que usted está haciendo en un sector determinado de su hogar? De ser así, es posible que haya una cámara oculta en esa habitación. Si usted sospecha que lo siguen, ¿es únicamente cuando está en su automóvil? ¿O también cuando va a pie? Si es únicamente en su automóvil, entonces, es posible que haya un dispositivo oculto allí. Si es en todas partes, puede ser algo que lleva encima, como su teléfono o un rastreador en su bolso. Limitar la posible fuente de tecnología puede ser útil para implementar un plan de seguridad y documentar el maltrato. Lea más sobre Análisis para el maltrato tecnológico.

Documente los incidentes. Documentar una serie de incidentes puede demostrar a la policía o a la corte una patrón de comportamiento que coincide con la definición legal de acecho o acoso. La documentación también puede ser útil para evaluar si las cosas se están intensificando y para ayudarlo/a a crear un plan de seguridad. Para más información, visite nuestra página Sugerencias sobre la documentación para sobrevivientes.

 Informe los incidentes. Es posible que desee informar los incidentes a la policía o que quiera solicitar una orden de protección. Si el acoso es en línea, usted puede denunciarlo en el sitio web o a la aplicación en donde el acoso está ocurriendo. Si el comportamiento viola los términos de servicio de la plataforma, es posible que el contenido se elimine o que se bloquee a la persona. Es importante saber que el contenido que se denuncia puede ser eliminado por completo, por eso, debería documentarse antes de efectuar la denuncia para que pueda servir como evidencia.

Medidas para aumentar la seguridad

Cambie las contraseñas y nombres de usuario. Si usted cree que alguien está accediendo a sus cuentas en línea, puede cambiar su nombre de usuario/a y contraseñas con un dispositivo más seguro. Una vez que haya actualizado la información de la cuenta, es importante que no acceda a ellas desde un dispositivo que cree que está siendo vigilado. También puede considerar crear cuentas nuevas, como una nueva dirección de correo electrónico con un nombre de usuario/a no identificable en lugar de su nombre real u otra información reveladora. Es importante que no asocie estas nuevas cuentas a ninguna cuenta o números antiguos y que no utilice las mismas contraseñas para sus cuentas. Lea más sugerencias sobre Seguridad de las contraseñas.

Revise sus dispositivos y configuraciones. Inspeccione su dispositivo móvil, aplicaciones y cuentas en línea, verifique las configuraciones de privacidad para asegurarse de que otros dispositivos o cuentas no estén conectados a los suyos y que todo dispositivo de acceso remoto, como Bluetooth, esté desactivado cuando no lo esté utilizando. Asegúrese de saber cuáles son las aplicaciones que tiene y para qué sirven. Elimine de su dispositivo cualquier aplicación con la que no esté familiarizado/a o cuyo uso desconozca. Busque aumentos en el uso de datos (esto puede indicar que es posible que un programa espía (spyware) está en uso).

Obtenga un nuevo dispositivo. Si sospecha que su dispositivo actual está siendo vigilado, lo más seguro podría sea obtener un nuevo dispositivo con una cuenta a la que el/la agresor/a no tenga acceso. Un teléfono con línea prepaga es una opción menos costosa. Coloque una clave de acceso en el nuevo dispositivo y no lo vincule con las cuentas de su antigua nube, iCloud o Google, a las que la persona podría tener acceso. Considere desactivar la ubicación y dejar de compartir con Bluetooth. También podría quedarse con el dispositivo antiguo, de esta forma, la persona pensaría que todavía lo está utilizando y no intentaría acceder al nuevo dispositivo.

Proteja su ubicación. Si da la impresión de que la persona siempre sabe dónde se encuentra usted, es posible que esté rastreándolo/a a través de su dispositivo móvil, vehículo o con un rastreador de ubicación. Usted puede controlar sus dispositivos móviles, aplicaciones y cuentas para verificar si el uso compartido de la ubicación está activado y actualizar las configuraciones para que se adecuen mejor a sus necesidades. También puede comunicarse con su proveedor de telefonía móvil y consultar si algún servicio de uso compartido de la ubicación está activado, en especial, si usted contrata/contrataba un plan familiar con esa persona. El rastreo de información a través de su automóvil debe realizarse mediante una asistencia de carretera o servicio de seguridad a el/la conductor/a. Si le preocupa que haya un dispositivo de rastreo en su automóvil o en otras pertenencias, una agencia policial, un/a investigador/a privado/a o un/a mecánico/a de automóviles podrá verificarlo. Es importante implementar un plan de seguridad y documentar la evidencia antes de quitar el dispositivo o cambiar el acceso de el/la agresor/a a la información de su ubicación.

Tenga en cuenta las cámaras y los dispositivos de audio. Si usted sospecha que lo/la están vigilando a través de cámaras o grabadoras de audio, ello puede estar ocurriendo a través de dispositivos ocultos, obsequios recibidos por parte de el/la agresor/a o incluso dispositivos de uso cotidiano como cámaras web, asistentes personales (como Google Home o Alexa) o sistemas de seguridad. Si le preocupan las cámaras ocultas, podría considerar un detector de cámaras, aunque algunos solo detectarán cámaras inalámbricas y no cámaras con cable, o viceversa. Es posible que dispositivos de uso cotidiano u obsequios puedan volverse seguros si se modifican las configuraciones o contraseñas. Las cámaras integradas pueden cubrirse con un trozo de cinta removible (aunque esto solo soluciona el tema de la cámara, no del programa espía (spyware) en la computadora). Recuerde considerar la implementación de un plan de seguridad y documentar la evidencia antes de quitar los dispositivos o bloquear el acceso de el/la agresor/a.

Medidas para aumentar la privacidad

Proteja su ubicación. Si le preocupa que alguien encuentre su domicilio, puede abrir una casilla de correo privada, o si su estado cuenta con un programa de confidencialidad del domicilio, evalúe si puede formar parte de ese programa. (Tenga en cuenta que esto resulta más útil si usted se ha mudado recientemente o si el/la agresor/a no conoce su domicilio). Pídales a sus amigos/as que no compartan su domicilio y sea cauteloso/a en cuanto a proporcionarlo en su empleo local. Además, investigue qué información es pública en su estado si va comprar una casa, de modo que pueda conocer sus opciones.

Limite la información que proporciona sobre usted. Prácticamente todo lo que hacemos en la actualidad pide que brindemos información personal identificable (ya sea para realizar una compra, solicitar una tarjeta de descuento o crear un cuenta en línea). Por lo general, la información que brindamos es vendida a terceros y, con el tiempo, termina en los motores de búsqueda de personas y con intermediarios de datos. Cuando sea posible, no permita que su información sea recopilada o solo proporcione la cantidad mínima necesaria de información. Usted puede ser creativo (por ejemplo: en lugar de proporcionar su nombre y apellido, utilice las iniciales). Usted también puede utilizar un número telefónico virtual gratuito, como Google Voice, como alternativa a un número para compartirlo cuando sea necesario.

Controle su privacidad cuando está conectado y desconectado. Nuestra Herramienta para sobrevivientes en TechSafety.org tiene Privacidad en línea y consejos de seguridad, que incluye más información sobre la modificación de las configuraciones en susdispositivos móviles, cuentas de redes sociales comoFacebook y Twitter y su red doméstica de WiFi. Siga estos pasos para aumentar su privacidad y disminuir los riesgos que tiene de que un/a agresor/a haga un uso inapropiado de esas tecnologías, localizarlo/a y vigilar sus actividades.