Sección 3

¿Cómo lo hacen? De las vulnerabilidades más comunes a las menos frecuentes

En esta sección te explicamos cómo se pueden ejercer formas de control y vigilancia digital sin tu consentimiento y/o conocimiento. Queremos explicarte cómo tu pareja o ex pueden conseguir saber cosas acerca tuyo, como dónde te encuentras, con quién hablas y lo que os contáis aunque tú no se lo hayas compartido.

Te daremos a conocer los cuatro modos principales para conseguirlo:

  • Tipos de vigilancia o maneras de exponerte
  • Contraseñas débiles y apps desatendidas
  • Cuentas enlazadas
  • Geolocalización

Según nuestra experiencia en la línea de atención, las hemos organizado desde las que nos parecen más frecuentes hacia las que ocurren con menos frecuencia. En cualquier caso vemos que hasta cierto punto las violencias que requieren poca acción tecnológica suelen ser mucho más comunes que las que conllevan una mayor acción tecnológica para poder ejercerlas. Queremos apuntar que estas observaciones derivadas de nuestro trabajo no pueden ser generalizadas para todas las personas y territorios, ya que entendemos que nuestra experiencia está contextualizada en territorios específicos y muy orientada hacia personas que sufren VM y VMD por parte de su pareja y/o ex pareja.

Tipos de vigilancia o maneras de exponerte

Vigilancia analógica

Vigilancia analógica

Una vigilancia analógica no necesita medios digitales. Alguien con vistas a nuestro portal puede saber cuando entramos y salimos de casa, y con quién. Lo mismo aplica a nuestro lugar de trabajo o los espacios que frecuentamos a menudo (amistades, relaciones sexoafectivas, familiares, escuelas, deporte, actividades culturales etc). También hay que revisar si nuestro domicilio tiene puertas o ventanas que dan a la calle, desde las que se puede escuchar una conversación o verte. No olvides prestar atención a tus vehículos (bicicleta, moto, coche, etc.) ya que pueden dar mucha información sobre tus hábitos e ubicación, si los aparcamos en la calle o en aparcamientos de acceso público. Finalmente, estos métodos de vigilancia analógicos pueden combinarse con métodos que incluyan el uso de tecnologías, si crees que puedes estar siendo vigilada dentro de tu casa puedes leer esta ficha acerca de cómo detectar posibles micrófonos o cámaras. Ficha Buscar micrófonos y cámaras escondidas.

Entidades que comparten información

Hoy en día, cedemos gran cantidad de información personal a diversas empresas, a la vez que las administraciones poseen datos sobre nosotras. Esta acumulación de información puede exponer a otras personas información acerca de nuestra actividad y/o ubicación. Si sospechas o sabes que tu agresor podría estar intentando obtener información sobre ti o tus hijes, es crucial revisar y, si es necesario y posible, modificar o eliminar datos en los siguientes lugares:

  • Juzgados
  • Servicios sanitarios
  • Dirección General de Tráfico (domicilio comunicado para la recepción de multas)
  • Hacienda y gestorías
  • Gimnasios o centros deportivos
  • Suministradores de agua, luz y gas
  • Empresas proveedoras de telefonía (especialmente importante, ya que las facturas de planes familiares pueden contener detalles de todas las llamadas, incluyendo los números de destino y las horas)
  • Además, podría ser una buena idea informar a los comercios locales en los que confíes sobre tu situación y pedirles que, en caso de que tu agresor o una desconocida pregunte por información, no la proporcionen
Relaciones comunes compartiendo sobre nosotras

Nuestras amistades, familiares y gente conocida habla de nosotras en las redes sociales, a veces suben fotos en las que aparecemos, nos etiquetan en imágenes y/o hacen referencias a actividades que han compartido o que van a compartir con nosotras. Si estamos atravesando una situación en la necesitamos ausentarnos de ciertos espacios para protegernos y evitar riesgos, este tipo de actitudes pueden ponernos en riesgo.

Es muy importante comunicar a las personas de nuestro entorno que actualmente no queremos que se publiquen datos que nos identifiquen o faciliten que se sepa sobre nuestras actividades o ubicación. Es posible que con algunas personas no tengas la confianza suficiente, o que las circunstancias no sean las adecuadas para pedirles directamente que no publiquen información relativa a ti. En estos casos, ten en cuenta qué información se está divulgando exactamente, e incorpora este conocimiento en tus planes de seguridad. En otros casos también existe a posibilidad de bloquear a estas personas para que la información no fluya a través de ellas. Las invitamos a que valoren si quieren hacerlo por su propio bienestar y seguridad.

Recuerda que algunas plataformas te permiten quitar la opción de que otras te pueden etiquetar en las imágenes que suben en su perfil.

Contraseñas débiles y apps desatendidas

Contraseñas débiles y apps desatendidas

Esta parte nos muestra cómo desatender nuestras contraseñas y nuestras aplicaciones puede volverse en nuestra contra cuando alguien quiere intervenir nuestros dispositivos o comunicaciones. Recuerda que tener contraseñas fuertes y gestionar tus aplicaciones con regularidad son dos medidas de protección muy eficaces. Ficha Contraseñas seguras

Códigos de acceso a dispositivos

Casi todos nuestros dispositivos, cuentan con la opción de poner una contraseña, pin, patrón o lector de huella, cara o voz para permitir el acceso al dispositivo o desbloquearlo. Al igual que nuestras cuentas de redes sociales y plataformas, cuentan con una contraseña y usuarix para iniciar sesión.

Muchas veces, por desconocimiento o porque no lo vemos necesario o no encontramos el momento, no lo ponemos. Tampoco lo cambiamos con cierta regularidad, o bien usamos contraseñas y patrones iguales o parecidos de unas cuentas a otras para recordarlas.

Sin embargo, cuando convivimos o nos relacionamos a menudo con personas de un grupo o entorno, estas contraseñas, pins y patrones son identificados, compartidos o aprendidos, (queriendo o sin querer); se los enseñamos a alguien porque necesita mirar algo de nuestro dispositivo, ver alguna película en nuestra cuenta de streaming, publicar algún post en alguna red social, etc.

Esto puede ser una vulnerabilidad, tanto no tener este primer filtro como no cambiarlo después de haberlo compartido, ya que da acceso al interior de nuestro dispositivo. Es importante identificar:

  • Quiénes son personas de confianza y quiénes han dejado de serlo y conocen nuestros códigos de acceso y contraseñas
  • Qué dispositivos queremos proteger con este primer filtrado de acceso y en qué cuentas debemos cambiar la contraseña
Aplicaciones raras

Nuestros smartphones, a veces, son como ese armario que está lleno de cajas de cosas que en algún momento tenemos que revisar para hacer limpieza. A menudo no somos conscientes de todas las apps que instalamos en nuestro dispositivo, y eso puede dificultar detectar una app que no hayamos instalado nosotras mismas, sino alguien que tiene o ha tenido acceso a nuestro smartphone. Esa aplicación podría ser un malware, un control parental encubierto o una app conocida pero con funciones de geolocalización. Cuando hablamos de malware nos referimos a un ‘software malicioso’ es decir programas o aplicaciones que son dañinas y pueden, por ejemplo, copiar y borrar datos o espiar tu actividad en el dispositivo sin tu conocimiento.

Desinstalar las apps no reconocidas es una buena práctica para limitar las vulnerabilidades. Si encontramos una app que no reconocemos o que fácilmente identificamos como app “peligrosa”, podemos primero documentarla (si nos interesa recopilar evidencias) y después eliminarla de forma definitiva. Conocer es poder y nosotras decidimos qué queremos dejar en esas ‘‘cajas’’ o qué tiramos a la basura y eliminamos. Para revisar todas tus aplicaciones te recomendamos que sigas los pasos de esta. Ficha Mantenimiento de aplicaciones y revisión de permisos.

Aplicaciones con permisos que no les corresponden

Una vez repasadas nuestras aplicaciones y hecha limpieza, pasaremos al siguiente paso que consiste en mirar cuáles son los permisos que tienen otorgados las apps que tenemos instaladas. Debemos seguir ciertas lógicas para detectar si esa aplicación nos pone en riesgo o no: ¿Debe, por ejemplo, la app de la calculadora tener permiso a mi ubicación o a la cámara? ¿Necesito tener siempre activada la ubicación en Google Maps incluso cuando no lo uso?

La lógica consiste en, por una parte, entender para qué sirve la aplicación y sus funciones, y por otra, qué necesitamos y usamos de estas aplicaciones. Podemos necesitar el micrófono y la cámara para poder mandar audios o hacer videollamadas por Whatsapp, pero no necesitamos que Whatsapp acceda siempre a nuestra ubicación.

Es muy importante no alarmarse si vemos algún permiso que no recordamos haber instalado, porqué puede ser una función lógica que en algún momento necesita esa aplicación para funcionar. Muchas apps en el momento que las descargamos, nos piden acceso a estos permisos o cuando vamos a usar alguna función concreta. Por ejemplo, me insalo Instagram, voy a hacer una storie por primera vez en ese dispositivo y me pregunta si le puedo dar permiso a mi cámara y micrófono o a mi Galeria. Nosotras queremos usar la función de la storie y le damos a aceptar. Han pasado meses desde que no lo usamos, y ahora que sentimos que tenemos ciertas vulnerabilidades, a la hora de revisar, esto nos puede alterar. Como con el consentimiento sexual, podemos cambiar de opinión incluso con las bragas bajadas ;) quizá le dimos ese permiso en algún momento, y también es algo que se puede desactivar cuando queramos.

En esta ficha te explicamos cómo revisar los permisos de tus aplicaciones: Ficha Mantenimiento de aplicaciones y revisión de permisos.

Cuentas o dispositivos enlazados

Cuentas o dispositivos enlazados

Cuando convivimos o tenemos una relación donde la persona viene a menudo o está con nosotras en los mismos espacios, se suele ir adaptando nuestra vida digital con la de esta persona. Por lo que compramos dispositivos para usarlos conjuntamente o bien compartimos cuentas o contraseñas de esas cuentas y dispositivos.

Esto forma parte de la vida en común. El problema está cuando esta persona rompe con nuestra confianza y ya no nos sentimos seguras con que tenga estos accesos. Entonces es importante identificar qué dispositivos y a qué cuentas ha tenido o puede tener acceso esta persona.

Te recomendamos:

  • Hacer un listado de cuentas y dispositivos que se han compartido o todavía compartís y a los que tiene acceso la otra persona
  • Para cada cuenta y cada dispositivo identificado apuntar qué medidas de seguridad ya has implementado o tienes en mente implementar (cambiar contraseña, hacerte una cuenta a parte, quitarle el acceso o la vinculación de sus dispositivos, aplicar el 2FA…)

2FA son las siglas de “Two Factor Authentication”, o autenticación en dos pasos que consiste en añadir un paso más al proceso de entrar en una cuenta escribiendo tu nombre de usuario o correo y contraseña, una manera de confirmar que realmente eres tú, por ejemplo, escribiendo una contraseña que te ha llegado al teléfono por SMS.

En esta fichas te comentamos como Ficha Mapeo de información (cuentas y dispositivos) y Ficha Cómo activar el 2FA (verificación en dos pasos/ two-factor-authentication).

Cuentas Google y ID de Apple

Una de las contraseñas más importantes que dan acceso a muchas funciones y hábitos digitales de nuestro dispositivo móvil y tablet, y por ende de nuestra vida, son las de la cuenta Google y la cuenta iCloud. Tener acceso a estas cuentas proporciona mucha información sobre nosotras, a menudo mucha más de la que pensamos: como nuestro historial de actividad y ubicación, fotos, archivos, documentos, gestor de contraseñas, etc.

La mayoría de dispositivos Android te piden la cuenta Google nada más encenderlo por primera vez, ya sea después comprarte uno nuevo o después de formatearlo. En estas cuentas se almacena la información mencionada anteriormente, ya que el dispositivo se vincula a Google y todas sus aplicaciones (Calendario, Google Fotos, Maps, Gmail, Drive…). Digamos que nuestra cuenta google es la llave de esas carpetas. En Apple, puedes usar los dispositivos que tienen sistema operativo iOS creando una cuenta de ID Apple o usando tu correo electrónico personal. Sin embargo, es cierto que muchas veces la necesitamos y acabamos haciendo o creando una cuenta para usar sus funciones como la Nube de iCloud donde se almacenan nuestras fotos, música, películas, archivos y documentos…; Mapas (aplicación para buscar sitios y cómo llegar a ellos), usar aplicaciones y compras del App Store, etc. Si compartimos esta llave o es una contraseña fácil de adivinar, la persona que la tiene o la intenta tener sin tu consentimiento podría acceder a esa información que vamos almacenando de manera rutinaria porque son cosas que utilizamos muy a menudo: Las fotos que hacemos se guardan en la nube de Google Fotos y de iCloud, los sitios a donde vamos cuando usamos Google Maps o Mapas, la música o vídeos que vemos en Youtube, la agenda que programamos en Google Calendar, nuestros correos, etc.

Si quieres cambiar tu contraseña por una segura, te recomendamos la siguiente Ficha de contraseñas seguras y si quieres revisar todos sus apartados para comprobar si alguien está accediendo o cómo evitarlo mira la siguiente página: Ficha de Cuenta Google y ID Apple.

WhatsApp web

Esta función de Whatsapp está creada para poder vincular nuestra cuenta (dónde nuestro usuario sería nuestro número de teléfono) a otros dispositivos diferentes a los smartphones como tablets y ordenadores. Para poder vincularlo a otro dispositivo es necesario tener acceso físico al móvil y poder entrar en la aplicación de Whatsapp.

Si tenemos sesiones iniciadas en dispositivos o navegadores, o en fechas que no reconocemos, otras personas con acceso a esos dispositivos podrían estar teniendo acceso a nuestras conversaciones. Para revisar este apartado te recomendamos que visites el siguiente enlace Ficha de parámetros de seguridad y privacidad y vayas al apartado de Whatsapp. Si lo has revisado, no ves nada, y sigues teniendo la certeza de que accede a tu Whatsapp, es posible que haya un acceso más directo, por lo que se puede proteger el acceso a la app de Whatsapp a través de una contraseña, patrón o identificación con la huella dactilar. En esta ficha te decimos cómo aplicarlo Ficha Conviviendo con el agresor.

Geolocalización

Geolocalización

La geolocalización es la capacidad para obtener la ubicación geográfica real de una persona a través de algún dispositivo utilizando un sistema de GPS, Bluetooth y/o conectado a Internet.

Existen diferentes maneras de geolocalizar a una persona, por ejemplo:

  • Se puede localizar a alguien a través de los contenidos que comparte en sus redes
  • A través de sus aplicaciones, sus dispositivos propios (móviles, tablets, GPS en el coche etc)
  • Y/o el uso de dispositivos ajenos colocados con la intención maliciosa de seguir y/o geolocalizar alguien sin su consentimiento
  • También existen otras muchas tecnologías que pueden facilitar tu geolocalización como los AirPods (los auriculares inalámbricos de Apple), pulseras y relojes digitales, y también las neveras o objetos conectados a internet por ejemplo

iconos de geolocalización

Recuerda que generalmente se puede desactivar mostrar la localización de tus publicaciones que las RRSS y que la localización se puede quitar en casi todas las opciones que te acabamos de presentar. Para revisar la seguridad de tu geolocalización te recomendamos que visites el siguiente enlace Entender cómo funciona la geolocalización, cuales son las tecnologías con localizadores más comunes y buenas prácticas para protegerse de estos localizadores. Ficha Localizadores y geolocalización

El internet de las cosas o IoT

Se trata de dispositivos, como un televisor, una cámara de seguridad o un equipo de ejercicio físico, un altavoz, una bombilla, una nevera, etc. El internet de las cosas incluye cualquier objeto o “cosa” que pueda conectarse de manera inalámbrica a una red de Internet.

Los dispositivos IoT recopilan y transmiten datos, por lo que pueden ser una puerta de entrada a tus datos. Es una buena práctica revisar la vinculación de cada objeto a sus dispositivos y su historial.

Software espía

El software espía, es un programa malicioso que vigila la actividad en un dispositivo informático y obtiene información personal para enviarla a un tercero.

Son difíciles de detectar y son casi invisibles a la vista de la persona usuaria, pero tampoco son muy fáciles de instalar en un dispositivo. Un programa espía suele alterar el funcionamiento del teléfono y podría manifestarse de la siguiente manera:

  • Sonido de clics durante llamadas telefónicas
  • Gasto de batería inesperado
  • Recalentamiento mientras el dispositivo no está en uso
  • Funcionamiento lento del dispositivo
  • Aumento inusual del gasto de datos

Estos síntomas a menudo se consideran como indicadores de actividad maliciosa en el dispositivo. Pero es importante recalcar que una o dos de estas situaciones por si solas no son un indicador fiable de tener un software espía instalado. Ademas los móviles viejos, desactualizados y/o sin espacio libre también pueden dar este tipo de comportamientos. No obstante, si experimentas varios de estos comportamientos anómalos en tu dispositivo te recomendamos contactar con nosotras o con algún entidad especializada en Violencias Machistas Digitales.