Cómo alejar a los acosadores de tu tecnología

CR-Tech-Inlinehero-v2-shut-out-stalkers-0321


Las personas que mantienen o han dejado relaciones abusivas se enfrentan a amenazas muy claras, como la violencia física, la violencia sexual, el abuso emocional y la agresión verbal. También pueden darse cuenta de que son espiadas o acosadas, en persona o virtualmente en sus computadoras, teléfonos y dispositivos conectados. Puede ser aterrador, pero Consumer Reports ha recopilado una lista de formas en las que puedes recuperar el control.

Los expertos en seguridad y violencia doméstica dicen que es fundamental averiguar cómo un agresor puede tener acceso a información que no has compartido, como tu ubicación física, con quién has estado hablando o detalles de conversaciones personales.

“Básicamente, estás abordando toda la situación como si fueras un detective”, dice Eva Galperin, directora de seguridad cibernética de la Electronic Frontier Foundation.

Las personas pueden suponer que un agresor ha instalado un stalkerware o software de acoso en sus dispositivos cuando la verdadera explicación es más sencilla y puede abordarse primero, dice Toby Shulruff, especialista principal en seguridad tecnológica en la Red Nacional para Acabar con la Violencia Doméstica. “Lo más común es que todas estas funciones cotidianas de nuestros teléfonos se utilicen para controlar”, dice. 

Empieza por lo más básico, como cambiar las contraseñas y revisar la configuración de privacidad de tus cuentas, dice Galperin. Un agresor puede obtener información a través de aplicaciones de calendario compartidas, registros en redes sociales, reenvío de correos electrónicos a otra cuenta, uso compartido de la ubicación en herramientas de navegación u otras aplicaciones, o amigos bien intencionados que no saben del abuso.

O el agresor podría tener acceso físico a tu teléfono o iniciar sesión en tu cuenta celular para revisar los registros de llamadas, mensajes de texto y registros de facturación.

Una vez que hayas examinado estos puntos de acceso, observa si la situación persiste. En caso afirmativo, tu problema podría ser el stalkerware, un software que se instala de forma encubierta en las computadoras o dispositivos móviles y que puede interceptar llamadas telefónicas y mensajes de texto, y registrar secretamente otra información.

Cómo obtener ayuda

Antes de tomar medidas para cortar el acceso de un acosador a tus dispositivos y cuentas, ten en cuenta que en algunos casos podría ser riesgoso: un acosador podría reaccionar con ira. Pero no tienes que enfrentarte a la decisión de cómo proceder por ti mismo.

Si deseas obtener ayuda para explorar tus opciones y obtener apoyo emocional, comunícate con un asesor o defensor en violencia doméstica. La Línea Nacional Contra la Violencia Doméstica cuenta con defensores capacitados que pueden guiarte en las formas de protegerte y crear un plan de seguridad, y darte referencias de consejeros locales contra la violencia doméstica. También puedes llamar a la línea directa al 800-799-7233.

Shulruff recomienda llamar a la línea de atención telefónica utilizando un teléfono diferente al que sospechas que puede estar intervenido. Es mejor utilizar un dispositivo al que el agresor no tenga acceso, como el teléfono de un amigo o familiar de confianza o un teléfono fijo del trabajo.

Como precaución adicional, puedes mantener el teléfono actual que te preocupa en un lugar diferente mientras llamas, en caso de que haya un stalkerware en él, que podría permitir que el micrófono se encienda sin tu conocimiento.

Hay otro factor que debes tener en cuenta antes de actuar. Cortar el acceso de un acosador a tus dispositivos o cuentas puede dificultar la prueba del abuso digital. Si tienes pensado presentar una orden de alejamiento civil o un una denuncia penal, o incluso denunciar el abuso digital a tu proveedor de correo electrónico, a una plataforma de redes sociales o a otra empresa, vale la pena tomar capturas de pantalla que podrían servir de prueba.

También puedes consultar a un abogado para que te ayude a saber cómo preservar mejor las pruebas del abuso digital. La Línea Nacional Contra la Violencia Doméstica puede indicarte recursos legales, incluyendo abogados que están acostumbrados a trabajar con personas de bajos ingresos.

Una vez que estés preparado o preparada, esto es lo que puedes hacer para proteger tu información privada.

Haz una lista de tus cuentas en línea

Haz una lista de cualquier cuenta que comparta información con otros. Esto podría incluir:

  • Cuentas de correo electrónico

  • Cuentas de redes sociales (Facebook, Instagram, Twitter)

  • Aplicaciones de transporte compartido (Uber, Lyft)

  • Cuentas de streaming (Netflix, Hulu)

  • Sitios bancarios y de tarjetas de crédito

  • Compañías de cable, teléfono y servicios públicos

  • Contraseñas o PIN de computadoras y dispositivos móviles

Cambia tus contraseñas

Luego cambia las contraseñas en las cuentas que contienen información personal y usa una contraseña única para cada cuenta. Como puede ser difícil memorizar una contraseña diferente para cada cuenta, puedes guardar esas nuevas contraseñas en un administrador de contraseñas al que un abusador no tendrá acceso. Después de cambiar tus contraseñas, puedes cerrar la sesión de cualquier otra persona que podría tener acceso a esas cuentas. Asegúrate de no cerrar la sesión accidentalmente antes de revocar el acceso de un abusador, ya que podrías bloquear tu propia cuenta.

Configurar la autenticación multifactorial

Después de cambiar tu contraseña, protege tus cuentas con otra capa de defensa mediante el uso de la autenticación multifactorial (MFA), a veces llamada autenticación de dos factores (2FA). Una vez que la actives, necesitarás un segundo elemento (o factor) para iniciar sesión, además de tu contraseña. De esa manera, incluso si tu contraseña se ve comprometida, será más difícil para un abusador tener acceso a tu cuenta.

Los servicios implementan la MFA de diversas maneras. Recibir códigos por mensaje de texto o correo electrónico es la única opción para algunos servicios en línea. Sin embargo, si puedes, es incluso más seguro configurar la MFA con una aplicación de autenticación, como Authy. Los expertos en seguridad suelen recomendar con frecuencia estas aplicaciones porque los códigos enviados por mensaje de texto o correo electrónico a veces pueden ser redirigidos o interceptados.

No olvides los dispositivos conectados

Si utilizas aplicaciones que controlan aparatos conectados, como luces inteligentes, cerraduras de puertas, termostatos e incluso rastreadores de actividad física, asegúrate de cambiar la configuración de uso compartido y configurar la MFA para ellos también. Estas aplicaciones pueden revelar información como cuando estás en casa, haces ejercicio o estás fuera de casa.

Protege tus dispositivos

Si eres usuario de Android o tienes una cuenta de Gmail, revisa el control de seguridad y privacidad en la configuración de tu cuenta de Google. 

En tu teléfono Android, asegúrate de que Google Play esté configurado correctamente y de que no se hayan cargado aplicaciones de stalkerware. Puedes hacerlo comprobando si Google Play Protect se ha desactivado en Configuración > Seguridad > Google Play Protect. Esta configuración escanea diariamente tu teléfono en busca de aplicaciones dañinas. Debería estar activada y el último escaneo debería haber ocurrido en el último día. Si la función está desactivada, deberías realizar un restablecimiento de fábrica en tu teléfono.

Si eres usuario de iPhone, descarga la aplicación Trail of Bits de iVerify por $3 y sigue los pasos indicados para asegurarte de que tu teléfono es seguro. También puedes seguir los pasos para ver si alguien tiene acceso a tus cuentas, dejar de compartir de manera activa y asegurarte de que nadie más pueda ver tu ubicación.

Vigila tus actualizaciones en las redes sociales

Es posible que, sin darte cuenta, estés compartiendo información con tu agresor en las redes sociales. Aunque tu cuenta esté configurada para compartir solo con ciertos amigos o tengas bloqueado a tu acosador en una cuenta pública, es posible que un conocido mutuo esté transmitiendo la información. Y si otra persona te etiqueta en una foto o se registra contigo en un lugar o en un evento, es posible que también aparezcas para todos sus amigos. Comprueba la seguridad de tu cuenta en FacebookInstagramGoogleLinkedInTwitter, y decide si deseas cambiar tu configuración de privacidad para limitar el acceso a tus publicaciones.

Presta atención a tus conversaciones

Si parece que el agresor está espiando todas tus conversaciones usando un stalkerware, ¿es posible que un amigo bien intencionado esté compartiendo información con él? Esto puede ocurrir accidentalmente por parte de personas que no son conscientes de lo grave que puede ser la situación, o que un abusador ha manipulado para que compartan detalles clave, por ejemplo, fingiendo preocupación por la salud mental de la persona que es su objetivo.

Empieza por limitar la información que compartes a unas pocas personas de confianza. Pide a tus amigos, a tu familia y a tu empleador que mantengan en privado tus datos de ubicación y cualquier otra información confidencial, tanto en línea como en las conversaciones personales.

Considera el software antivirus

Si después de seguir los pasos anteriores te sigue preocupando el stalkerware en tu computadora Windows o teléfono Android, puedes descargar un software antivirus que detecte específicamente los tipos más comunes. (Aunque Consumer Reports también prueba software antivirus, las recomendaciones que siguen son específicas para el stalkerware).

Las aplicaciones para Android de Eset, Kaspersky y Trend Micro obtuvieron buenos resultados en las evaluaciones realizadas por la organización independiente AV-Comparatives, mientras que BitDefender, Eset, Kaspersky y Norton obtuvieron buenos resultados en Windows. Malwarebytes también es recomendado por expertos en seguridad digital especializados en protección contra el stalkerware o software de acoso.

Si encuentras stalkerware en uno de tus dispositivos, puedes eliminarlo siguiendo los pasos indicados por tu software antivirus, pero recuerda que no tienes que eliminarlo si no lo deseas. Dejar stalkerware en tus computadoras o dispositivos puede ayudarte a recopilar pruebas o evitar que el agresor se entere de que estás al tanto de ello hasta que hayas tomado medidas adicionales para aumentar tu seguridad personal.

“El objetivo es la persona con la mejor evaluación de su propio apetito de riesgo y la probabilidad de que tu agresor intensifique su comportamiento al saber que has quitado el stalkerware del dispositivo”, dice Galperin.

Consumer Reports is an independent, nonprofit organization that works side by side with consumers to create a fairer, safer, and healthier world. CR does not endorse products or services, and does not accept advertising. Copyright © 2021, Consumer Reports, Inc.

Contenido Patrocinado
Enlaces patrocinados por Outbrain