Muchos programas contra la violencia sexual y doméstica emplean teléfonos móviles para comunicarse con los/las sobrevivientes. Si bien los teléfonos móviles ofrecen comodidad, es necesario considerar detenidamente los problemas de privacidad y seguridad. Al igual que con el uso de cualquier tecnología nueva, es importante contar con políticas y procedimientos claros para establecer el uso apropiado a fin de mantener la privacidad de los/las sobrevivientes y las obligaciones de confidencialidad de su programa.


 NOTA: este documento se centra en el uso de teléfonos móviles por parte de los/las intercesores/as. Obtenga más información sobre seguridad y privacidad en telefonía celular para los/las sobrevivientes en nuestro Conjunto de herramientas para sobrevivientes.


Objetivo del Uso de la Telefonía Celular

Piense en los motivos por los cuales los/las intercesores/as de su programa utilizarían teléfonos celulares para trabajar. Estos motivos servirán de base para la formulación de políticas en torno al uso de teléfonos móviles por parte de los/las intercesores/as. Algunas razones comunes incluyen un acceso más fácil cuando no estén en la oficina, responder llamadas a la línea directa desde el hogar y comunicarse con los/las sobrevivientes por mensaje de texto si así lo prefieren. Lea más acerca de cómo comunicarse con los/las sobrevivientes por mensaje de texto en nuestro Conjunto de Herramientas de Servicios Digitales.

No todos los/las empleados/as necesitan usar un teléfono móvil para realizar su trabajo, y los/las intercesores/as que desempeñan tareas diferentes podrían precisar el uso de un teléfono móvil por diversos motivos. Esto debería verse reflejado en la política. Por ejemplo, es probable que un/a intercesor/a que deba trasladarse para reunirse con un/a sobreviviente tenga que realizar llamadas telefónicas y enviar mensajes de texto, mientras que posiblemente un/a intercesor/a que realiza tareas de extensión comunitaria precise tener acceso al correo electrónico del trabajo cuando no se encuentra en la oficina.

Recomendaciones

  • Las políticas deberían establecer la finalidad del uso de la telefonía móvil en el trabajo; además, debería firmarse un acuerdo de Uso de Telefonía Móvil con cada intercesor/a.

  • Las políticas deben ser claras respecto de las expectativas sobre la disponibilidad de contacto telefónico de los/las intercesores/as cuando no se encuentran en la oficina, y los/las supervisores/as deberían consultar frecuentemente a los/las sobrevivientes acerca del equilibro entre el trabajo y la vida personal, los límites y los indicios de trauma secundario o agotamiento.

 

Los Programas deberían Proporcionar Teléfonos Móviles

Aunque tanto los dispositivos como los planes de datos/llamadas pueden conllevar un costo significativo, la mejor práctica es que los programas proporcionen teléfonos móviles a los/las intercesores/as en lugar de pedirles que utilicen sus teléfonos personales para comunicarse con los/las sobrevivientes.  

Riesgos para los Intercesores al Utilizar sus Teléfonos Personales

El uso de teléfonos móviles personales por parte de los/las intercesores/as para comunicarse con los/las sobrevivientes supone graves riesgos para las obligaciones de confidencialidad de los programas, además de potenciales problemas de seguridad para el/la sobreviviente.  

Si los familiares y amigos/as de el/la intercesor/a tienen acceso a su teléfono, podrían obtener información de el/la sobreviviente a partir de los contactos agendados, los correos electrónicos o los mensajes de texto. Además, si el teléfono del/de la intercesor/a forma parte de un plan familiar, el/la titular de la cuenta (que podría ser otra persona) tendría acceso a los registros telefónicos y a otro tipo de información del/de la sobreviviente, lo cual daría lugar a una violación de la confidencialidad.

Otro riesgo derivado del uso de los teléfonos personales es que, ante un caso de pérdida o robo, el programa podría no ser capaz de solicitar la eliminación de la información contenida en el dispositivo de forma remota, o ante la eventual renuncia de un/a intercesor/a, que el programa no pueda acceder a la información almacenada en su teléfono móvil.

Beneficios del Uso de Teléfonos Móviles Asignados por el Programa

El uso de teléfonos móviles facilitados por el programa les permite garantizar mejor la seguridad de los dispositivos, consolidar las prácticas de confidencialidad y fomentar un equilibro saludable entre el trabajo y la vida personal de los/las intercesores/as. 

La titularidad y gestión de los teléfonos móviles por parte de los programas le permite configurar y tener el control del dispositivo y de las cuentas vinculadas a él. Esto incluye los datos almacenados en los dispositivos y también aquellos conservados en las cuentas basadas en la nube y conectadas a ellos (cuenta de Google para teléfonos Android y iCloud para iPhone.)

En caso de robo o pérdida de un teléfono o si el miembro del personal que utiliza el dispositivo renuncia, el programa puede transferir fácilmente la información al dispositivo de otro/a intercesor/a o simplemente eliminarla del teléfono. Ser propietario/a y administrar los teléfonos móviles implica que el programa cuenta con un mayor control de seguridad de las cuentas conectadas, las aplicaciones que pueden descargarse y los sitios Web accedidos desde el dispositivo.

 

Dispositivos

Si bien los teléfonos celulares más antiguos (teléfonos plegables o móviles que solo permiten realizar llamadas) aun se encuentran disponibles, los teléfonos inteligentes son ampliamente accesibles. Si un/a intercesor/a solo debe realizar llamadas o enviar mensajes, es probable que un teléfono más antiguo sea más apropiado y seguro. Sin embargo, tal vez sea preferible optar por teléfonos inteligentes, ya que los/las intercesores/as pueden utilizar aplicaciones como mapas o navegar por Internet. La desventaja de los teléfonos inteligentes es que tienen mayores riesgos de privacidad debido a las aplicaciones que pueden descargarse y las cuentas basadas en la nube que están vinculadas al dispositivo. Piense en las razones por las cuales el personal necesitaría teléfonos móviles y proporcione el tipo de dispositivo más apropiado. Si los/las intercesores/as utilizan teléfonos inteligentes, implemente políticas y establezca acuerdos que aborden los riesgos de privacidad y seguridad.

 

Seguridad de los Teléfonos

Los teléfonos móviles deben ser configurados por personal informático experto para una mayor seguridad y deben ser supervisados por el personal informático de forma regular. La supervisión debería incluir las actualizaciones necesarias, análisis en busca de malware, control de todas las aplicaciones instaladas y otros asuntos de seguridad. Además, debería considerar la implementación de las siguientes medidas de seguridad básicas:

  • Claves de acceso - Todos los teléfonos deben solicitar una clave de acceso, contraseña, factor biométrico u otra medida de seguridad para desbloquear el dispositivo. Utilice diferentes claves de acceso para cada teléfono, pero tenga en cuenta que los/las supervisores o el personal informático deben tener acceso a los dispositivos en caso de que el/la intercesor/a no pueda hacerlo. Además, todos los teléfonos deberían bloquearse automáticamente si no se utilizan durante unos segundos.

  • Antivirus y Aplicaciones Anti-malware - Todos los teléfonos deben contar con software antivirus o aplicaciones anti-malware instaladas y actualizadas de forma regular.

  • Eliminación Remota: los programas deben ser capaces de eliminar el contenido de un teléfono de forma remota en caso de pérdida o robo.

  • Control Parental: los programas deben ser cautelosos al contemplar la instalación o habilitación de funciones que permiten controlar o revisar el dispositivo. Estas funciones deben aplicarse con el consentimiento informado del/de la intercesor/a y respetando la privacidad.

 

Teléfonos Inteligentes y Cuentas basadas en la Nube

La mayoría de los teléfonos inteligentes solicitan la vinculación de una cuenta con un dispositivo. En general, los teléfonos iPhone solicitan una cuenta iCloud, mientras que Android exige una cuenta de Google. En función del tipo de teléfono, el/la fabricante podría ofrecer una cuenta para la instalación de diferentes aplicaciones, la gestión de funciones de seguridad o el almacenamiento de datos adicionales. Si bien los teléfonos vinculados a una cuenta en la nube suelen hacer copias de seguridad de la información del teléfono de forma predeterminada, es mejor no conservar copias de la información personal de los/las sobrevivientes. Esto podría implicar que desactive la sincronización de la mayoría de los servicios y aplicaciones.

Recomendaciones

  • No utilice la misma cuenta basada en la nube para vincular más de un teléfono. Si lo hace, conectará todos los teléfonos a una misma cuenta, lo que implica que parte de la información, como los contactos o los mensajes, podrán ser compartidos entre los dispositivos.

  • Minimice la cantidad de información sincronizada con las cuentas basadas en la nube, en especial la información relativa a los/las sobrevivientes. La mayoría de los teléfonos inteligentes y aplicaciones permiten a los/las usuarios/as determinar qué datos, si los hubiera, se sincronizarán con la nube o con otros dispositivos vinculados. Revise y elimine cualquier dato de los/las sobrevivientes almacenado en las copias de seguridad periódicamente. También debería asegurarse de que las actualizaciones de las aplicaciones o sistemas operativos no hayan restablecido la configuración a los ajustes de fábrica. 

  • Restrinja qué personas pueden acceder a la información y los registros de la cuenta basada en la nube. Las cuentas basadas en la nube pueden revelar información personal de el/la usuaria del dispositivo, incluida la ubicación del teléfono e incluso los mensajes enviados desde el dispositivo.

 

Aplicaciones y Servicios de Localización

Las funciones para rastrear o compartir la ubicación del teléfono no deberían activarse sin el consentimiento informado del/de la intercesor/a. Es posible que algunos programas deseen rastrear la ubicación de un teléfono proporcionado por el programa por la seguridad del/de la intercesor/a o para rastrear un dispositivo extraviado. Sin embargo, las funciones de seguimiento y ubicación a efectos de controlar la ubicación del/de la intercesor/a para la gestión de empleados/as no es apropiada.

Si utiliza servicios de ubicación para aplicaciones (como Google Maps), los/las intercesores/as deben comprender los riesgos y beneficios que implican. El historial de ubicaciones puede ser almacenado en el dispositivo o en las cuentas basadas en la nube que estén vinculadas con el teléfono o las aplicaciones instaladas. Conservar el historial de las ubicaciones podría violar la privacidad de un/a sobreviviente o convertirse en un problema de seguridad si el/la intercesor/a se reúne con el/la sobreviviente. Los/las intercesores/as también podrían ser atacados por una persona abusiva, por lo cual la información de su ubicación en tiempo real debería estar protegida.

Recomendaciones

  • La localización del teléfono no debe conservarse en el historial del dispositivo y debe ser desactivada o activada en un ajuste menos preciso si no fuera necesaria para el/la intercesor/a. 

  • Al utilizar los servicios de localización para aplicaciones como los mapas o la navegación, no debe almacenarse el historial de ubicaciones. Si esto no es posible, el historial debe ser eliminado regularmente.

  • Las localizaciones específicas, como la ubicación del hogar, los lugares de reuniones con el/la sobreviviente o el trabajo no deben quedar almacenados en la aplicación o teléfono.

  • Desactive la función de "Geoetiquetado" de las aplicaciones de la cámara para evitar que se almacene información de la localización en videos o fotos digitales.

Correo de Voz

Algunos sistemas de telefonía brindan la posibilidad de recibir grabaciones de audio o una transcripción del correo de voz en el cuerpo de un correo electrónico o por mensaje de texto. Esto implica riesgos de intercepción o acceso inapropiado si el correo electrónico o mensaje de texto es enviado al teléfono móvil. Lea más acerca de las Comunicaciones Telefónicas con los Sobrevivientes en nuestro Conjunto de Herramientas de Servicios Digitales.

Recomendaciones

  • Evite el desvío automático del correo de voz de la oficina a un teléfono móvil.

  • Si se desvían los mensajes del correo de voz, elimine las grabaciones de audio, correos electrónicos y mensajes de texto que contengan mensajes de correo de vos de los/las sobrevivientes una vez que los haya escuchado.

  • Utilice una clave de acceso segura para acceder al correo de voz desde un teléfono móvil.

 

Aplicaciones de Mensajería Directa y Mensajes de Texto

La mensajería directa y los mensajes de texto son otro método que los programas pueden emplear para comunicarse con los/las sobrevivientes. La mensajería puede aumentar el acceso de algunos/as sobrevivientes, mantenerlos/as involucrados/as, y puede utilizarse para difundir información cuando un/una sobreviviente no puede hablar por teléfono. Lea más acerca de Cómo Comunicarse con los/las Sobrevivientes por Mensaje de Texto en nuestro Conjunto de Herramientas de Servicios Digitales.

Recomendación

Elimine los mensajes tan pronto como sea posible de todos los dispositivos y de las cuentas basadas en la nube en las cuales podrían estar almacenados.

 

Correo electrónico

Según la función y las necesidades laborales del/de la intercesor/a, es posible que deba acceder al correo electrónico fuera de la oficina. El acceso al correo electrónico desde un teléfono inteligente podría acarrear riesgos adicionales de confidencialidad. Si fuera necesario acceder al correo electrónico desde un teléfono inteligente, asegúrese de detallarlo en las prácticas y políticas de confidencialidad. Lea más acerca de Cómo Comunicarse con los/las Sobrevivientes por Correo Electrónico en nuestro Conjunto de Herramientas de Servicios Digitales.

 

Acceso Remoto a Archivos y VPN

Si el personal necesita acceder a los archivos de un teléfono (u otro dispositivo, como una tableta o computadora portátil) fuera de la oficina, existen servicios para compartir archivos de manera segura "en la nube" que contribuyen a la gestión de la seguridad. Busque opciones de cifrado de "conocimiento cero" o "conocimiento nulo", en las que las propias empresas de tecnología no pueden ver el contenido de los archivos porque no cuentan con la clave de cifrado y solo el programa la tiene. Además, escoja un servicio que le permita controlar el acceso a los archivos por usuario y revocar el acceso en cualquier momento.

Otra opción es utilizar una VPN (Red Privada Virtual) de un proveedor de renombre que ofrezca un sistema sólido de seguridad para la información enviada y accedida por el personal. Tenga en cuenta que una VPN no protege el acceso o control de la información almacenada en el teléfono, pero aumentará la seguridad de los datos durante su transmisión. Lea más información en nuestro folleto Privacidad y Seguridad de WiFi: Consejos para las Agencias de Servicios a la Víctima y Sobrevivientes.

 

Contactos, Registros de Llamadas & Registros de Mensajes de Texto

Minimice la cantidad de información almacenada en el teléfono. Sus políticas deberían incluir la eliminación periódica de la información, en la mayoría de los casos tan pronto como sea posible.

Recomendaciones

  • No almacene información de contacto del/de la sobreviviente en un teléfono móvil.

  • Todas las llamadas entrantes y salientes y los mensajes de texto deben eliminarse periódicamente.

  • Si el teléfono cuenta con una memoria interna y una tarjeta de memoria, almacene los datos en una sola memoria y elimínelos con frecuencia. El almacenamiento en una tarjeta de memoria brinda mayor protección, ya que es posible extraer la tarjeta del dispositivo y destruirla.

  • Antes de deshacerse de un teléfono o de actualizarlo para entregárselo a un/una nuevo/a intercesor/a, restablezca los ajustes de fábrica para eliminar todos los datos almacenados en el dispositivo.

 

Calendarios

Si el calendario de un teléfono incluye información sobre las reuniones con los/las sobrevivientes, agende la información de forma que reduzca la posibilidad de que sea identificada. Algunas aplicaciones de calendario permiten a los usuarios crear varios calendarios. Examine la posibilidad de crear un calendario exclusivo para las reuniones que pueda sincronizarse con el teléfono y eliminarlo cuando ya no lo necesite.

 

Cuentas Personales en el Teléfono Laboral

Los teléfonos inteligentes y las aplicaciones instaladas permiten tener más de una cuenta configurada en ellos. El personal no debe configurar sus cuentas personales en los teléfonos laborales. Tener una cuenta personal configurada en el teléfono podría ocasionar una mezcla accidental de la información de un/una sobreviviente con cuentas o información personal. Además, de esta manera se protege la privacidad del/de la intercesor/a, ya que la información personal contenida en un teléfono proporcionado por el programa podría ser accesible a otras personas del programa.

 

Cuando los Intercesores Utilizan sus Teléfonos Móviles Personales

Si bien recomendamos que los programas proporcionen teléfonos móviles a los/las intercesores/as por razones de trabajo, en los casos excepcionales en que los intercesores/as utilicen sus teléfonos móviles personales para comunicarse con los/las sobrevivientes, deberán hacerlo dando especial atención a la privacidad y seguridad.

Recomendaciones

  • Los/las intercesores/as pueden utilizar correo de voz y servicio de telefonía virtual para comunicarse con un/una sobreviviente, lo que les permite mantener la privacidad de su número telefónico.

  • Alternativamente, un/una intercesor/a puede evitar que aparezca su número telefónico en el identificador de llamadas del receptor marcando *67 antes de marcar el número o desactivando la función "Show My Caller ID" (Mostrar mi identificador de llamadas" en los ajustes del teléfono móvil.

  • Los registros de las llamadas y mensajes de texto relativos a la comunicación con los/las sobrevivientes deben ser eliminados del teléfono del/de la intercesor/a de inmediato. La información de contacto del/de la sobreviviente no debe ser almacenada en el teléfono ni en la cuenta del/de la intercesor/a.

  • Los programas deberían contemplar la opción de incluir algunas de las prácticas básicas de privacidad y seguridad descritas anteriormente en un Acuerdo para Usuarios de Teléfonos Móviles.