¿Acabas de romper con tu ex y temes por tu seguridad digital? La guía “Desconecta de tu expareja”, creada por el proyecto Fembloc, es tu recurso ideal. Y es que es común que durante la relación compartamos cuentas, contraseñas o información personal con nuestras parejas, lo que nos hace más vulnerables a la violencia digital una vez que terminamos con ellas.
Esta guía te ofrece estrategias prácticas para proteger tus datos y dispositivos contra posibles violencias digitales de tu ex. También pasos detallados para asegurar tus cuentas y dispositivos, protegiéndote de posibles accesos maliciosos.
Ojo, aunque esta guía se llama “Desconectar de tu expareja” también se puede aplicar a situaciones vividas con otras personas o familiares cercanos.
Así que aquí te compartimos los cinco consejos que esta guía te ofrece:
Haz un mapa de información
Fembloc recomienda hacer un inventario de todas tus cuentas, dispositivos y servicios en línea que tu expareja podría tener acceso.
-Identifica todas las cuentas de correo electrónico, redes sociales, servicios de streaming, y cualquier otro servicio en línea.
-Considera todos los dispositivos electrónicos como teléfonos móviles, computadoras, tablets, y cualquier otro dispositivo conectado a internet.
Cambiar tus contraseñas
Actualiza todas tus contraseñas por unas más seguras y únicas para cada cuenta.
-Usa contraseñas complejas y distintas para cada cuenta.
-Habilita la autenticación de dos factores (2FA) siempre que sea posible para añadir una capa extra de seguridad.
-Evita usar contraseñas que puedan ser fácilmente adivinadas o relacionadas contigo (fechas de cumpleaños, nombres de mascotas, etc.).
Una vez hayas cambiado todas tus credenciales, te recomiendan eliminar las contraseñas que hayas podido guardar en tus navegadores web. Estos son los pasos a seguir para encontrarlas:
Google Chrome: Escribe en la barra de navegación: chrome://settings/passwords .
Firefox:Escribe en la barra de navegación: about:preferences#privacy . A continuación, desplazarse hacia abajo hasta llegar a los inicios de sesión y contraseñas y hacer clic en el botón de inicios de sesión guardados.
Safari: hacer clic en la esquina superior izquierda, ir a Preferencias > Autorrelleno > hacer clic en el botón Editar para Nombres de usuario y contraseñas > Introducir la contraseña de tu ordenador.
Revisa tus configuraciones de seguridad y privacidad
Ajusta las configuraciones de seguridad en tus cuentas y dispositivos.
-Revisa y actualiza las opciones de privacidad en redes sociales para controlar quién puede ver tu información y publicaciones.
-Desconecta los dispositivos que tu expareja pueda estar utilizando para acceder a tus cuentas.
-Revisa y ajusta los permisos de aplicaciones y servicios que tienen acceso a tus datos personales.
Por último, recuerda revisar todas las aplicaciones instaladas en tus dispositivos. ¿Hay alguna aplicación desconocida? ¿Aplicaciones que no necesitas? Aprovecha esta oportunidad para hacer limpieza y eliminar las aplicaciones que no utilizas o que no conoces.
Dispositivos Conectados
Asegura todos tus dispositivos y elimina accesos no autorizados.
-Restablece los dispositivos a su configuración de fábrica si sospechas que pueden estar comprometidos.
-Asegúrate de tener un buen software de seguridad instalado y actualizado en todos tus dispositivos.
-Cambia las contraseñas de los routers y dispositivos inteligentes del hogar.
Seguridad Física y Autocuidado:
Considera medidas de seguridad física y emocional.
-Cambia las cerraduras de tu casa si tu expareja tenía llaves.
-Informa a amigos y familiares cercanos sobre tu situación para que puedan apoyarte.
-Busca apoyo emocional y psicológico si lo necesitas, y considera hablar con profesionales o grupos de apoyo.
¿Qué es la Violencia Digital?
La violencia digital es el uso de tecnologías de la información y comunicación (TIC) para ejercer control, manipulación, daño o intimidación sobre una persona. Esta puede manifestarse de diversas formas, incluyendo:
Acoso en Línea: Envío de mensajes amenazantes o insultantes.
Ciberacoso: Difusión de rumores o contenido privado sin consentimiento.
Vigilancia y Control: Uso de software espía para monitorear actividades.
Suplantación de Identidad: Crear perfiles falsos para dañar la reputación de alguien.