Considere usar un dispositivo más seguro. Si cree que alguien está monitoreando su computadora, tableta o dispositivo móvil, intente usar un dispositivo diferente al que la persona no haya tenido acceso físico o remoto en el pasado y al que no tenga acceso ahora (como una computadora en una biblioteca o el teléfono de un amigo). Con suerte, esto puede dar una opción para la comunicación que esta persona no puede monitorear.  

Obtener mas informacion. Navegar por la violencia, el abuso y el acecho puede ser muy difícil y peligroso. Los defensores de las víctimas en su área pueden informarle sobre las opciones y los recursos locales, y ayudarlo a crear un plan para su seguridad. Puede llamar a la Línea directa nacional de violencia doméstica al 800-799-7233, la Línea directa nacional de agresión sexual al 800-656-4673 o la Línea directa nacional de trata de personas al 888-373-7888 para conectarse con un defensor cerca de usted. Más información sobre tecnología, acoso y abuso está en nuestro Kit de herramientas para sobrevivientes en TechSafety.org.

Confía en tus instintos. Los abusadores, acosadores y perpetradores suelen estar muy decididos a mantener el control sobre sus víctimas, y la tecnología es una de las muchas herramientas que utilizan para hacerlo. Si parece que la persona sabe demasiado sobre ti, podría obtener esa información de una variedad de fuentes, como monitorear tus dispositivos, acceder a tus cuentas en línea, rastrear tu ubicación o recopilar información sobre ti en línea.

Planifique estratégicamente en torno a su tecnología. Cuando los abusadores hacen un mal uso de la tecnología, a menudo es una reacción natural querer tirar los dispositivos o cerrar las cuentas en línea para detenerla. Sin embargo, algunas personas abusivas pueden intensificar su comportamiento controlador y peligroso si sienten que han perdido el acceso a la víctima. Entonces, antes de quitar una cámara oculta que haya encontrado, o un rastreador GPS, piense cómo puede responder el abusador y planee su seguridad. Por ejemplo, algunos sobrevivientes eligen usar un dispositivo más seguro para ciertas interacciones, pero también siguen usando el dispositivo monitoreado como una forma de recolectar evidencia.

IDENTIFICAR EL ABUSO

Busca patrones. Tómese un tiempo para pensar qué tipo de tecnología se puede usar para acosarlo, monitorearlo o acosarlo. Por ejemplo, si la persona abusiva ha insinuado que te está observando, piensa en lo que sabe. ¿Solo saben lo que estás haciendo en un área determinada de tu casa? Si es así, puede haber una cámara oculta en esa habitación. Si sospecha que lo están siguiendo, ¿es solo cuando está en su automóvil o también cuando está a pie? Si solo está en su automóvil, es posible que haya un dispositivo oculto en su automóvil. Si está en todas partes, puede ser algo que lleva consigo, como su teléfono o un rastreador en su bolso. Reducir la fuente potencial de tecnología puede ayudarlo a crear un plan de seguridad y documentar el abuso. Leer más sobre Evaluación del abuso de tecnología.

Documentar los incidentes. Documentar una serie de incidentes puede mostrarle a la policía o al tribunal un patrón de comportamiento que se ajusta a una definición legal de acecho o acoso. La documentación también puede ayudarlo a ver si las cosas están escalando y ayudarlo con la planificación de la seguridad. Para obtener más información, consulte nuestro Consejos de documentación para sobrevivientes.

Reportar los incidentes. También puede denunciar los incidentes a la policía o buscar una orden de protección. Si el comportamiento de acoso es en línea, también puede denunciarlo en el sitio web o la aplicación donde ocurre el acoso. Si el comportamiento viola los términos de servicio de la plataforma, el contenido puede eliminarse o la persona puede ser prohibida. Es importante reconocer que el contenido de los informes puede eliminarse por completo, por lo que debe documentarse antes de los informes como evidencia.

PASOS PARA AUMENTAR LA SEGURIDAD

Cambiar contraseñas y nombres de usuario. Si cree que se está accediendo a sus cuentas en línea, puede cambiar sus nombres de usuario y contraseñas utilizando un dispositivo más seguro. Una vez que haya actualizado la información de la cuenta, es importante no acceder a esas cuentas desde un dispositivo que crea que está siendo monitoreado. También puede considerar crear cuentas nuevas, como una nueva dirección de correo electrónico con un nombre de usuario no identificable en lugar de su nombre real u otra información reveladora. Es importante no vincular estas cuentas nuevas a cuentas o números antiguos, y no usar la misma contraseña para todas sus cuentas. Leer más consejos sobre Seguridad de la contraseña.

Verifique sus dispositivos y configuraciones. Revise su dispositivo móvil, aplicaciones y cuentas en línea, y verifique la configuración de privacidad para asegurarse de que otros dispositivos o cuentas no estén conectados al suyo, y que cualquier acceso de dispositivo a dispositivo, como Bluetooth, esté desactivado cuando usted no lo estás usando. Asegúrate de saber qué es cada una de tus aplicaciones y qué hacen. Elimine cualquier aplicación en su dispositivo con la que no esté familiarizado o que no use. Busque picos en el uso de datos; estos pueden indicar que se está utilizando software de monitoreo, como spyware.

Obtenga un nuevo dispositivo. Si sospecha que su dispositivo real está siendo monitoreado, lo más seguro puede ser obtener un nuevo dispositivo con una cuenta a la que la persona abusiva no tenga acceso. Un teléfono de pago por uso es una opción menos costosa. Ponga un código de acceso en el nuevo dispositivo y no lo vincule a sus antiguas cuentas en la nube, como iCloud o Google, a las que la persona podría tener acceso. Considere desactivar la ubicación y el uso compartido de Bluetooth. También puede conservar el dispositivo anterior para que la persona piense que todavía lo está usando y no intente acceder al dispositivo nuevo.

Proteja su ubicación. Si la persona parece saber siempre dónde estás, es posible que te esté rastreando a través de tu dispositivo móvil, tu vehículo o usando un rastreador de ubicación. Puede verificar sus dispositivos móviles, aplicaciones y cuentas para ver si el uso compartido de la ubicación está activado y actualizar la configuración para que se adapte mejor a sus necesidades. También puede llamar a su proveedor de telefonía móvil para preguntar si se está utilizando algún servicio de ubicación compartida, especialmente si tenía o tiene un plan familiar con la persona. El seguimiento de la ubicación a través de su automóvil puede ser a través de un servicio de asistencia en carretera o de conductor seguro. Si le preocupa un dispositivo de rastreo oculto en su automóvil u otras pertenencias, es posible que una agencia del orden público, un investigador privado o un mecánico de automóviles pueda verificarlo. Es importante planificar la seguridad y documentar las pruebas antes de quitar un dispositivo o cambiar el acceso de una persona abusiva a la información de su ubicación.

Considere cámaras y dispositivos de audio. Si sospecha que está siendo monitoreado a través de cámaras o grabadoras de audio, puede estar sucediendo a través de dispositivos ocultos, obsequios recibidos de la persona abusiva o incluso dispositivos cotidianos como cámaras web, asistentes personales (como Google Home o Alexa) o dispositivos de seguridad. sistemas Si le preocupan las cámaras ocultas, puede considerar probar un detector de cámara, aunque algunos localizarán solo cámaras inalámbricas, no cámaras con cable, o viceversa. Los dispositivos o regalos cotidianos pueden protegerse cambiando la configuración de la cuenta o las contraseñas. Las cámaras web integradas se pueden cubrir con un trozo de cinta removible (aunque esto solo se aplica a la cámara, no al software espía en la computadora). Recuerde considerar hacer un plan de seguridad y documentar evidencia antes de quitar dispositivos o cortar el acceso de una persona abusiva.

PASOS PARA AUMENTAR LA PRIVACIDAD

Proteja su dirección. Si le preocupa que alguien encuentre su dirección, puede abrir un buzón de correo privado, o si su estado tiene un programa de confidencialidad de direcciones, verifique si puede ser parte de ese programa. (Tenga en cuenta que esto es más útil si se ha mudado recientemente o si la persona abusiva aún no sabe su dirección). Dígales a sus amigos y familiares que no compartan su dirección y tenga cuidado al darla a empresas locales. Además, investigue qué información es pública en su estado si fuera a comprar una casa para conocer sus opciones.

Limita la información que das sobre ti. Casi todo lo que hacemos en estos días solicita información de identificación personal, ya sea para realizar una compra, abrir una tarjeta de descuento o crear una cuenta en línea. La información que proporcionamos a menudo se vende a terceros y luego termina en línea en búsqueda de personas motores y con intermediarios de datos. Cuando sea posible, opte por no participar en la recopilación de información o solo proporcione la cantidad mínima necesaria. Puede ser creativo; por ejemplo, en lugar de usar su nombre y apellido, use sus iniciales y apellido. También puede usar un número de teléfono virtual gratuito, como Google Voice, para obtener un número alternativo para compartir cuando lo necesite.

Controle su privacidad fuera de línea y en línea. Nuestro Survivor Toolkit en TechSafety.org tiene Consejos de seguridad y privacidad en línea, incluida más información sobre cómo cambiar la configuración de su dispositivos móviles, cuentas de redes sociales como Facebook y Gorjeo, y tu casa Wifi red. Siga esos pasos para aumentar su privacidad y disminuir los riesgos de que una persona abusiva haga un mal uso de esas tecnologías, lo localice o controle su actividad.