Evaluando el Abuso Tecnológico y la Privacidad
Mejores Prácticas para Agencias
La seguridad y la privacidad de sobrevivientes frecuentemente son comprometidas por abusadores/as que utilizan mal la tecnología y también por las maneras que se comparte su información personal. Como defensores/as, es imperativo que tomemos tiempo para educarnos a nosotros/as mismos/as y para enseñar a nuestros/as clientes sobre las varias maneras de acechar, seguir la pista de y monitorear a alguien.
La siguiente información les ayudará a usted y a el/la sobreviviente a pensar en cómo se puede identificar el tipo de abuso tecnológico utilizado por el/la abusador/a para que puedan hacer planes de seguridad apropiados. Las preguntas son sólo para hacer una evaluación rápida de lo que podría ser un problema y no tienen el propósito de ser una lista comprensiva de todos los asuntos de seguridad relacionados a la tecnología a que un/a sobreviviente podría enfrentarse. Para los/las defensores/as sería una buena idea tener otra conversación más completa sobre lo que le preocupa específicamente a el/la sobreviviente y hablar de estrategias para aumentar la seguridad, documentar los incidentes y conseguir ayuda adicional. Tenga en mente que hay muchos/as sobrevivientes que asisten a grupos de apoyo sin mucha interacción directa y continua con los/las defensores, entonces puede que quiera incluir esta información como tema para el grupo de apoyo también.
Los Pasos para Evaluar el Abuso de la Tecnología y la Seguridad:
- Darles prioridad a las planificaciones de seguridad: En cuanto a su seguridad, ¿qué le preocupa en este momento?
- Acortar la tecnología posible que se podría haber utilizado: ¿Qué tipos de incidentes han sucedido para darle miedo o que le preocupan?
- Evaluar lo que sabe y entiende el/la sobreviviente: ¿Cómo piensa que esto está ocurriendo?
- Estas preguntas abren una conversación que explorará y le dará prioridad a la seguridad, en la que puede hablar de los tipos de aparatos tecnológicos que podrían ser abusados y cómo hacer los mejores planes de seguridad para abordar sus necesidades y ayudarle a aprender más.
A continuación hay ejemplos de preguntas y posibles abusos de tecnología donde se puede empezar.
1. ¿Le preocupa que el/la abusador/a siempre sepa dónde está? Podemos explorar algunas maneras comunes de seguir la pista de alguien.
- ¿Por su teléfono celular?
- ¿Por aplicaciones en su teléfono que utilizan su ubicación?
- ¿Por las redes sociales?
- ¿A través de amigos/as y familia?
- ¿Por su carro? ¿Algún tipo de aparato de seguimiento en el carro?
2. ¿Le preocupa que el/la abusador/a tenga acceso a su comunicación con otras personas? Vamos a explorar varias maneras comunes de comprometer la comunicación.
- Comunicación por email.
- Comunicación por teléfono celular.
- Comunicación por teléfono fijo.
- Otro tipo de comunicación:
3. ¿Se preocupa por información sobre usted publicada en línea? Vamos a explorar las maneras posibles de compartir información sobre usted en línea.
- ¿A través de las cuentas de las redes sociales de usted?
- ¿A través de cuentas de las redes sociales de el/la abusador/a?
- ¿A través de las cuentas de las redes sociales de sus hijos/as, parientes, amigos/as?
- ¿Qué le preocupa específicamente de esas cuentas? [Ejemplo: El/la abusador/a está publicando cosas terribles. El/la abusador/a está monitoreando cuentas de las redes sociales para encontrar información sobre usted. El/la abusador/a tiene acceso a sus cuentas en línea sin su permiso.]
- ¿Hay otra información sobre usted en línea que le preocupe?
4. ¿Se preocupa por el uso de tecnología de sus hijos/as, parientes, amigos/as y la posibilidad de comprometer su seguridad?
- ¿Utilizan aplicaciones específicas en sus teléfonos celulares, iPads, tabletas, etc. que le preocupen?
- ¿Hay videojuegos que juegan que le preocupen?
5. ¿Se preocupa por su habilidad de seguir utilizando la tecnología mientras mantiene su seguridad y privacidad?
- ¿Hay aparatos tecnológicos específicos, como su celular o su portátil, que quiera revisar para asegurarse de que sean seguros?
- ¿Necesita revisar sus cuentas de las redes sociales para ver cuáles son los ajustes de privacidad y seguridad?
6. ¿Qué más le preocupa sobre su privacidad y seguridad?
Para más información sobre maneras comunes de abusar la tecnología y estrategias específicas para planes de seguridad, vea, por favor, los Recursos de las Herramientas de NNEDV: Sugerencias Rápidas para Seguridad Tecnológica.