WomensLaw sirve y apoya a todas las personas sobrevivientes sin importar su sexo o género.

Planificación de Seguridad

Usando el Internet

Usando el Internet

Actualizada: 
Actualizada: 13 de marzo de 2019

Favor de tomar en cuenta que el/la agresor/a puede vigilar el uso de las computadoras y existen formas para que un/a agresor/a acceda a su correo electrónico y averigüe los sitios de Internet que usted ha visitado. Es imposible borrar por completo todos los datos de la actividad de su computadora.

Si usted se encuentra en peligro, utilice una computadora a la que el/la agresor/a no pueda tener acceso, tal como terminales de una biblioteca pública, un centro comunitario o una organización para la violencia doméstica, y llame a su organización local para la violencia doméstica y/o a la Línea Nacional para la Violencia Doméstica, al 1-800-799-SAFE, para obtener asistencia. Para ver la lista de recursos locales y nacionales, visite nuestra página Intercesoras y Albergues y localice su estado en el menú desplegable.

Seguridad al utilizar el correo electrónico

¿Qué precauciones debo tomar si deseo enviar un correo electrónico a un programa de violencia doméstica para obtener ayuda?

Puede llegar un momento en que usted necesite comunicarse con un/a proveedor/a de servicios para obtener ayuda, como un programa de violencia doméstica o una organización de servicios legales. Parte de la información de contacto que incluimos en nuestra página Lugares que Ayudan, son direcciones de correo electrónico. Tenga en cuenta que si envía un correo electrónico con detalles sobre su situación o si solicita ayuda, el/la agresor/a podría ubicar ese correo electrónico en la carpeta de mensajes enviados y cualquier respuesta que reciba en el buzón. Asegúrese de:

  • borrar el correo electrónico de su carpeta de mensajes enviados;
  • borrar cualquier correo electrónico que reciba en respuesta;
  • y también “vaciar” su carpeta de mensajes borrados.

En vez de un correo electrónico, puede ser más seguro comunicarse electrónicamente con una organización mediante la página de “Contáctenos” del sitio web de la organización y ver si tienen un formulario de contacto disponible como el que se muestra a continuación. De esta manera, no habrá rastro de su correo electrónico en su carpeta de mensajes enviados. Sin embargo, asegúrese de monitorear cuidadosamente su buzón para recibir la respuesta, borrar el mensaje y vaciar su carpeta de mensajes borrados una vez que lo haya leído.

Image result for contact form

¿Puede el agresor acceder a mi cuenta de correo electrónico?

Existen diversas formas en las que el/la agresor/a puede acceder a su cuenta de correo electrónico:​

  1. Si comparte una cuenta de correo electrónico con el/la agresor/a, él/ella podrá leer cualquier correo electrónico en su cuenta.
  2. Si utiliza un programa de correo electrónico basado en la web como Gmail o Yahoo, su cuenta de correo electrónico podrá ser visible para alguien que visita esos sitios web en su computadora, a menos que cierre la sesión correctamente. Solo cerrar su navegador no es suficiente: primero debe cerrar la sesión de su cuenta para asegurarse de que cuando el/la agresor/a vaya al sitio web de los programas de correo electrónico, la información de su cuenta personal no esté en la pantalla.
  3. Si utiliza uno de estos programas de correo electrónico basados en la web, el/la agresor/a podrá acceder a su cuenta de correo electrónico si sabe la dirección de correo electrónico y la contraseña. Nota: Algunas computadoras guardan la dirección de correo electrónico y la contraseña de la persona. Si su computadora tiene guardadas la dirección de correo electrónico y la contraseña, cualquiera que tenga acceso a su computadora puede leer sus correos electrónicos. Tal vez usted pueda cambiar esta configuración en su navegador mediante modificación de sus preferencias. Puede encontrar las instrucciones específicas para el navegador que usa si busca en un motor de búsqueda el nombre de su navegador y “cómo deshabilitar el guardado automático de contraseñas”.
  4. Si utiliza un programa de correo electrónico basado en la computadora, como Outlook, Outlook Express, Eudora o Apple Mail, cualquiera que tenga acceso a su computadora podrá leer sus correos electrónicos. Podrá incluir medidas de seguridad en su computadora, tales como ingreso con contraseña y con impresión digital de pulgar, según el tipo de dispositivo que tenga.
  5. Si el/la agresor/a conoce su dirección de correo electrónico, recuerde no abrir ningún mensaje con archivos adjuntos enviados por el/la agresor/a ni responder a un correo electrónico enviado por el/la agresor/a mediante su nueva cuenta de correo electrónico, porque estas acciones podrán permitir que el/la agresor/a instale un spyware en su computadora y haga un seguimiento de sus mensajes de correo electrónico.
  6. Muchas computadoras tienen una función denominada “autocompletar”, que almacena información que usted escribió antes en su computadora. Por ejemplo, si está habilitado “autocompletar”, cuando usted escriba algo en un motor de búsqueda como Google, aparecerá una ventana emergente que enumerará todo lo que usted ha buscado. (Podrá ver también esta pantalla emergente cuando ingrese la información de su tarjeta de crédito o su dirección en un formulario en línea). Si tiene habilitado autocompletar, el/la agresor/a podrá acceder a su cuenta de correo electrónico inclusive si usted no le ha dado la dirección o su contraseña porque su dirección de correo electrónico y su contraseña podrán completarse automáticamente cuando el/la agresor/a comience a escribir en ese campo.

Si no está seguro/a de si el/la agresor/a tiene acceso a su cuenta de correo electrónico, para su seguridad es mejor actuar como si lo tuviera y tomar medidas de precaución para asegurarse de que usa su correo electrónico de manera privada y segura.

¿Qué debo hacer si creo que el agresor tiene acceso a mi cuenta de correo electrónico?

Si el/la agresor/a tiene acceso a su cuenta de correo electrónico o a su computadora, es posible que pueda leer los mensajes que usted envía y recibe, incluso si los borra.

Por eso, para enviar y recibir correos electrónicos que no quiere que otros/as vean, es posible que quiera configurar una cuenta de correo electrónico distinta que el/la agresor/a no conozca.  Existen una cantidad de servicios de correo electrónico gratuitos basados en la web que puede utilizar.  Cuando se registre en una nueva cuenta de correo electrónico, no use ninguna información de identificación real si desea mantener la privacidad y el anonimato.  Esta es una lista de algunos programas de correo electrónico gratuitos basados en la web:

Tenga presente que el/la agresor/a aun podrá leer sus correos electrónicos si crea una nueva cuenta y no cierra sesión de manera adecuada o si elige una contraseña que él/ella pueda adivinar o encontrar.  La manera más segura es usar una nueva dirección de correo electrónico desde una computadora a la que el/la agresor/a no tenga acceso.

Nota: Si decide darle al/a la agresor/a su dirección de correo electrónico, recuerde no abrir ningún mensaje con archivos adjuntos enviados por el/la agresor/a ni responder un correo electrónico enviado por él/ella mediante su nueva cuenta de correo electrónico, porque estas acciones podrán permitir que el/la agresor/a instale un spyware en su computadora y haga un seguimiento de sus mensajes de correo electrónico.

¿Qué medidas de seguridad debo tomar aún cuando creo que el agresor no tiene acceso a mi cuenta de correo electrónico?

Si cree que el/la agresor/a no tiene acceso a su cuenta de correo electrónico, estas son algunas de las medidas que usted podrá tomar de todos modos, para tratar de mantener la seguridad de su cuenta:

  1. Asegúrese de tener una contraseña que el/la agresor/a no pueda imaginar. Elija una contraseña que no contenga información obvia (como su nombre, su cumpleaños, número de Seguro Social, nombre de una mascota, etc.), que el/la agresor/a podría adivinar. También puede ser buena idea cambiar su contraseña de manera periódica. Si no está seguro/a en cuanto a cómo cambiar la contraseña de su cuenta de correo electrónico, es probable que pueda encontrar esa información en “ayuda” o “?”. También puede conocer más acerca de configurar una contraseña segura en Techsafety.org.
  2. No escriba su contraseña en papel. Asegúrese de cambiar la configuración de su computadora de manera que no guarde su nombre de usuario/a (dirección de correo electrónico) y contraseña. Es posible que su computadora le pregunte si quiere guardar su nombre de usuario/a y contraseña después de que los ingrese. Asegúrese de hacer clic en “no”.
  3. Cuando termine de usar su correo electrónico, siempre cierre la sesión o desconéctese de la red. Si no hace clic en “cerrar sesión” o “desconectarse de la red”, es posible que su cuenta de correo electrónico siga abierta, aunque usted haya cerrado la ventana.
  4. Si decide darle al/a la agresor/a su dirección de correo electrónico, recuerde no abrir ningún mensaje con archivos adjuntos enviados por el/la agresor/a ni responder un correo electrónico enviado por él/ella mediante su nueva cuenta de correo electrónico, porque estas acciones podrán permitir que el/la agresor/a instale un spyware en su computadora y haga un seguimiento de sus mensajes de correo electrónico.

Es posible que también quiera seguir las medidas indicadas en ¿Qué debo hacer si creo que el agresor tiene acceso a mi cuenta de correo electrónico?, en caso de que el/la agresor/a tenga acceso a su cuenta de correo electrónico sin que usted lo sepa.

¿Cómo sé si estoy enviando correos electrónicos desde mi cuenta o desde la del agresor cuando oprimo clic en un enlace para mandar un correo electrónico que encuentro en alguna página de Internet?

Si está navegando en Internet, es posible que aparezca una dirección de correo electrónico en la que usted pueda hacer clic para enviar un mensaje a esa dirección; es decir, algo similar a esto: //infoatdomain123.com“>infoatdomain123.com.

Si comparte su computadora con el/la agresor/a y hace clic en un enlace de correo electrónico, es posible que envíe el correo electrónico desde la dirección del/de la agresor/a sin siquiera saberlo. Esto podría ponerlo/a en peligro, ya que a quien sea que usted le haya escrito podría tratar de responderle, pero en su lugar estaría respondiendo a la dirección de correo electrónico del/de la agresor/a.

Es más seguro copiar la dirección de correo electrónico y pegarla directamente en un nuevo mensaje desde su propia cuenta de correo electrónico.

¿Qué debo hacer en caso de recibir correos electrónicos de amenaza o acoso por parte del agresor?

Puede imprimir y guardar cualquier mensaje de correo electrónico amenazante o acosador que le envíe el/la agresor/a, ya que podrá usarse como evidencia del maltrato en el tribunal o ante la policía.  Para probar que el/la agresor/a envió estos mensajes, podrá tener que imprimir los mensajes con el “encabezamiento”, que muestra la información de la cuenta del remitente del correo electrónico.  Es posible que también quiera considerar si los correos del/de la agresor/a incluyen lenguaje o expresiones que él/ella usa por lo general en otros escritos o comunicaciones.  Podrá testificar sobre las similitudes para ayudar a probar que el/la agresor/a envió los correos electrónicos.

Además, según el contenido de los mensajes y cuántos le envió, es posible que el/la agresor/a esté cometiendo un delito, tal como acoso u hostigamiento.  Puede informar a la policía todos los correos electrónicos con amenazas o acoso.  Para obtener más información sobre acoso en línea, consulte nuestra página Acecho/ Acecho Cibernético.  Para leer las definiciones de los delitos de hostigamiento o acoso cibernético en su estado, puede entrar en nuestra página de Crímenes e ingresar su estado en el menú desplegable.

Los correos electrónicos amenazantes o acosadores podrán también ser la base para una orden de restricción contra el/la agresor/a.  Para leer acerca de los tipos de órdenes de restricción disponibles en su estado, seleccione su estado en el menú desplegable en nuestra página Órdenes de Restricción.

Seguridad al navegar en Internet

¿El agresor puede ver las páginas web que he visitado? ¿Hay software espía en mi computadora?

Existen diferentes maneras en las que el/la agresor/a puede saber qué páginas usted ha visitado:

  • Automáticamente, su computadora guarda una lista de las páginas que usted ha visitado en el historial de Internet y en los archivos caché (información almacenada de manera temporal en su computadora, tales como páginas de Internet, gráficos, etc.)
  • Su computadora puede guardar copias en los archivos temporales, de algunas de las páginas que ha visitado.
  • Algunas páginas de Internet contienen “cookies,” que son archivos guardados automáticamente en su computadora y que muestran las páginas que ha visitado, así como cualquier información que usted haya ingresado en ese sitio, como nombre, dirección, etc. Usted puede evitar que se guarde esa información en los “cookies” en su computadora cambiando la configuración de navegación de Internet y por lo regular lo encuentra en el menú “Herramientas” u “Opciones.”
  • Si su computadora tiene la función Autocompletar y ésta se encuentra activa, su computadora puede almacenar lo que usted haya escrito en el navegador.
  • El/la agresor/a puede haber instalado un programa/software espía en su computadora, que puede mantener un registro de los lugares que ha visitado en Internet y a quien le ha enviado correos electrónicos. Para leer más información sobre el software espía, por ejemplo, cómo detectarlo, y qué hacer al respecto, puede leer Programas espía (spyware) y de acoso: vigilancia de computadoras y seguridad para sobrevivientes, que fue escrito por la Red Nacional para Eliminar la Violencia Doméstica. Existen algunos métodos que usted puede usar para esconder su actividad en Internet, como borrar el historial. Sin embargo, tenga precaución ya que si el/la agresor/a tiene acceso a su computadora, puede revisar y darse cuenta que usted ha hecho esto. Es imposible borrar por completo su historial, en especial si el/la agresor/a tiene buenos conocimientos de computadoras, debido a que existen otras maneras de vigilar la actividad en Internet. La manera más segura de encontrar información en Internet es utilizando una computadora a la que el/la agresor/a no tenga acceso. Pruebe en una organización para la violencia doméstica, en una biblioteca local, en un centro comunitario, en la casa de algún amigo/a o en otra computadora que no es monitoreada.

Si usted está preocupado/a por su seguridad, favor de comunicarse a la Línea Nacional para la Violencia Doméstica al 1-800-779-SAFE (7233) o (TTY) 1-800-787-3224.

¿Cómo puedo reducir la posibilidad de que el agresor descubra mi información personal en Internet?

No hay forma de eliminar por completo de Internet toda su información personal.  Sin embargo, aquí le proporcionamos algunos pasos que puede seguir para eliminar lo más que se pueda de información.

Primero, debe tratar de borrar usted mismo/a del Internet, tanta información como le sea posible.  Es aconsejable que escriba todas las páginas que contienen cualquier información personal sobre usted.  Por ejemplo: Flickr, Facebook, y un blog, etc.) ir a esas páginas y cambiar los estándares de privacidad o borrar la información personal que no quiera en el Internet.  Si usted no está seguro/a en dónde aparece su información, puede utilizar un buscador como Google, ingresar su nombre y revisar lo que aparezca.  Entonces, puede ir a esos sitios y revisar si su información personal aparece y borrarla si puede.  Para información adicional por favor vea nuestra página sobre Seguridad en las Redes Sociales.

Segundo, si hay páginas de Internet que contienen información personal sobre usted y que usted no puede borrar, puede solicitar ayuda a la persona responsable del sitio para que éste/a elimine la información por usted. Usualmente esta persona se conoce como la Administradora de web (Webmaster).  La mayoría de las veces, usted podrá encontrar una dirección de correo electrónico del contacto en la misma página de Internet y enviar directamente un correo electrónico a el/la administrador/a de web para solicitar que borre la información.  Si usted no puede encontrar la dirección de correo electrónico de el/la administrador/a de web dentro de la página de Internet, usted puede llamar o escribir una carta solicitando que su información sea borrada.  Si no lo hacen la primera vez que lo solicita, dé seguimiento y de nuevo póngase en contacto con ellos/as.  Sí aún así siguen ignorando sus solicitudes, usted puede comunicarse a los teléfonos que aparezcan, si los hay, y pedir que la comuniquen con alguien encargado/a de la página de Internet o con su Departamento Legal para explicar la seriedad de su situación y solicitar de nuevo que eliminen su información.

¿Puedo borrar por completo mi perfil de Facebook?

No puede borrar Facebook permanentemente solo “desactivando” su cuenta. Cuando desactiva su cuenta, su perfil completo (fotos, intereses, amistades, etc.) se guardan y pueden encontrarse mediante una búsqueda por Internet. Para borrar completamente su perfil de forma permanente:

  1. Presione la flecha en la parte superior derecha de su página de Facebook.
  2. Presione “ajustes” (settings).
  3. Presione “Su Información de Facebook” (Your Facebook Information) en la columna izquierda.
  4. Presione “Borre su Información y Cuenta” (Delete Your Account and Information) y luego presione en “Borre my Cuenta” (Delete My Account).
  5. Inserte su clave y presione “Continuar” y entonces presiones “Borrar Cuenta” (Delete Account).
  6. Tiene 30 días para cancelar este proceso. Después de 30 días, su cuenta se borrará permanentemente y no podrá acceder la información de su perfil o su cuenta.1

1 Esta información se adaptó de la pregunta en el Centro de Ayuda de Facebook “¿Cómo borrar permanentemente mi cuenta?”

¿Hay algo que pueda hacer, antes que nada, para reducir la cantidad de información personal que se sube a Internet?

Hay algunas cosas que puede hacer. Utilizar un nombre y una dirección de correo electrónico inventados cuando publica algún comentario en blogs u otros sitios que son accesibles al público, puede reducir los sitios en que el/la agresor/a puede encontrarle si lo/a busca en el Internet.

Antes de comprar cualquier cosa por Internet, asegúrese de que el sitio sea seguro. Las páginas de Internet deben empezar con https:// y debe haber un icono de seguridad en algún lugar de la página (la imagen de un pequeño candado). Si usted sólo ingresa su información en una página segura, puede disminuir el riesgo de que un/a agresor/a que sepa cómo conseguir información de una página sin seguridad, pueda acceder a su información personal. Si usted está especialmente preocupado/a de que el/la agresor/a accese su información a través del Internet, puede considerar hablar con un/a amigo/a o un/a familiar para hacer las compras por Internet con el nombre y la dirección de él/ella.

En caso de que en la página le pregunten si puede compartir su información con “asociados del sitio” o “socios selectos”, elija “No”. Si usted está de acuerdo en que compartan su información, no tendrá control sobre cómo la utilizarán esos sitios.

Esté al pendiente de cuánta información de identidad está usted publicando en cualquier red social como Facebook, Instagram o blogs. Por favor lea nuestra sección sobre Seguridad en las Redes Sociales. Recuerde considerar qué información usted quiere que todos/as, incluyendo un/a agresor/a, puedan ver. Si usted se mudó para huir de el/la agresor/a, existe la posibilidad de que éste/a pueda identificar el lugar en donde vive, por medio de fotos, videos o información en general de los perfiles. Si coloca información en el Internet desde su móvil, es possible que la foto tenga lo que se conoce como “geotagging.” Geotagging se refiere a datos encriptados en la imagen que contienen información general o exacta de la localización donde se tomó la foto. Con esta característica, muchas aplicaciones pueden recoger y compartir la información de dónde usted está localizado/a. Sin embargo, muchos teléfonos inteligentes le dan la opción de manejar sus preferencias de compartir la información de localización bajo las opciones de ajuste (settings). Puede seleccionar qué aplicaciones pueden acceder su localización o puede optar por apagar el ajuste de localización por completo. Minimizar el acceso a la localización también puede ayudar a aumentar el tiempo que dura la batería del teléfono. Si su teléfono no ofrece ajustes para compartir la localización, elija cuidadosamente cuando baje una nueva aplicación para que no esté compartiendo su localización sin saberlo.

Para encontrar información sobre bloquear el geotagging, puede hacer una búsqueda en el Internet con las palabras “eliminar geotagging” junto al nombre del tipo de dispositivo electrónico que usted tiene.

Así mismo, cuando adquiere una suscripción a una revista, proporciona su nombre y número telefónico a el/la cajero/a de la tienda, o proporciona su información personal a cualquier compañía, esta información puede encontrar la manera de llegar al Internet. Piense detenidamente antes de proporcionar su información a alguien.

Estoy planeando mudarme. ¿Cómo puedo mantener confidencial mi nueva dirección?

Es difícil mantener en realidad su nueva dirección completamente confidencial, pero existen algunas cosas que usted puede hacer para reducir el número de individuos o negocios que tienen acceso a ella.

Varios estados cuentan con programas de confidencialidad de nuevas direcciones, dirigidos a víctimas de violencia doméstica, acoso sexual y acecho. Por lo general, en estos programas toda su correspondencia es enviada a un lugar seguro y posteriormente se le envía a usted a su nueva dirección, para que de esta manera no tenga que proporcionar su nueva dirección a nadie. Para mayor información acerca del programa en su estado, escriba “programa de confidencialidad de direcciones” más el nombre de su estado, en un buscador como Google. Si su estado cuenta con un programa como este, puede ser una mejor opción que llenar un formato de cambio de dirección en el Servicio Postal. El Servicio Postal de los E.U. ingresa todas estas direcciones en la Base Nacional de Datos de Cambio de Dirección, que es muy probable que la den a conocer a compañías de promociones, prestamistas, revistas, etc. Entre más compañías tengan su información, mayor será el riesgo de que su nueva dirección termine en el Internet y en manos de el/la agresor/a.