Seguridad con Tecnología

Estudia nuestros consejos de seguridad tecnológica para asegurarse de que pasa tu tiempo en línea de manera segura. Además de estos consejos, recomendamos la Seguridad Cibernética para la Violencia Doméstica de HackBlossom.

Antes de poder protegerte en línea, debes saber qué información ya está disponible sobre ti.

Paso 1: Escribe tu nombre (y cualquier otro nombre que usa) en un motor de búsqueda, como Google. Recuerda: puede haber muchas personas con tu nombre. Aquí hay un ejemplo de búsqueda en Google para “Seguridad Tecnológica”. En la parte inferior de la página verás una lista de números de página. Asegúrate de buscar varias páginas de tu búsqueda; es posible que la información sobre usted no esté en la primera o segunda página.  

Paso 2: Ve a todos los sitios de redes sociales que usas y busca tu nombre. La única página que debería aparecer es la que creaste; si aparece otra cuenta, es posible que debas ponerse en contacto con el sitio web para pedirles que eliminen la información no autorizada.

Paso 3: Haz una búsqueda de imágenes para ver si hay imágenes no deseadas de ti en Internet. Para aprender cómo hacer una búsqueda de imágenes en Google ve aquí.

Paso 4: Documenta la evidencia. Si ves algo inapropiado cuando realizas los pasos 1-3 (arriba), asegúrate de tomar una captura de pantalla para tener evidencia en caso de que necesites la asistencia de un/a abogad@ o la policía. Una captura de pantalla es una imagen de la pantalla de la computadora o la pantalla del teléfono inteligente. Una vez que toma la captura de pantalla en una computadora, debes pegar la imagen en un programa de procesamiento de texto (Wordpad, Microsoft Word, etc.).

Paso 5: Si hay imágenes, páginas web, perfiles o información no autorizada sobre ti, comuníquese con el administrador del sitio web para que lo eliminen. 

Tu mejor protección en línea es crear y mantener contraseñas seguras (hipervínculo en inglés) para todas tus cuentas en línea privadas y confidenciales. Los siguientes pasos te ayudarán a protegerse.

Paso 1: Haz una lista de todas tus cuentas en línea que tengan contraseñas, incluyendo:

  • Cuentas de correo electrónico y redes sociales
  • Cuentas bancarias en línea y tarjetas de crédito
  • Sitios web de citas
  • Sitios web de compras como Amazon o cualquier lugar con información de pago
  • Sitios web de préstamos estudiantiles
  • Páginas personales en los sitios web de las escuelas.

Recuerda: También puede ayudar hacer una búsqueda en línea de tu nombre para que no te olvides de una cuenta que no has utilizado recientemente.

Paso 2: Crea una contraseña única. A muchas personas les gusta usar la misma contraseña para todos los sitios web, y generalmente es una contraseña fácil de recordar. Por ejemplo, dos de las contraseñas más comunes son “contraseña” y “123456”. Esto puede ser un gran problema si alguien decide hackear tu cuenta. Una vez que tienen una contraseña, las tienen todas.

Consejo: Crea una contraseña que sea una oración completa, incluyendo mayúsculas y puntuación. Por ejemplo, “El jueves fui al partido de baloncesto”. Crear una oración que sea fácil de recordar pero difícil de adivinar para otra persona es una buena manera de protegerte.

Haz tu contraseña difícil de adivinar incorporando números y letras. Haz clic aquí para acceder a un generador de contraseñas aleatorias.

Paso 3: Cambia tus contraseñas regularmente. Ya sea que recuerdes o no haberle dado tu contraseña a otra persona, es una buena idea cambiar tus contraseñas cada 3 meses. Si abandonas una relación abusiva, puede ser útil cambiar tus contraseñas con mayor frecuencia. Usa la lista que creaste en el Paso 1 y creas una contraseña nueva y más segura para cada sitio web.

Recuerda: Las parejas controladoras pueden haber descargado spyware en tu computadora para monitorearlo. Si estás en una relación abusiva, o saliendo de una, usa una computadora que tu pareja nunca haya usado cuando creas las nuevas contraseñas para que no las pueda aprender.

Paso 4: No guardes automáticamente tus contraseñas. Por supuesto, es más fácil que tu computadora recuerde todas tus contraseñas. Pero también es más fácil para una persona abusiva u otra persona no autorizada obtener acceso a tu información privada sin que te des cuenta. Elije la seguridad sobre la conveniencia.    

Paso 5: Comparte esta información con tus amig@s. Anima a tus amig@s a seguir estos pasos para que un acosador o abusador no piratee tu cuenta para obtener información sobre ti. También puedes solicitar la guía de Day One sobre Abuso Tecnológico. Es gratis y puedes pedir varias copias.

Paso 6: ¡Nunca compartas tu contraseña!

La tecnología ha facilitado que una persona abusiva te espíe y siga tus movimientos. Los siguientes pasos te ayudarán a protegerte.

Paso 1: Confía en ti mismo. ¿Alguien sigue apareciendo inesperadamente? ¿Saben demasiado sobre dónde estás? Confía en tus instintos. Puede que te estén siguiendo.

Paso 2: Revisa tu teléfono. Muchos teléfonos tienen GPS, que puede usarse para rastrearlo. Si comparte un plan de teléfono celular, algunas compañías (por ejemplo, Verizon, AT&T) permiten a los usuarios rastrear a otros miembros del plan. Llama a la compañía y pídeles que dejen de permitir que alguien te rastree. Incluso si no compartes un plan, es posible que las personas te puedan seguir utilizando aplicaciones como Google Latitude o Encuentra mi iPhone.

Consejo: Si crees que alguien te está rastreando con tu teléfono celular, lo más seguro es apagar el teléfono y sacar la batería.

Paso 3: Revisa tu computadora. También puedes ser rastreado por tu computadora. El iCloud de Apple permite a las personas rastrear computadoras, teléfonos inteligentes y otros dispositivos que están conectados a Internet u otra red inalámbrica. Una persona abusiva también puede descargar “spyware” en tu computadora que le permitiría localizarte.

Recuerda: El programa antispyware es muy importante. Manténlo actualizado porque se está creando nuevo spyware todo el tiempo. Una vez que el spyware está en tu computadora, es muy difícil, y posiblemente imposible, eliminarlo.

Paso 4: Revisa tu coche. Muchas personas usan dispositivos GPS en su automóvil para obtener direcciones. La mayoría de los dispositivos GPS tienen un software descargable que permite a una persona ver a dónde ha viajado el GPS. Algunos software proporcionan información instantánea sobre dónde está el GPS. Además, una persona puede instalar un rastreador GPS debajo de su automóvil, debajo del asiento o el capó, o en otro lugar secreto.

Consejo: Si crees que alguien puede haber instalado en secreto un dispositivo GPS en su automóvil, un departamento de policía local o una empresa privada pueden hacer una “barrida” del automóvil para verificar si hay un dispositivo oculto. 

Paso 5: Protege tu privacidad. Asegúrate de tener el control de las formas en que una persona te puede encontrar. A veces, amig@s y seres querid@s le dicen accidentalmente a un ex abusivo a dónde vas; a veces no es un accidente. No le digas información privada a personas en las que no puedas confiar.

Muchos sitios web de redes sociales (por ejemplo, Facebook, foursquare, Grinder, Yelp) te piden que haga el “check-in”. Recuerda, el check-in puede ser visto por muchas personas diferentes y una persona abusiva podría tener acceso a esa información o conocer a alguien que tenga acceso a esa información. Si crees que te están rastreando, no hagas el check-in.

Cada vez que tomamos una foto con nuestro teléfono inteligente, la imagen contiene información oculta, como dónde se tomó la foto. Esta información se llama geoetiquetado y es una parte de una mayor cantidad de información llamada “metadatos”. Ten cuidado con la información que publicas porque los metadatos ocultos pueden proporcionar mucha información sobre ti.

Paso 6: Aprende a navegar por Internet de manera segura. La mejor manera de evitar el seguimiento de tus actividades es utilizar una computadora segura.

Una computadora segura es aquella a la que tu abusador no tiene acceso. Por ejemplo, puedes usar una computadora en una biblioteca pública, un cibercafé, un centro tecnológico comunitario o la casa de un/a amig@ de confianza. 

Es posible que desees borrar el historial de su navegador. ¡Haz clic aquí para aprender cómo limpiar tus huellas! (Hipervínculo en inglés.) Si tu computadora tiene spyware, este método no impedirá que tus actividades sean monitoreadas.

A veces, borrar el historial de tu navegador puede alertar a una persona abusiva de que estás “ocultando algo”. Si deseas navegar por Internet de forma privada, haz clic en los enlaces a continuación para aprender cómo:

Hacemos todo con nuestros teléfonos: buscar direcciones, mensajes de texto, revisar Facebook, a veces incluso hacemos llamadas telefónicas. Nuestros teléfonos están con nosotr@s en todo momento y cuando alguien lo acosa llamando o enviando mensajes de texto constantemente, puedes sentir que nunca estás a salvo. Los siguientes pasos te ayudarán a protegerte.

Paso 1: Investiga tus opciones. Hay varias formas de responder al acoso telefónico, que incluyen: bloquear el número, informar a tu compañía telefónica, cambiar tu número o llamar a la policía. Discutiremos las ventajas y desventajas de cada opción a continuación.

Opción 1: Bloquear el número.

Ventajas: Esta es probablemente la opción más fácil. Muchos teléfonos permiten a los usuarios bloquear números. También puedes llamar a tu compañía telefónica y pedirles que bloqueen el número. Por lo general, es gratis si alguien te acosa. 

Desventajas: Bloquear el número es la solución más fácil, pero puede que no sea la mejor opción. Una persona aún te puede llamar desde el teléfono de otra persona, otro número en tu teléfono (Skype, Google Voice, etc.) o llamar como un número restringido (marcando * 67).

Opción 2: Dile a tu compañía telefónica. tu compañía telefónica puede ayudarte a protegerte.

Ventajas: Tu compañía telefónica puede bloquear números y prohibir llamadas de números privados o restringidos. Tu compañía telefónica también puede controlar la cantidad de veces que una persona te pueda llamar. Esto puede ser útil si luego deseas probar en la corte que una persona te estaba acosando.

Desventajas: Una persona aún puede usar el teléfono de otra persona para contactarte. La compañía telefónica puede ayudarte a reunir pruebas y protegerte de las llamadas haciendo que sea más difícil llamarlo, pero la compañía telefónica no puede castigar a la persona.

Opción 3: Cambia tu numero.

Ventajas: Cambiar tu número puede ser una excelente manera de evitar que alguien se comunique contigo. Si la persona no tiene tu número, no puede acosarte en tu teléfono. Muchas compañías telefónicas permitirán a las personas cambiar tu número de forma gratuita si estás sobreviviente de violencia doméstica. 

Desventajas: La mayoría de las personas tienen el mismo número por mucho tiempo. Comunicar tu nuevo número a todas las personas en tu vida puede ser difícil. Proteger el nuevo número de la persona abusiva también puede ser difícil cuando tienes amig@s en común o familiares. Más importante aún, cambiar tu número puede ser peligroso. Si una persona te acosa por teléfono, cambiar tu número le puede motivar a buscarte. Esto es particularmente importante si estás una relación abusiva, o la estás abandonando. Aunque llamadas y mensajes de texto acosadoras son un gran problema, a veces es más seguro saber lo que la persona piensa y planea. Habla con un defensor profesional de la violencia doméstica antes de cambiar tu número si crees que cambiar tu número puede aumentar el riesgo.

Opción 4: Llama a la policía u obtén una orden de protección. Llamadas y mensajes de texto acosadoras no solo son molestos, son ilegales. En Nueva York, es “acoso agravado” llamar o enviar mensajes de texto para molestar, amenazar, acosar o alarmar. Es posible que puedas obtener una orden de protección de la Corte Penal o de Familia.

Ventajas: Llamar a la policía es la única opción que puede llevar a que la persona sea castigada por acosarte. Obtener una orden de protección de la Corte de Familia o Penal te permite tomar el control de la situación y puede ayudarte a protegerte de un mayor hostigamiento.

Desventajas: Si llamas a la policía, la persona probablemente será arrestada. Esto puede ser útil en muchas situaciones, pero en algunos casos la persona puede aumentar el comportamiento de acoso y ponerte en mayor riesgo. Cualquier persona que esté siendo hostigada puede llamar a la policía y pedirles arrestar al acosador y solicitar una orden de protección ante la Corte Penal. Para obtener una orden de protección de la Corte de Familia, debes demostrar que tienes o has tenido una “relación íntima” con la persona que te está acosando. Para obtener más información sobre las órdenes de protección de la Corte de Familia, haz clic aquí (hipervínculo en inglés).

Finalmente, aquí hay algunos consejos generales para mantenerte segur@ en la web.

  ¡Ten Cuidado!

  • Los abusadores a menudo controlan y quieren controlar lo que estás haciendo.
  • No es necesario ser un programador informático para realizar un seguimiento de las actividades informáticas.
  • Se pueden rastrear todas las acciones en tu computadora. ¡Hay muchas maneras en que las computadoras registran todo lo que haces en ellas!
  • El correo electrónico no es una forma segura o confidencial de comunicación.

Toma precauciones para reducir tu riesgo.

  • No comparte información confidencial o privada a través de mensajería instantánea o correo electrónico.
  • Crea una nueva cuenta de correo electrónico (no elimines la anterior porque podría generar sospechas) y solicita a tus amig@s y familiares que no compartan tu nueva dirección de correo electrónico.
  • No registres tu información personal (como tu dirección real o número de teléfono) cuando te registres para cuentas de correo electrónico web como gmail, Yahoo !, o hotmail.

Incluso los pasos descritos aquí pueden no proteger tu privacidad de Internet de un abusador. Entonces, ¿cuál es la forma más efectiva de protección?

¡Usa una computadora a la que la persona abusiva no tenga acceso!

Join Our
Mailing List

Sign up for the latest news,
content, and updates!