• Apple tiene una nueva configuración de “Comprobación de seguridad” en iOS 16 para ayudar a proteger a las personas que enfrentan violencia doméstica o acoso. Foto principal: ilustración de iStock / Washington Post

Esta es una traducción hecha por El Diario de la nota How to secure your devices and accounts after an abusive relationship, original de The Washington Post.

Es complejo hacer un seguimiento de cada cuenta online que hemos abierto, cada contraseña que hemos reutilizado o a cuántos dispositivos le hemos permitido acceder a nuestra información. Esas actividades rutinarias adquieren una nueva urgencia para quienes enfrentan violencia por parte de su pareja íntima.

El acceso a cuentas y dispositivos puede ser una forma de hostigar o lastimar a alguien durante una relación abusiva o después de la separación. Recuperar el control de nuestras vidas digitales requiere tiempo y comprensión de la tecnología, lo que supone una carga adicional para una persona que ya está lidiando con el abuso. Puede ser algo extenuante. 

En ese sentido, Apple ha agregado una nueva configuración específica para estas situaciones en su nueva actualización de software para iPhone, iOS 16 (cualquier persona con un iPhone 8 o posterior puede instalarlo ahora). Denominada como “Comprobación de seguridad” (Safety Check en inglés), puede servir para dejar de compartir información rápidamente con personas o aplicaciones; también puedes revisar quién tiene acceso a información confidencial como tu ubicación o fotos.

Vamos a repasar los conceptos básicos para un lector que se enfrenta a estos escenarios:

Pregunta: Mi exesposo tiene todas mis credenciales y me está acosando. ¿Cómo configuro un nuevo sistema para el teléfono y la laptop?

Antes de ahondar en el planteamiento, es importante recordar que la situación de cada persona es diferente y que puede llamar a un experto para obtener consejos detallados sobre lo que está viviendo. Empieza por utilizar la Línea Directa Nacional de Violencia Doméstica (800-799-7233), en Estados Unidos, que puede ayudarte dándote consejos y recursos.

Estos pasos están diseñados para personas que ya no viven con su acosador. Pero si todavía están juntos o en el mismo lugar, ten más cuidado, ya que puede haber un mayor riesgo de que se den cuenta o de que tomen represalias. También puede ser más fácil para ellos acceder a tus dispositivos directamente en lugar de hacerlo de forma remota.

Leer más  Puntos de venta para emprendimientos: ¿qué bancos en Venezuela los ofrecen y cómo solicitarlos?

Para los lectores que enfrentan esta situación, una parte central del problema son sus inicios de sesión. Si eres usuario Android, tu cuenta de Google aún podría estar vinculada con un dispositivo más antiguo que tu ex todavía conserva. Además, puede saber toda tu información confidencial, incluido tu número de Seguro Social. 

Por aquí es donde ella, o cualquier persona en una situación similar, puede comenzar:

Establece primero un plan de seguridad

Antes de aplicar medidas básicas como cambiar una contraseña u obtener un nuevo número de teléfono, considera qué repercusiones podría haber y cuál es la mejor manera de manejarlas. “Hay dos riesgos que vienen al tomar acción, uno de ellos es el riesgo de escalar el conflicto. Si de repente descubre que ya no tiene acceso a ella, ¿vendrá en persona? ¿Buscará otras formas para vigilarla?, se preguntó Toby Shulruff, gerente de proyectos de seguridad tecnológica en la Red Nacional para Poner Fin a la Violencia Doméstica. Ella recomienda tener un plan de seguridad, que podría incluir números de teléfono importantes y lugares seguros.

Documenta todo lo que puedas

Otro riesgo de tomar medidas es que podría perder evidencias sobre irregularidades. Si te encuentras en una posición en la que podría ser importante mostrar pruebas de que estás siendo acosada o vigilada, como para poder tener una orden de restricción, toma capturas de pantalla de cualquier cosa relevante, como mensajes o pruebas de que estaban accediendo a tus cuentas. Si estás documentando comunicaciones como mensajes de texto, asegúrate de que se vea la fecha exacta, recomendó Hannah Meropol, una abogada que atiende clientes que son o han sido víctimas de acoso.

Usa la comprobación de seguridad en un iPhone

Si estás utilizando un iPhone con el sistema operativo iOS 16, puedes usar la función “Comprobación de seguridad” para revocar el acceso rápidamente. Ve a Configuración → Privacidad y seguridad → Comprobación de seguridad (está en la parte inferior). Si te encuentras en una situación de emergencia, puedes ir directamente a la opción Restablecimiento de emergencia. Es una herramienta contundente e inmediata para cortar todo intercambio y acceso a tu información. También corta todas las aplicaciones de terceros, restablece la contraseña de tu ID de Apple y te permite cambiar los contactos de emergencia.

Leer más  Ministerio Público confirmó la muerte del coronel Marino Lugo

Si tienes algo más de tiempo, usa la opción Administrar uso compartido y acceso, que te permite revisar a qué tiene acceso cada persona, así como qué datos pueden usar las aplicaciones individuales. Revoca cualquier acceso que te preocupe.

Haz una lista de tus cuentas

Ahora es el momento de hacer una lista de todos tus dispositivos y cuentas. Esto incluye tu operador de telefonía celular, la cuenta de correo electrónico, credenciales bancarias online, cualquier sitio de redes sociales y cosas menos obvias como Netflix. Anota todos los dispositivos que utilizas, así como los que crees que la otra persona puede tener. Presta especial atención a todo lo que tenga acceso compartido, como planes familiares para teléfonos, agregó Shulruff. Si aún usas servicios compartidos como una cuenta de streaming o Amazon, querrás dejar de usarlos y tener uno solo para ti o eliminar el acceso de la otra persona si se trata de tu cuenta. Si usas un administrador de contraseñas, cambia la contraseña maestra si la has compartido y asegúrate de que nadie tenga tus códigos de seguridad o claves secretas.

Actualiza las contraseñas

Cambia todas tus contraseñas, incluso las de cuentas que no creas que estén en riesgo. Cada contraseña deberá ser completamente diferente a cualquier otra utilizada anteriormente, no solo una palabra donde solo cambies el número final, y nada que se pueda adivinar como el nombre de una mascota o tu cumpleaños. No hay forma de evitar este paso, pero hay algunas cosas que puedes hacer para que sea más fácil.

En primer lugar, dado que la preocupación mayor está en un humano real (tu acosador) y no un ciberataque, puedes elegir contraseñas de frase. En segundo lugar, si cuentas con banda ancha, te recomendamos que utilices un administrador de contraseñas como LastPass o 1Password. Estas aplicaciones realizan un seguimiento por ti de todas esas contraseñas, pueden generar otras nuevas y te alertan cuando alguna contraseña es débil. Si todo esto suena abrumador, puedes mantener una lista en un cuaderno, pero guárdala en un lugar seguro al que no pueda acceder tu pareja actual o anterior.

Leer más  Zoom reiteró información sobre límites de compra de divisas: lo que se sabe

Activa capas adicionales de seguridad

La autenticación de dos factores o de múltiples factores está disponible en la configuración de seguridad de la mayoría de los servicios y significa que usarás un código u otro paso adicional además de la contraseña. Si un ex tiene tu contraseña, no podrá usarla por sí solo para acceder a las cuentas. Generalmente, debes realizar este paso adicional solo una vez en un dispositivo nuevo. Si ya tienes esa configuración activada, asegúrate de que el número de teléfono sea el que usas actualmente.

Cambia contactos de emergencia y de respaldo

Muchas cuentas online tienen una opción para agregar contactos de respaldo. Estos fueron pensados ​​como una característica de seguridad, pero en casos de violencia doméstica, pueden significar lo contrario. Vuelve a revisar tu lista y verifica la configuración de la información de la cuenta para asegurarte de que tu contacto, correo electrónico o número de teléfono compartido, no sea su alternativa. Si llegaste a configurar contactos heredados, actualiza esa opción de inmediato.

Bloquea las redes sociales

Recopilar información sobre ti no siempre requiere acceder a tus cuentas de forma directa. Los amigos compartidos pueden hacer capturas de pantalla o copiar y pegar tus publicaciones y pasarlas, además, cualquier persona puede ver las cuentas públicas. Revisa tus listas de amigos, elimina a cualquiera en el que no confíes y haz que tus cuentas sean privadas. Si compartes fotos o actualizaciones, no incluyas información de tu ubicación.

Corta el otro acceso

La mayoría de las computadoras y teléfonos nuevos están configurados para realizar copias de seguridad de datos y fotos en la nube, sincronizar con otros dispositivos o usar servicios de ubicación para que puedas encontrarlos si los pierdes. Todas estas funciones se pueden usar para rastrearte si alguien más todavía tiene acceso a tu cuentas, incluso desde alguno de tus antiguos teléfonos. Esto podría estar sucediéndole a alguno de nuestros lectores.

Necesitarás cortar esas conexiones y comenzar de nuevo. Por eso, en tu computadora o teléfono, verifica los servicios de ubicación en busca de dispositivos perdidos. Asegúrate de que eres la única persona en la lista que tiene acceso y desconecta todos los dispositivos antiguos o desconocidos. En muchas aplicaciones, como Google y Facebook, puede ver a qué otras aplicaciones o dispositivos se les ha dado acceso en el pasado y se puede revocar dicho acceso. En ocasiones puedes ver qué dispositivos o ubicaciones accedieron a tus cuentas y cuándo. Toma capturas de pantalla de cualquier actividad sospechosa.

Leer más  Ventajas y desventajas de los teléfonos refurbished

Si usas alguna cuenta en la nube para el almacenamiento, como Dropbox o Google Photos, ingresa y ve con qué dispositivos están sincronizados. Retira cualquier información que no sea tuya y que no esté en tu hogar. En Google Photos, asegúrate de que no tengas aún activado el uso compartido. Stalkerware, o aplicaciones instaladas de forma secreta, para rastrear personas, es una forma menos común de acoso digital, según Shulruff. Pero si te preocupa el stalkerware, puedes llevar tu dispositivo a una tienda de informática y pedirle a un experto que lo revise.

Empezar de cero como último recurso

Todos estos pasos están destinados a permitir que la persona conserve alguna información de contacto existente, como un correo electrónico y un número de teléfono, así como conservar las redes sociales y las cuentas de mensajería. Cambiarlos es un gran inconveniente que podría aislarte de las personas que conoces. “Pedirle a alguien que se aísle de las personas con las que quiere estar conectada puede parecerse mucho al aislamiento que muchos abusadores quieren”, comentó Shulruff.

Sin embargo, si las amenazas son lo suficientemente graves y si los otros pasos no son efectivos para bloquear a esa persona de tu vida digital, los grandes cambios son una opción. Si obtienes una nueva dirección de correo electrónico, deberás revisarla y cambiarla en las cuentas existentes o, en algunos casos, cerrarlas y abrir otras nuevas. Usa esa dirección para crear una nueva cuenta de Google o Apple para iniciar sesión en tu teléfono. Mantén abierta esa antigua cuenta de correo electrónico, al menos por un tiempo, para acceder a cualquier cuenta que hayas olvidado actualizar.

Traducido por José Silva.

Noticias relacionadas