SEGURIDAD DIGITAL

SI CREE QUE CORRE PELIGRO, HAGA TODO LO POSIBLE POR USAR UNA COMPUTADORA O UNA RED DE BANDA ANCHA WI-FI O DE TELEFONÍA MÓVIL QUE NO TENGA ACCESO LA O EL ABUSADOR.

  • Si sospecha que alguien está vigilando sus actividades digitales, probablemente eso es precisamente lo que está ocurriendo. Las personas abusivas suelen ser excesivamente controladoras y quieren saber absolutamente todo lo que hacemos. Para vigilar lo que hace otra persona en una computadora y sus actividades en línea no es necesario saber programar computadoras ni tener habilidades muy especiales. Cualquiera puede hacerlo, y hay muchas maneras de realizarlo. Por ejemplo, usando programas (o software) espías y herramientas para registrar las pulsaciones de las teclas y de ciberpiratería.
  • Es imposible borrar o eliminar todos los rastros que dejan las computadoras y la actividad en línea. Si alguien está vigilándole, quizás sea peligroso cambiar sus comportamientos habituales cuando usa su computadora. Si usted no borra  habitualmente la historia de los sitios que visitó en línea, no comience a hacerlo de manera inesperada.
  • Si cree que la computadora que usa en su hogar o su teléfono u otro aparato de comunicación móvil están bajo vigilancia, úselo con mucho cuidado, porque puede despertar las sospechas del abusador o la abusadora. Lo recomendable es que continúe usando esos aparatos que puedan ser espiados pero solamente para actividades que no despierten sospechas, como averiguar las condiciones del tiempo. Pero use una computadora o un aparato móvil que sea más seguro para buscar información que le permita elaborar un plan de escape, o para buscar vivienda o empleo, o precios y horarios de autobuses o para pedir ayuda. Por ejemplo, la computadora en una biblioteca pública, o la de un amigo o amiga en que confíe, o la de algún sitio que tenga computadoras públicas.
  • Recuerde que el email, las redes sociales, los mensajes instantáneos o IM y los mensajes de texto no son medios de comunicación seguros o confidenciales para discutir los peligros que usted corre ni la violencia que sufre, debido a que resultan mucho más fáciles de espiar o vigilar que las llamadas telefónicas o los contactos personales. Dentro de lo posible, llame a un línea telefónica de información o emergencia. Si usa el email o los mensajes instantáneos o de texto, le recomendamos que use una computadora o aparato móvil y una cuenta que su abusador o abusadora no conozcan.
  • Las computadoras y los aparatos móviles almacenan gran cantidad de información privada sobre lo que usted consulta en línea, los mensajes de correo electrónico que envía y recibe, sus intercambios de mensajes instantáneos, sus conversaciones telefónicas por las redes de Internet, todas las llamadas IP-TTY que haya hecho, todas las compras y operaciones bancarias realizadas y muchas otras actividades más.

Para obtener más información y recursos sobre la seguridad tecnológica, puede consultar el Proyecto de la Red de Seguridad de la Red Nacional de Eliminación de la Violencia Doméstica (National Network to End Domestic Violence's Safety Net Project).