Recurso informativo
Seguridad Operativa (OPSEC)

Protección de Huella Digital y Dispositivos

La violencia digital es real. Si sospechas monitoreo, asume que tu dispositivo está comprometido. Esta guía establece protocolos para minimizar riesgos al buscar ayuda legal.

Advertencia de Seguridad

Ninguna medida es 100% infalible en un dispositivo comprometido. Si el agresor tiene acceso físico a tu teléfono o computadora, o si ha instalado software espía (spyware), puede ver todo lo que haces incluso en modo incógnito.La opción más segura es siempre usar un dispositivo externo (biblioteca, amigo de confianza) que el agresor no conozca.

Vectores de Monitoreo Comunes

Historial de Navegación

Registra cada sitio visitado y hora de acceso.

Keyloggers

Software que registra cada tecla pulsada (contraseñas, mensajes).

Geolocalización

GPS y metadatos en fotos que revelan tu ubicación exacta.

Cuentas en la Nube

Sincronización automática de fotos o notas en dispositivos compartidos.

Estrategias de Mitigación

  • Higiene de Contraseñas: No uses fechas importantes. Cambia tus claves desde un dispositivo seguro y activa la Autenticación de Dos Factores (2FA) usando una app (como Google Authenticator) en lugar de SMS.

  • Compartimentación: Crea una cuenta de correo electrónico nueva y secreta para comunicarte con abogados o agencias de ayuda. Nunca la abras en dispositivos compartidos.

  • Limpieza Selectiva: Borrar todo el historial puede ser sospechoso. Borra solo las entradas específicas de tus búsquedas de ayuda.