Protección de Huella Digital y Dispositivos
La violencia digital es real. Si sospechas monitoreo, asume que tu dispositivo está comprometido. Esta guía establece protocolos para minimizar riesgos al buscar ayuda legal.
Advertencia de Seguridad
Ninguna medida es 100% infalible en un dispositivo comprometido. Si el agresor tiene acceso físico a tu teléfono o computadora, o si ha instalado software espía (spyware), puede ver todo lo que haces incluso en modo incógnito.La opción más segura es siempre usar un dispositivo externo (biblioteca, amigo de confianza) que el agresor no conozca.
Vectores de Monitoreo Comunes
Historial de Navegación
Registra cada sitio visitado y hora de acceso.
Keyloggers
Software que registra cada tecla pulsada (contraseñas, mensajes).
Geolocalización
GPS y metadatos en fotos que revelan tu ubicación exacta.
Cuentas en la Nube
Sincronización automática de fotos o notas en dispositivos compartidos.
Estrategias de Mitigación
Higiene de Contraseñas: No uses fechas importantes. Cambia tus claves desde un dispositivo seguro y activa la Autenticación de Dos Factores (2FA) usando una app (como Google Authenticator) en lugar de SMS.
Compartimentación: Crea una cuenta de correo electrónico nueva y secreta para comunicarte con abogados o agencias de ayuda. Nunca la abras en dispositivos compartidos.
Limpieza Selectiva: Borrar todo el historial puede ser sospechoso. Borra solo las entradas específicas de tus búsquedas de ayuda.
