Muchos programas de servicio para víctimas cuentan con redes WiFi o computadoras disponibles para que utilicen los/las sobrevivientes. Los/las sobrevivientes pueden usar una computadora compartida o la red WiFi para realizar búsquedas si buscan mudarse o conseguir empleo, beneficios, vivienda, entre otros. El acceso a una red WiFi o a una computadora también puede ayudar a los/las sobrevivientes a mantenerse en contacto con su sistema de apoyo y evitar que se sientan aislados/as.

Los programas deberían garantizar que la red WiFi o la computadora tenga la máxima seguridad posible para proteger la privacidad y confidencialidad de los/las usuarios/as. A continuación figuran algunos consejos y mejores prácticas para garantizar la seguridad de las redes WiFi y las computadoras compartidas.

Computadoras y dispositivos compartidos

  1. Cree una cuenta de invitado para que utilicen los/las sobrevivientes. Las cuentas de invitados no tienen privilegios de administrador, lo cual dificulta la instalación accidental de malware, como virus o programas espía (spyware). Proteja las computadoras y los dispositivos compartidos del malware ejecutando software antivirus y antispyware, y manteniendo todos los sistemas operativos, software y aplicaciones actualizados. Hable con su personal técnico informático o consultores/as sobre medidas adicionales para garantizar la seguridad de una computadora o dispositivo.

  2. Protéjase contra el acceso inapropiado o accidental en la computadora compartida. Configure su red de forma que la computadora compartida no pueda acceder al disco compartido de su programa y viceversa. Configure una impresora independiente para que utilicen los/las sobrevivientes.

  3. Ubique la computadora en un lugar que ofrezca privacidad. Si la computadora cuenta con una cámara integrada o una cámara web, proporcione un espacio para que los/as clientes utilicen la cámara sin mostrar a otras personas en segundo plano o, en un albergue, que no divulgue ningún tipo de información relacionada con la ubicación (como un letrero de la calle que se observe desde una ventana, por ejemplo). Coloque una funda extraíble sobre el lente de la cámara cuando no se esté usando, a fin de evitar que se muestre accidentalmente el cuarto o la identidad de la persona que se encuentra delante de la cámara si se enciende automáticamente.

  4. Instale programas básicos para el procesamiento de textos en las computadoras y otros dispositivos, así como también un navegador web seguro, Adobe Acrobat Reader y otros programas o aplicaciones que los/as usuarios normalmente necesitan. Recuérdele a los/las sobrevivientes que no deben almacenar archivos personales en la computadora compartida.  

Almacenamiento de datos de los sobrevivientes

Una opción para cuando los/las sobrevivientes necesitan guardar documentos como un currículum, formularios u otro tipo de archivos similares es proporcionarles un dispositivo USB. Algunos dispositivos USB ofrecen opciones de seguridad adicional, como protección por contraseña y cifrado. 

Otra opción es ayudarlos/as a configurar una nueva cuenta basada en la nube para el almacenamiento en línea. Si un/una sobreviviente está preocupado/a porque la persona abusiva o cualquier otra persona acceda a la cuenta, analice la configuración de una cuenta nueva que no esté vinculada a anteriores a través de correos electrónicos, números telefónicos o fotos de perfil, por ejemplo. El almacenamiento en línea está disponible de forma gratuita; los servicios de pago ofrecen más opciones y espacio. 

Acceso a Internet desde computadoras compartidas

Para que los/as usuarios puedan utilizar la computadora compartida de manera más eficaz, ella debería estar conectada a Internet. Para reforzar la seguridad y privacidad, combine la seguridad técnica y la capacitación de los/las sobrevivientes. 

  1. Configure todos los navegadores de las computadoras y dispositivos compartidos en los modos más privados y seguros de forma predeterminada. Se puede encontrar información detallada sobre la mayoría de los navegadores Web en nuestro recurso Sugerencias de privacidad para los navegadores.

  2. Instruya a los/as usuarios sobre la privacidad en línea y recuérdeles que siempre deben cerrar la sesión. Para obtener más información, lea Privacidad y seguridad en Internet. Recuérdele a los/las sobrevivientes que no deben almacenar información personal, como sitios Web favoritos o marcadores, nombres de usuario/a y contraseñas, información de tarjetas de crédito u otro tipo de información personal en una computadora compartida. Aconseje a los/las sobrevivientes que utilicen un administrador de contraseñas para los nombres de usuario/a, contraseñas y otra información confidencial. Para obtener más información, lea Seguridad de contraseñas. 

Acceso a Red WiFi Compartida

Los/las sobrevivientes pueden llevar sus propios dispositivos (como un teléfono inteligente o tableta) al albergue, programa u oficina. Establezca una red de invitados alternativa para que utilicen los/las sobrevivientes y visitantes. Esta red independiente puede tener un nombre de red y contraseña diferentes de los que utiliza el personal del programa. De esta manera, podrá modificar fácilmente la contraseña de esa red de invitados/as cuando lo necesite sin necesidad de actualizar el acceso del personal. Además, una red de invitados/as brinda protección adicional contra el acceso accidental o inapropiado a los ajustes del administrador de WiFi o a la información sobre el tráfico de la red principal. Para obtener más información, lea Privacidad y seguridad de WiFi: Consejos para las Agencias de Servicios a la Víctima y Sobrevivientes.

Bloqueo de contenido o sitios web

Algunos programas contemplan el bloqueo de contenido potencialmente ofensivo en los navegadores de las redes y dispositivos compartidos. La mayoría de los navegadores web y algunos ajustes de red WiFi permiten bloquear cierto tipo de contenido. Esta función suele encontrarse debajo de "control parental". Si fuera necesario, puede utilizar estas funciones u otros bloqueadores de sitios web para restringir el acceso a ciertos sitios.

Tenga en cuenta que pueden existir razones legítimas para que los/las sobrevivientes accedan a contenido para “adultos”. Por ejemplo, las víctimas podrían ser sometidas a acoso utilizando sitios de pornografía vengativa o a través de comunidades en línea que podrían tener contenido sexual, ofensivo o violento, y el acceso a esos sitios podría ayudarlos/as a mantenerse informados/as respecto del estado mental de la persona abusiva o sus actividades, amenazas o acoso. Además, los/las sobrevivientes posiblemente quieran buscar información sobre salud sexual y recuperación en sitios web que podrían estar bloqueados porque incluyen contenido para adultos o de tipo sexual.

Si bien es posible que algunos albergues no quieran permitir el acceso a contenido para adultos por la presencia de menores alrededor, contar con una política general que prohíba el acceso a sitios para adultos o la búsqueda de ciertas palabras puede constituir una barrera. Tenga en cuenta que exigir que los/las sobrevivientes le soliciten permiso para acceder a cierto tipo de contenido o controlar la navegación por Internet no respaldan la autonomía de los/las sobrevivientes.

Políticas y procedimientos

Tal vez algunos programas prefieran pedirle a los/las sobrevivientes que acepten ciertas políticas o condiciones antes de permitirles el acceso a redes WiFi o dispositivos compartidos. Intente que tales políticas sean simples, claras y pertinentes. Recuerde que algunas personas abusivas controlan el acceso a dispositivos e Internet como parte del maltrato, y los/as intercesores/as no desean que se repitan los comportamientos abusivos. Los programas deberían respaldar la autonomía y empoderamiento de el/la sobreviviente tanto como sea posible. Ayude a los/las sobrevivientes a comprender el motivo de estas restricciones. Por ejemplo, el ancho de banda de Internet de un albergue podría no permitir que sus residentes reproduzcan videos en línea. Explique que esta limitación se debe a asuntos de presupuesto o tecnología y no significa que no se permite a los/las sobrevivientes reproducir películas en línea.

Educación y recursos

Los programas pueden ofrecer información sobre seguridad en Internet (aunque no deberían exigirla). Brindar a los/las sobrevivientes capacitación y recursos relacionados a la seguridad y privacidad de la tecnología los/las empodera y promueve la defensa de sus propios intereses. A su vez, esto implica que se necesita menos tiempo del personal para realizar tareas de supervisión de asuntos relacionados a la seguridad de las tecnologías compartidas. Estos recursos podrían estar disponibles en los marcadores del navegador de una computadora compartida, en formato impreso o explicados en las reuniones de los grupos de apoyo, por ejemplo.

A continuación se detalla una lista de los recursos que puede compartir con los/las sobrevivientes a fin de ayudar a mejorar la privacidad y seguridad:

Agradecemos especialmente a Steven Jenkins de EmpowerDB por brindar su experiencia en contenidos para este folleto.