https://desconectadetuex.net/ FemBlog "Desconecta de tu Ex Pareja" Esta Guía está llena de herramientas y recursos para prevenir o mitigar posibles Violencias Machistas Digitales (VMD) comunes en el marco de las relaciones de pareja y expareja, como el control y la vigilancia de tus movimientos o el acceso ilícito a tus dispositivos o cuentas. ¿Por qué esta guía? Esta guía está diseñada para crear o mejorar las estrategias de seguridad digital para las personas que enfrentan un proceso de separación, ya sea de alguien con quien han mantenido algún tipo de relación sexo-afectiva o romántica, o de alguna relación familiar. El grueso de las Violencias Machistas Digitales (VMD) que detectamos en la línea de atención Fembloc, se dan alrededor de las separaciones en el marco de la pareja o ex-pareja. Al acompañar personas enfrentando Violencias Machistas Digitales causadas por su ex pareja, sea de varios años o pocos días, hemos podido comprobar que existen materiales muy buenos sobre aspectos de seguridad física y emocional a tener en cuenta cuando te separas, pero que los recursos acerca de cómo proteger tus dispositivos, cuentas y datos son muy escasos. La falta de recursos didácticos en castellano sobre qué hacer cuando te separas desde una perspectiva de seguridad digital nos ha impulsado a desarrollar esta guía. Esperamos que este recurso resulte de utilidad para todas las personas que quieren separarse y no ser perseguidas, controladas, acosadas, insultadas, maltratadas o chantajeadas por ello. Vivir una relación de pareja y separarse de manera respetuosa es un derecho fundamental y nadie debería tener que enfrentar amenazas o violencias por ello. Esta etapa de cambios puede resultar difícil y al mismo tiempo ser un momento de alivio. En si mismo el problema no es la separación sino lo que pasaba en la relación. Recuerda que la separación es la elección que tomas para cuidarte. ¿Para quién es esta guía? Para cualquier persona que está conviviendo con una pareja que ejerce algún tipo de control o violencia y quiera resguardar sus datos, cuentas y dispositivos. Para cualquier persona que se está planteando separarse y quiere planificar medidas de seguridad digital para proteger sus datos, cuentas y dispositivos. Para cualquier persona que se acaba de separar y quiera verificar que no esta enfrentando alguna VMD y/o planificar posibles medidas de seguridad digital para sus datos, cuentas y dispositivos. Para cualquier persona sobreviviente de violencias machistas que quiere implementar buenas prácticas de seguridad digital para proteger sus datos, cuentas y dispositivos. Para cualquier persona del entorno de una persona sobreviviente de Violencias Machistas que quiere dar apoyo para que pueda implementar medidas de prevención o mitigación para proteger sus datos, cuentas o dispositivos. Para cualquier profesional que acompaña y da apoyo a personas sobrevivientes de violencias machistas que enfrentan VMD por parte de sus parejas o ex parejas. ¿Quien desarrolla esta guía? Esta guía ha sido escrita por las personas que participan del proyecto Fembloc, una línea de atención feminista que acompaña y da apoyo a personas o colectivas que enfrentan Violencias Machistas Digitales, a las personas de su entorno, y a profesionales del circuito de atención a Violencias Machistas. Somos una colectiva formada por expertas en seguridad holística con expertas de seguridad digital, abogadas y psicólogas. Nuestro enfoque considera la seguridad desde una perspectiva integral que incluye la seguridad digital , la seguridad física, el bienestar psicosocial, emocional y relacional. Esta perspectiva holistica o integral se basa en procesos de autocuidado individuales así como procesos de cuidados digitales colectivos derivados de la autodefensa feminista y las redes de solidaridad y apoyo mutuo. Desde Fembloc también impartimos formaciones y talleres, desarrollamos investigaciones sobre VMD y creamos materiales didácticos y de sensibilización sobre estas. Todo nuestro trabajo se desarrolla con perspectiva feminista e interseccional poniendo siempre a las personas supervivientes de violencias en el centro. Es decir que acompañamos su proceso y no lo conducimos, informamos de las posibilidades y opciones, tomamos en cuenta sus necesidades y respetamos sus tiempos. Nuestro trabajo se basa en respetar sus propias decisiones y ofrecemos derivar hacia otras entidades o recursos especializados cuando es necesario. Fembloc es parte de un ecosistema internacional de proyectos e iniciativas que profundizan en las necesidades específicas de las personas sobrevivientes de violencias en el marco del uso de las Tecnologías de la Relación, Información y Comunicación (TRIC). Tenemos la suerte de caminar junto a otros proyectos que nos han inspirado y alimentando para el desarrollo de esta guía: Holistic security manual Front Line Defenders Red Autodefensa Acoso.online Luchadoras Tecnicas Rudas Programa de Defensoras Digitales Comunidad de lineas de atención feministas Safety Net Australia de WESNET Safety Net Project del National Network to End Domestic Violence (NNEDV) Safety net del Women’s Shelter Canada Refuge Tech Safety Clinic to end tech abuse (CETA) Centre Hubertine Aucler ECHAP (Association de lutte contre l’utilisation de la technologie dans les violences faites aux femmes) ¿Qué encontrarás en esta guía? En esta guía proponemos diferentes caminos para explorar tus posibles necesidades personales respecto a tu seguridad holística (seguridad digital, seguridad física y bienestar psicosocial) y cómo paso a paso responder dudas, detectar y analizar riesgos, configurar parámetros y reforzar la seguridad y protección de tus datos, cuentas y dispositivos. Aunque esta guía tiene un formato escrito que permite ser impreso y leído de manera lineal, hemos creado 5 secciones diferenciadas para permitirte emprender diferentes rutas. Siéntete libre de leer las secciones en el orden que mejor te convenga. La sección 0 presenta los objetivos de la guía, por qué y para quién se desarrolla, quiénes están detrás de estas recomendaciones y cómo usar esta guía. La sección 1 introduce unas consideraciones generales para situarte a la hora de evaluar nuestro enfoque de seguridad holística y autodefensa feminista, cómo desarrollar un análisis de tus riesgos así como identificar algunos mitos o prejuicios frecuentes que necesitamos desmontar antes de poder profundizar. La sección 2 ahonda en el tipo de Violencias Machistas Digitales más comunes y sus impactos cuando se dan separaciones en el marco de la pareja y ex pareja para ayudarte a identificarlas y tipificarlas. La sección 3 lista las vulnerabilidades que suelen propiciar estas Violencias Machistas Digitales. Parte de las más comunes a las menos y te da pistas acerca de pasos o medidas que puedes tomar para verificar qué está pasando, cómo prevenir o mitigar. La sección 4 se centra en compartir recomendaciones de seguridad holística mientras aún convives con tu pareja, cuando te acabas de separar y cuando estás construyendo tu vida sin tu ex. En esa parte te damos también indicaciones de seguridad digital más detalladas incluidas en nuestra documentación de la línea de atención por si crees que necesitas profundizar en algún aspecto para mejorar tu seguridad y protección. Cada una de las secciones está dividida en secciones más cortas, la mayoría de las cuales van acompañadas de ejemplos, imágenes, infografías o vídeos que te permiten ir conociendo ese contenido a tu ritmo y pensar cuáles son pertinentes para tu propio contexto. Las fichas técnicas te ayudarán paso a paso a revisar algunas configuraciones de seguridad en tus cuentas y espacios conectados y/o implementar medidas de seguridad para prevenir posibles riesgos. Nota sobre el lenguaje Esta guía está escrita mayoritariamente en femenino reconociendo que las personas que enfrentan VMD en el marco de la pareja o expareja son en su gran mayoría mujeres. También sabemos que se dan muchas VMD orientadas a personas LGTBIQ+ e intentamos incluirles usando el femenino refiriéndose a "todas las personas". Finalmente cuando hablamos de que las personas pueden tener hijes o amigues usamos el genero neutro utilizando la terminación "e" y entendiendo que les hijes y les amigues son grupos mixtos de personas constituidos por varios géneros. Consideraciones éticas Esta guía se centra en detallar vulnerabilidades comúnmente utilizadas por agresores contra sus (ex) parejas. Al publicar esta información, somos conscientes de que los agresores podrían aprender nuevas formas de ejercer VMD a partir de esta guía. No obstante, tanto en la documentación de vulnerabilidades como en la identificación de pasos para verificar si estamos sufriendo VMD y como remediarlas o prevenirlas, nos hemos centrado en publicar aquella información que ya ha sido documentada online sea en otras guías y/o en estudios acerca de las diferentes formas adoptadas por las VMD. Cualquier situación específica, vulnerabilidad y/o estrategia de mitigación que nos parecía que no había sido ya expuesta públicamente ha sido excluida de su publicación en esta guía. Contacto Por último, estaríamos profundamente agradecidas de recibir cualquier comentario o sugerencia sobre cómo mejorar esta guía, sus contenidos y difusión, en particular por parte de las profesionales que acompañan personas sobrevivientes de violencias machistas y/o LGTBI Fóbicas, así como por las personas que han enfrentado VMD en el marco de una separación. No duden en ponerse en contacto con nosotras en info ((arro-ba)) fembloc.cat con comentarios y sugerencias que podamos tener en cuenta en futuras revisiones del contenido. Sección 1 ///////// Nuestras vidas fuera y dentro de la pantalla están entrelazadas ¿Cuántos datos o información digital existe sobre ti? ¿Qué tipo de datos se crean acerca de tu identidad, relaciones sociales y hábitos cuando utilizas tus redes sociales (como Instagram, Facebook o Tik Tok), cuentas de correo, nube o chat (como Gmail , Whatsapp, iCloud), cuentas de compra u ocio online (como Netflix, Paypal o Bizum), cuentas administrativas (como tu cuenta bancaria, tu plan de telefonía e internet, tu acceso a servicios de salud o hacienda), cuentas de dispositivos conectados en casa o en tu coche (como Alexa, una cámara en tu entrada, un GPS en el coche, un AirTag para encontrar tus llaves), o tus dispositivos digitales (como tu móvil, ordenador de sobremesa, tableta, disco duro o USB externa)? Los datos y metadatos que se van creando sin que tengas conciencia de ello y los que vas creando y guardando tu misma, ¿cómo se relacionan entre ellos y reflejan lo que eres y lo que haces y con quién te relacionas cuando estás conectada o fuera de línea? ¿Estamos alguna vez fuera de línea o nuestras vidas están siempre ONLIFE, una mezcla de online y offline en la cual lo que hacemos en el espacio físico y material de nuestros cuerpos y los espacios que habitamos se encuentran atravesados por las nubes de datos que vamos generando a nuestro paso mientras usamos internet, las tecnologías de la relación, información y comunicación (TRIC) y otras tecnologías digitales?. Todas estas preguntas implican que a día de hoy el uso de las TRIC genera huellas y señas personales que nos pueden identificar en la vida material y física. Nos referimos a Información Personal Identificable (IPI) que puede incluir desde nuestro nombre y apellido, dirección, fotografía, número de seguridad social, número de teléfono, número de identidad, matrículas, currículum, biométricas varias, etc. Así como la Información Personal Sensible (IPS) como pueden ser nuestros historiales médicos, psicológicos, legales, preferencias sexuales, creencias religiosas. Nuestra sombra digital está compuesta por nuestra IPI + IPS y se mezcla con la de todos nuestros contactos. Cuanto más cercanos se encuentran esos contactos, más mezcladas resultan estas sombras digitales. Especialmente entre padres e hijes menores, y también entre parejas con varios niveles de intensidad según: Cuánto tiempo llevan juntas Qué tipo de relación tienen (sexo afectiva casual o sostenida, parejas de hecho o casadas, con o sin hijes, etc) Qué tipo de acuerdos se han tomado conscientemente respecto a esos datos, cuentas y dispositivos conectados (contraseñas compartidas, planes de telefonía familiares, software de control parental, dispositivos conectados en casa, etc) Qué tipo de accesos no consentidos a datos y dispositivos se han podido dar en el marco de la relación Son muchas las preguntas y cuando te planteas una separación, te acabas de separar o estás creando una vida después de una separación, es posible que te asalten las dudas, inquietudes, alarmas sobre posibles consecuencias y aspectos relacionados con esas sombras digitales mezcladas con tu pareja o expareja. Lo primero que queremos destacar es que pase lo que pase, si sospechas o se están dando violencias machistas digitales (VMD) por parte de tu ex, NO ES TU CULPA, NO TE LO MERECES Y NO ESTAS SOLA. Compartimos aquí lo que hemos aprendido del proyecto acoso.online, una iniciativa pionera en autodefensa feminista online. Autodefensa Feminista y seguridad holística La manera mas eficaz de erradicar las violencias machistas es la de poner el foco en los hombres agresores para que dejen de ejercer estas violencias. Pero mientras alcanzamos ese mundo libre de violencias y equitativo por el que estamos trabajando, es necesario ponerse en marcha para aprender a prevenir tales actos, y para que las mujeres desarrollemos herramientas de protección. Una de ellas, es la autodefensa feminista. La autodefensa feminista en el ámbito digital implica acompañar en el empoderamiento personal y colectivo de las mujeres y personas LGTBIQ+, para tomar el control de nuestros datos, nuestras cuentas y nuestros dispositivos. Esta guía adopta explícitamente un enfoque "holístico" de las estrategias de seguridad y protección para las personas sobrevivientes de Violencias Machistas Digitales. Partiendo de la definición establecida por el manual de Seguridad holistica entendemos que en lugar de considerar por separado la importancia de nuestra seguridad digital, el bienestar psicosocial y los procesos de seguridad física intentamos integrarlos y destacar su interrelación. seguridad holística Pensemos por ejemplo en una situación de acoso físico en la que para protejernos fortalecemos nuestra casa con una puerta blindada y un buen cerrojo, pero entonces nos encerramos dentro y nos da ansiedad. Fortalecer nuestro entorno ya sea físico o digital, tiene que venir acompañado siempre de nuestras fortalezas psicosociales. Están completamente interrelacionadas. Este enfoque holístico también se basa en la comprensión de que la seguridad es una noción profundamente personal, subjetiva y atravesada por el género. Por lo tanto nuestro enfoque de la seguridad y la protección debe tener en cuenta los efectos no solo de la violencia física, sino también de la violencia estructural, económica, administrativa e institucional, así como los fenómenos de acoso, odio y discriminación. No estamos todas en igualdad de condiciones a la hora de enfrentar Violencias Machistas Digitales, ser mujer, persona LGTBIQ+, racializada o indígena, pertenecer a una comunidad tradicionalmente discriminada te expone a mas posibilidades de sufrir VMD. De la misma manera no contamos con los mismos privilegios y condiciones para poder prevenirlas, mitigarlas y enfrentarlas. Poder contar con una red de apoyo y solidaridad o no puede marcar la diferencia a la hora de enfrentar unas VMD. Estamos pensando en situaciones tan diferentes como las que pueden vivir una aficionada a los videojuegos que cuenta con una comunidad en línea, una activista cuyo trabajo implica conocimientos de como manejar herramientas digitales o una mujer que no entiende su dispositivo y no cuenta con una amiga de confianza que la pueda acompañar en conocer herramientas de seguridad digital. Partiendo de estas situaciones diferenciadas, nuestra percepción y necesidad de seguridad y protección va cambiando según lo que nos va pasando en la vida y eso impacta nuestros posibles riesgos. Por ello nuestras estrategias de seguridad también necesitan ser revisadas con frecuencia y si hace falta modificarlas. Se puede considerar sin duda alguna que una separación significa un cambio y que este cambio puede detonar una serie de impactos y consecuencias a nivel físico, emocional, psicosocial y también respecto a cómo nuestro entorno lo vive y se posiciona respecto a esta separación. La formula de riesgo Esta sección está basada en el manual sobre seguridad de Front Line Defenders 1 En esta guía hablamos a menudo de los factores de riesgo, las amenazas o vulnerabilidades que enfrentamos y las capacidades con las cuales contamos. En esta sección aportamos definiciones de estos conceptos partiendo del trabajo de organizaciones internacionales especializadas en seguridad y protección para personas defensoras de derechos humanos. Front Line Defenders define los siguientes términos como sigue: Riesgo posibilidad de que ocurra un incidente que produzca algún daño (esta posibilidad podrá ser baja, media o alta). Amenaza Una declaración o intención de infligir un daño, castigo o herida (las amenazas son «externas», pueden venir de grupos o individuos que lanzan amenazas generales o específicas o de la situación política y legal). Vulnerabilidad cualquier factor que aumente las probabilidades de que se materialice el daño o que se convierta en un daño mayor (estas son «internas», y están relacionadas con aspectos como tu identidad, ubicación, trabajo, situacion economica, prácticas sociales, usos de las TRIC, etc). Capacidad Cualquier recurso (entre otros, tus habilidades, conocimientos, contactos, economía y recursos, etc) que mejore tu seguridad. Según Front line Defenders la fórmula de riesgo para poder desarrollar una evaluación de tus riesgos corresponde a la siguiente imagen: Formula del Riesgo Esta fórmula nos indica que tus niveles de riesgo (alto, medio o bajo) corresponden a qué amenazas y/o vulnerabilidades enfrentas en relación a con qué capacidades puedes disponer (recursos, conocimientos, amigues) para mitigarlas o sobrepasarlas. Miedos, percepciones y análisis de riesgo Esta sección está ampliamente basada en el manual de seguridad holistica: RESPUESTAS INDIVIDUALES A LAS AMENAZAS 2 Según el manual de seguridad holística, el desarrollo de una estrategia de protección y seguridad depende en gran medida de nuestra percepción: tenemos que ser capaces de identificar y analizar los riesgos para poner en práctica formas de evitarlos o reducirlos. Pero todas percibimos el mundo que nos rodea de forma diferente en función de nuestras circunstancias, experiencias y otros muchos factores. Por ello, a veces nuestra percepción puede verse obstaculizada: las amenazas que pueden ser evidentes para algunas personas pueden pasar desapercibidas para otras; del mismo modo, también tenemos que ser capaces de distinguir entre las amenazas que son realmente posibles y las que percibimos falsamente, llamadas "miedos infundados". Ademas si hemos estado enfrentando Violencias Machistas en nuestra relación, es posible que estemos experimentando varios traumas que alteran nuestra percepción de los riesgos, llevándonos a negar-los, a sobredimensionar-los, o a sentir que estamos dudando de nuestra realidad aunque tengamos indicios claros de que algo está pasando. Es importante que te des un respiro y no te culpabilices a la hora de llevar a cabo tu análisis de riesgo. Enfócate primero en entender como te sientes emocionalmente y qué factores externos podrían entorpecer tu percepción de tus posibles riesgos o amenazas. Todo el mundo tiene mecanismos naturales de protección y muchos de ellos funcionan aunque no seamos conscientes de ellos. Un ejemplo común es la intuición: cuando ésta nos señala que alguien no es de fiar o que nos encontramos en peligro, a menudo es porque hemos captado múltiples y sutiles indicadores que por sí solos no identifican una amenaza concreta, pero que en conjunto sugieren con fuerza que estamos frente a una amenaza. Esta intuición suele producir ansiedad, lo que nos lleva a tomar medidas directas para protegernos o a buscar más información para determinar si estamos en peligro. Dependiendo de lo que descubramos, esta ansiedad puede convertirse en miedo y desencadenar una o varias respuestas de supervivencia. Estas respuestas de supervivencia -ejemplos comunes son la "congelación", la "huida", o la "lucha", entre otras- suelen ponerse en marcha cuando sentimos que estamos en peligro inmediato, y gran parte de nuestro comportamiento se vuelve entonces automático y más difícil de controlar. Podemos volvernos más rápidas, fuertes o aumentar nuestra concentración. Como resultado, estas estrategias de supervivencia pueden ser extremadamente eficaces en muchas circunstancias. Sin embargo, no siempre es así: es importante reconocer que no siempre tenemos el control sobre nuestras reacciones ante el peligro inmediato, y debemos tener cuidado a la hora de culparnos a nosotras mismas o a les demás por cómo reaccionamos en estos casos. Esto es especialmente importante respecto a las medidas que implementaremos de cara a protegernos de VMD por parte de una expareja. Un escenario común en el marco de separaciones difíciles o violentas es que la persona que se separa sospecha que algo raro está pasando con sus cuentas porque está recibiendo alertas que no solía recibir, por ejemplo. No obstante, antes de poder establecer que hay una VMD de vigilancia por parte de su ex, debemos descartar otras posibilidades. Al ser días de muchos cambios, vorágines y emociones fuertes, es posible que hayamos realizado cambios en la configuración de nuestras cuentas para protegernos y puede que no recordemos con detalle todo lo que estuvimos haciendo y modificando. En el otro rango del espectro de posibilidades, puede ser que si estamos enfrentando una VMD de vigilancia por parte de nuestro ex, y realizamos cambios para impedir que esa vigilancia ocurra, notifiquemos al agresor de que nos hemos dado cuenta de la situación y se pueda generar una reacción aún más violenta y agresiva por su parte. Y esta también es una posibilidad que debemos tener en cuenta. Estrategias de supervidencia Nuestra primera recomendación para todas las personas que sospechen estar enfrentando VMD por parte de su ex es de PAUSAR aunque esto parezca contraintuitivo. Esta primera fase de intuición de que algo falla debe ser escuchada pero requiere también evaluar con cautela los riesgos propios basándose en una evaluación de: El historial pasado de violencias machistas con tu ex Los conocimientos, capital, capacidades y contactos que tiene tu ex para llevar a cabo estas VMD Qué tipo de cambios o configuraciones de tus cuentas has llevado a cabo recientemente Qué tipo de persona(s) y red(es) de apoyo y solidaridad pueden acompañarte y protegerte ahora Qué pasos necesitas hacer para verificar lo que está pasando y para reforzar tu seguridad y protección holística Te invitamos a hacer tu análisis de riesgo con alguien de confianza, sea une amigue, un grupo de amigues, une profesional o alguna colectiva de tu confianza que sea parte del circuito de atención a violencias machistas (digitales): Si tus niveles de riesgo son bajos, considera con atención la posibilidad de implementar algunas de las recomendaciones que te brindamos para proteger tus datos y configurar de manera más segura tus cuentas y dispositivos Si tus niveles de riesgo son altos, sea porqué has sufrido violencias machistas por parte de ese ex, porque te ha amenazado o porque tienes indicios claros de que algo está pasando desde que te separaste, te recomendamos leer primero este manual antes de hacer cualquier cambio en tus cuentas o dispositivos Finalmente, si tus niveles de riesgo son altos y debes establecer una estrategia holística para no ser encontrada o ubicada de nuevo por tu ex, en la vida real o online, te recomendamos leer primero este manual antes de hacer cualquier cambio en tus cuentas o dispositivos Aquí te explicamos cómo verificar tus dudas y documentar posibles VMD y te aconsejamos desarrollar un análisis de riesgo con la ayuda y asesoramiento de profesionales del circuito de atención a violencias machistas (digitales). Recuerda lo siguiente a la hora de emprender este análisis: No es tu culpa, no te lo mereces y no estás sola. Las situaciones de violencia, estrés y trauma pueden mermar tus capacidades de identificar y dimensionar tus riesgos El ecosistema de las TRIC y las situaciones de incertidumbre y brecha digital pueden generar dudas razonables que podemos confundir con una VMD, al mismo tiempo muchas VMD pueden disfrazarse de problema técnico Apóyate en amistades de confianza y/o profesionales para ayudarte a evaluar tus riesgos y decidir cuáles son las mejores estrategias para aumentar tu protección y seguridad holística. Antes de implementar cambios evalúa si estos cambios pueden alertar el agresor y hacer que escale o se vuelva mas violento hacia ti Mitos por desmentir Mito: apaga tu móvil Para parar las violencias digitales, apaga tu computadora o teléfono móvil El machismo online es una extensión del machismo en la vida cotidiana. Vivimos en una sociedad en la que las mujeres enfrentamos violencias machistas y, ahora que también usamos las tecnologías para relacionarnos, comunicarnos, trabajar, ligar, aprender... estas violencias simplemente se trasladan y se siguen dando en estos espacios virtuales. Lo que sucede a través de las tecnologías también tiene efectos en nuestros cuerpos y en nuestras emociones, es decir, en nuestra salud y bienestar. Alejarse de los dispositivos o ‘apagar’ nuestra vida online temporalmente, puede servir como autocuidado y medida de protección en el corto plazo, pero puede ser una estrategia poco realista e inefectiva en el medio y largo plazo. La tecnología ahora es ubicua y esta integrada en nuestra vida cotidiana y decidir apartarnos de ella puede llevarnos a la pérdida de relaciones, espacios de socialización, de crecimiento personal, de alianzas y de oportunidades. Además, ignorar los ataques no soluciona el problema ya que las violencias digitales pueden seguir perpetuándose incluso sin estar la víctima-superviviente conectada, en los dispositivos de otras personas u otros espacios de la red. Mito: brecha digital Sabemos más de lo que creemos, aunque la brecha digital de género exista Otra cosa que tenemos que recordar en estos previos es que vivimos en una sociedad patriarcal que tradicionalmente ha negado, invisibilizado, dificultado o rechazado las contribuciones de las mujeres y disidentes de género al desarrollo, creación y mantenimiento de tecnologías. Desde los ciberfeminismos y activismos feministas sabemos que estas contribuciones son muy diversas y tan antiguas como la mayor parte de las tecnologías que usamos hoy en día de manera ubicua. No obstante seguimos enfrentando a diario brechas digitales y el género sigue siendo un factor que te excluye o te facilita la entrada en el uso y desarrollo de tecnologías. A menudo los hombres suelen aparentar saber más de lo que saben y muchas mujeres tienen el síndrome de la impostora aunque suelan saber más de lo que piensan. Este síndrome es un tipo de violencia simbólica que genera ansiedad, inseguridad y falta de confianza en las mujeres que ocupamos ámbitos públicos o tradicionalmente masculinizados. Nos lleva a pensar que no sabemos lo suficiente, que no estamos a la altura, que lo que podemos aportar ‘es una tontería’ y afecta nuestra autoestima, nos hace sentir ‘pequeñas’, y a menudo también nos silencia y bloquea. Por otra parte, algunos posibles indicios de que tu ex puede que sí sepa mucho son por ejemplo los siguientes: Trabaja como ingeniero informático, telecomunicaciones o administrador de sistemas Su pasatiempos son las tecnologías, desarrolla software, hardware, hackea para pasar el tiempo Se le da bien aprender cosas nuevas leyendo manuales o viendo tutoriales Trabaja para una empresa de telecomunicación o proveedora de internet Tiene buenos amigos o contactos con los perfiles anteriores Tiene acceso a contactos y capital económico que le permite comprar servicios de este tipo Tiene capacidad de aprender con curiosidad o bien tiene un perfil obsesivo-compulsivo Desgraciadamente la brecha digital sigue siendo muy real y es alimentada por la rapidez de desarrollo de las TRIC y la falta de oportunidades reales para que las ciudadanas se formen a una apropiación política y crítica de estas tecnologías digitales. Esa rapidez y falta de oportunidades nos llevan a menudo a pensar que no somos expertas de nuestra propia relación con las tecnologías que usamos a diario. Esta brecha genera una sensación de inseguridad que es ademas reforzada por los estereotopicazos de género. Todo ello conforma un caldo de cultivo en el cual acompañamos a personas que enfrentan VMD que suelen disminuir sus propios conocimientos y experiencias con las TRIC y otorgar a sus ex unas capacidades técnicas que a menudo no tienen realmente, o no tanto como dicen que tienen. En temas de tecnologías digitales somos todas aprendices de las novedades y cambios permanentes que se van dando y al mismo tiempo tenemos que reconocer que somos también expertas de nuestras propias prácticas con ellas, y que al final vamos desarrollando estrategias de seguridad y mitigación aunque no sepamos siempre exactamente como explicarlas o porque lo hacemos así. Es importante crear momentos y espacios para compartir estas estrategias con nuestres amigues, personas y colegas de confianza para validar nuestras propias experiencias e ir creando una cultura ciudadana y política de la seguridad, protección y cuidados digitales con nuestros datos, TRICs y dispositivos. Mito: programas espías Muchas VMD y poco spyware (programa espía) Varias organizaciones feministas, así como medios de comunicación, han puesto el foco en la existencia de programas maliciosos que permiten a las parejas desconfiadas y los ex despechados poder espiar a sus parejas. Estos programas también llamados en inglés spyware (programa espía) o stalkerware (programa para acosar) pueden instalarse en un ordenador o un móvil. Celebramos que gracias a esta atención una parte de la comunidad dedicada a la seguridad digital y la industria detrás de las grandes empresas tecnológicas haya decidido averiguar sobre estos programas para denunciarlos, volverlos detectables por los antivirus, y fundamentalmente entender cómo funcionan y qué tipo de impacto tienen en las personas a quienes se lo han instalado, cómo se pueden desinstalar y sobre todo cómo hacer para erradicarlos a largo plazo. No obstante, a una parte del sistema mediático le gusta mucho las historias de hombres abusando de mujeres o personas LGBTBIQ+ y dentro de esas historias encontramos al stalker o acosador modernizado instalando stalkerware en los dispositivos de sus víctimas. Nuestra experiencia desde la línea de atención nos lleva a pensar que a día de hoy ese peligro está *sobredimensionado* conllevando una serie de consecuencias negativas, ya que lleva a muchas personas que temen, o enfrentan VMD, a: Sobredimensionar las capacidades de su agresor Acrecentar su miedo y angustia y/o sentirse paralizadas Perder la fe en sus posibilidades de retomar el control de sus TRIC y dispositivos Orientar su diagnóstico y análisis de riesgo inicial hacia causas improbables Perder tiempo y energía en verificar una causa improbable La realidad es que hay muchas otras maneras bastante más sencillas de rastrear, vigilar e intervenir las cuentas y dispositivos de otra persona. No negamos que también se den situaciones en las cuales una pareja o expareja instale spyware o stalkerware en el dispositivo de la otra persona,pero, como mínimo, eso significa que: Tuvo acceso a tu dispositivo con poderes de administrador para entrar a configuraciones más complejas y poder instalar el programa espía O consiguió que clickaras en una URL que activó la instalación de un programa espía Tiene algún tipo de conocimiento técnico que le ha permitido instalarlo Ha pagado por este tipo de software Los acompañamientos y consultas que hacemos desde la línea de atención nos muestran que hay muchas otras vías para que un ex siga metiendo sus narices en las vidas de su pareja, por ejemplo a través de conocidos comunes, vigilancias tradicionales o vigilancia de nuestro uso de las TRICs. En esta guía vamos a contarte cuáles son estas vías de las más comunes a las que lo son menos. Manual sobre seguridad de Front Line Defenders ↩ Manual de seguridad holistica: RESPUESTAS INDIVIDUALES A LAS AMENAZAS ↩ Sección 2 ///////// Violencias Machistas Digitales comunes en separaciones Las violencias machistas digitales abarcan un amplio espectro de formas y tipologías. Pueden ir desde el seguimiento y la vigilancia, el control o el acoso hasta el exhibicionismo sexual, la suplantación de identidad, el robo de cuentas, la revelación de datos personales sin consentimiento, etc. Además, hay que tener en cuenta que cuando enfrentamos violencias machistas digitales normalmente no lo hacemos frente a una sola violencia, sino que pueden darse varias, dos o tres e incluso más. Por ello, es muy importante poder conocer el abanico de las diferentes formas de VMD que existen para poder identificarlas y elaborar una estrategia de prevención y/o respuesta específica para cada una de ellas. El primer paso para combatirlas es detectarlas. pirámide de las violencias machistas digitales También debemos tener en cuenta que estas agresiones pueden darse por diferentes canales y dispositivos. Por ejemplo, la vigilancia de tus movimientos puede darse o bien porque tu ex tiene acceso a tu cuenta de Google y desde allí puede monitorear tu ubicación y/o bien porque te ha puesto un dispositivo tipo AirTag (dispositivo que permite encontrar objetos como las llaves y la mochila) en tu bolso, llavero, coche, etc. y lo usa malintencionadamente como rastreador para geolocalizarte sin tu permiso. Hay que tener en cuenta que las violencias de género son procesos constantes de "subida del riesgo". Aquí nos sirve la metáfora de la rana hervida para hablar de por qué a veces nos cuesta tanto detectar que estamos en una relación de violencia o por qué nos damos cuenta de ello "tarde". Si metemos a una rana en un cazo con agua hirviendo la rana saltará al quemarse, huirá y se salvará. Sin embargo si metemos una rana en un agua tibia y progresivamente vamos elevando la temperatura terminará quemándose. De la misma manera si tras la primera cita nos pidieran las contraseñas o controlaran nuestra ubicación o las amistades, todas saltaríamos, huiríamos y bloquearíamos a esos hombres. El amor romántico y su normalización de conductas abusivas es lo que hace que confiemos y facilita que ascendamos por la escalera de las violencias. Una última consideración importante es la de entender que las violencias machistas digitales generan impactos en nosotras y pueden afectar diferentes dimensiones de nuestra vida: causan daños psicológico y emocionales refuerzan los prejuicios, dañan la reputación, causan pérdidas económicas y profesionales, plantean barreras a la participación en la vida pública y pueden conducir a formas de violencia sexual y otras formas de violencia física. Impactos psicosociales: daño a la reputación, humillación, autocensura, aislamiento, restricción de la movilidad, exclusión de espacios (educativos, profesionales y/o sociales), perdida de redes sociales, abandono de las tecnologías, limitaciones al desarrollo personal y profesional, cambios en los hábitos y estilos de vida... Impactos emocionales: ansiedad, estrés, angustia, ira, enfado, depresión, culpa, paranoia, miedo, confusión, impotencia, desmotivación, deterioro de la autoestima, problemas de sueño... Impactos físicos: sudoración, náuseas, dolor de cabeza, dolor de espalda, falta o exceso de apetito, vacío en el estómago, tensión corporal, llanto, cansancio, pesadez en el cuerpo, consumo y/o abuso de sustancias, autolesión, suicidio... impactos de las vmd En este apartado describiremos las VMD que hemos identificado en la línea de atención como las más comunes en las relaciones, ya sean en el marco de la pareja/expareja u otras No es una lista exhaustiva, por ello debes de tener en cuenta que quizás estás experimentando otra forma de violencia que no hemos listado aquí y por ello no quiere decir que no pueda estar sucediendo. Control y vigilancia digital Sabemos que el control es una de las primeras conductas que encontramos en las violencias machistas, porque éste es el objetivo de un agresor: el control y el sometimiento. Las violencias son las herramientas para conseguir este fin, no el fin en sí mismo. En la escalera de las violencias machistas, lo encontramos en el primero de sus escalones y es importante detectarlo pronto para no permitir que la violencia avance y seguir subiendo esa escalera porque cuantos más peldaños subimos, más dificultades encontramos para bajarla. Así, el control y la vigilancia digital son también de las violencias más prevalentes en el ámbito de las relaciones. Sin embargo, también se pueden ejercer en el ámbito familiar por parte de padres autoritarios o familias conservadoras y esto marca la realidad de algunas jóvenes y mujeres. Los datos muestran que entre un 15 y un 30% de mujeres reconocen haber sufrido control de las parejas a través del móvil. Puede costar identificar el control y la vigilancia como agresiones dentro de una relación, puesto que a menudo se justifican en nombre del amor. Esta dificultad incrementa cuando el control se realiza mediante las TRIC, puesto que hemos normalizado el contacto a cualquier hora del día y la exigencia implícita de respuesta inmediata. A esto se añade, que las propias tecnologías están diseñadas para promover la sobreexposición de información personal y la pérdida de la privacidad. El control y la vigilancia en el marco de una relación normalmente no llega de repente, sino que se da de forma gradual y progresiva. Puede empezar por conductas más difíciles de identificar o más normalizadas, como la de mostrar tus conversaciones con otros o intercambiar y dar a conocer tus contraseñas, que a menudo se justifican y normalizan en nombre del amor romántico bajo frases como: "si me quieres no hay nada que esconder" o "¿acaso no confías en mí?". En este punto es importante recordar que siempre tenemos derecho a la intimidad, incluso cuando pensamos en relaciones amorosas o familiares y que el hecho de que la preservemos o reivindiquemos, no supone en sí ninguna traición. La interiorización de los mitos del amor romántico, como que el amor puede con todo o que los celos son una prueba de amor, conlleva una mayor tolerancia a situaciones de violencia en la pareja. De esta forma, intercambiar y dar a conocer tus contraseñas, saber si lees los mensajes, facilitar tu ubicación, o compartir estados e imágenes son conductas que se pueden normalizar y se justifican con los mitos del amor romántico y estereotipos sexistas que aún existen socialmente. A continuación exponemos una serie de violencias de control y vigilancia digital que no requieren de ninguna sofisticación tecnológica, pero que igualmente buscan tomar el control y poder de tu vida: Controlar los horarios de conexión y actividad online Exigirte de forma constante saber donde estás con la geolocalización Obligarte a mostrar los mensajes de chat con otra persona Mostrar enfado por no tener siempre una respuesta inmediata online Utilizar perfiles de redes sociales (RRSS) comunes para controlar y monitorear qué publicas o quiénes son las amistades que tienes agregadas Interferir en las relaciones que tienes con otras personas en internet (tus amistades, familiares, etc..) Censurar fotos que publicas y compartes en RRSS Acceder a tu móvil u otros dispositivos y espiar tu actividad Comprometerte a que facilites tus contraseñas Exigirte imágenes y vídeos íntimos Por otro lado, existen otras formas de control y vigilancia digital que necesitan de una mayor acción tecnológica para poder ejercerlas y que a menudo se realizan sin tu consentimiento y/o conocimiento. En la próxima sección profundizaremos sobre las más comunes que a menudo tienen que ver con cuentas enlazadas o con métodos para geolocalizarte. Acoso digital o ciberstalking El acoso digital, también llamado ciberacoso o ciberstalking, supone una forma de limitación de la libertad que genera dominación y relaciones desiguales entre hombres y mujeres que tienen o han tenido una relación ; busca el dominio de la persona mediante estrategias humillantes que afectan a la privacidad e intimidad, además del daño que puede suponer a su imagen pública. Se produce generalmente sin que haya coincidencia física, y es una conducta reiterada y de carácter no solicitado que invade tu intimidad y que puede resultar desde molesta hasta a alterar gravemente la vida cotidiana de la persona que lo recibe. El acoso digital puede tener múltiples formas y manifestaciones y se caracteriza normalmente por ser una conducta que se repite y se da a lo largo de un tiempo. Puede manifestarse en forma de envío de mensajes de manera insistente por diferentes canales como WhatsApp, mensajería privada de tus redes sociales, o con mensajes más efímeros a través del estado de WhatsApp o stories desde su perfil, también puedes recibir llamadas de teléfono constantes que pueden venir de su número o de números desconocidos. El código penal enumera 4 modalidades de conductas tipificadas como acoso o stalking, de las cuales todas pueden tener un componente digital: 4 modalidades de conductas tipificadas en el código legal Vigilar, perseguir o buscar la cercanía física y/o digital de la persona acosada: aquí se incluye la vigilancia a través de dispositivos electrónicos, GPS o cámaras de videovigilancia Establecer o intentar establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas. Puede darse por ejemplo suplantando la identidad de una tercera persona o haciéndose pasar con una identidad falsa por otra persona Usar indebidamente sus datos personales, adquirir productos o mercancías, o contratar servicios, o hacer que terceras personas se pongan en contacto con ella. Recoge el supuesto, por ejemplo, en que el sujeto publica un anuncio en una red social de citas, para que la persona reciba multitud de mensajes y respuestas. También puede haber una suplantación de tu identidad digital y utilizarla para conseguir información tuya o producir un daño en tu reputación Atentar contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a la persona acosada. Por ejemplo, robo de tu identidad o daños a tus equipos o a la información que ellos contienen. En las situaciones de acoso, no se producen necesariamente amenazas o coacciones. Pero se producen conductas reiteradas, por las que se lesiona la libertad y sentimiento de seguridad de la persona afectada, a la que se somete a persecuciones, llamadas reiteradas, u otros actos de hostigamiento. Amenazas y/o chantaje Por último, nos encontramos con las formas de violencia relacionadas con las amenazas y el chantaje o extorsión. Las amenazas son contenidos violentos, lascivos o agresivos que manifiestan una intención de daño a alguien, a sus seres queridos o a sus bienes. El chantaje o extorsión se define como aquella conducta que obliga a una persona a seguir la voluntad o peticiones de un tercero por poseer algo de valor para ella, como puede ser información personal. En el marco de una relación de pareja es de lo más normal y sano compartir información personal e íntima de manera voluntaria y consentida, ya que esto forma parte del propio proceso de construcción del vínculo. Por ello, no debes sentirte culpable si tu (ex)pareja hace un abuso de esta información para usarla después para amenazarte, chantajearte o extorsionarte. La culpa no es tuya, sino de la persona que quiere extorsionarte y/o hacer una difusión ilícita, sin tu consentimiento. Un ejemplo de ello, es si has compartido imágenes o vídeos de carácter íntimo sexual con tu pareja de manera consentida, práctica que se hace llamar sexting, que no quiere decir que hayas consentido su almacenaje, ni tampoco su publicación y distribución, agresión que se hace llamar sexpreading. También hay que tener en cuenta que existen otras maneras de que tu (ex)pareja haya accedido a tu información personal íntima como por ejemplo que te la haya extraído de tu dispositivo o haya accedido a tu cuenta de manera ílicita o las haya registrado sin tu consentimiento. El chantaje y la extorsión viene cuando el agresor tiene en posesión estas imágenes íntimas de carácter sexual y te extorsiona bajo la amenaza de publicarlas, agresión que se hace llamar sextorsión. Cuando se trata de difundir información personal tuya que sea sensible (como por ejemplo tu historial médico, tu teléfono, etc..) sin tu consentimiento, esta agresión se hace llamar doxing. Consideraciones respecto a estas VMD y su impacto según situaciones diferenciadas de las compas Para terminar con esta sección queremos apuntar a 4 supuestos que condicionan el ejercicio de estas violencias machistas digitales: Violencia administrativa En primer lugar, debemos tomar en consideración que a pesar de que la mayoría de estas violencias están tipificadas en el código penal como tales, no siempre son fáciles de detectar, evidenciar, reportar y/o denunciar. Nos referimos a violencia administrativa cuando: Los cuerpos policiales o bien los operadores jurídicos como abogados o jueces minimizan los impactos de estas agresiones por el hecho de que se den digitalmente, o no saben como tratarlas adecuadamente o incluso no llegan a reconocerlas como violencias Las empresas que gestionan las plataformas sociales o las aplicaciones por las que se pueden dar estas violencias no ponen a disposición recursos ni mecanismos claros y efectivos para reportar estas agresiones y evitar estas violencias, con un enfoque de género y de derechos humanos Tener hijes en común En segundo lugar, tener hijes en común implica el deber de mantener una comunicación constante para gestionar su crianza y logística. Normalmente en el marco de una separación esta comunicación es digital, por ello es difícil una desconexión en este ámbito. Los mismos canales con los que gestionamos la comunicación con el ex de les hijes, pueden ser canales abiertos de acoso, control o vigilancia. Para ello, en la medida que puedas, recomendamos decidir y pactar un canal de comunicación que puedes dedicar de manera exclusiva a esta comunicación, e incluso si es necesario que haya una tercera persona en copia. Para ello se puede probar de crear una cuenta de correo electrónico que solo sirva para esa comunicación por ejemplo. Otro aspecto a tener en cuenta cuando hay hijes en común es la de incluir en tu plan de seguridad digital sus dispositivos y cuentas, ya que pueden ser también vías de control y vigilancia del agresor. En la sección 3 y 4 te lo explicamos. Separación con causa legal por violencia machista con o sin orden de alejamiento En tercer lugar, si estás en un proceso de separación por violencia de género y tu (ex)pareja ejerce algún tipo de violencia digital será muy importante compilar evidencias de manera certificada para que puedan considerarse como pruebas legales. Para ello, en la sección 4 te explicamos cómo. También puede ser recomendable pedir una orden de prohibición de comunicación que incluye la digital. En el caso de que ya exista esta orden y tu ex la esté quebrantando de nuevo se deberán aportar pruebas certificadas. Separación y casas de acogida Por último, en el caso de que la separación implique la necesidad de protección y vayas a entrar en el circuito especializado de violencia machista de acogida y protección, si sospechas de que haya algun tipo de control o vigilancia digital deberás realizar un análisis de riesgos y diseñar plan de seguridad digital con les profesionales del circuito para protegerte de una posible geolocalización. Sección 3 ///////// ¿Cómo lo hacen? De las vulnerabilidades más comunes a las menos frecuentes En esta sección te explicamos cómo se pueden ejercer formas de control y vigilancia digital sin tu consentimiento y/o conocimiento. Queremos explicarte cómo tu pareja o ex pueden conseguir saber cosas acerca tuyo, como dónde te encuentras, con quién hablas y lo que os contáis aunque tú no se lo hayas compartido. Te daremos a conocer los cuatro modos principales para conseguirlo: Tipos de vigilancia o maneras de exponerte Contraseñas débiles y apps desatendidas Cuentas enlazadas Geolocalización Según nuestra experiencia en la línea de atención, las hemos organizado desde las que nos parecen más frecuentes hacia las que ocurren con menos frecuencia. En cualquier caso vemos que hasta cierto punto las violencias que requieren poca acción tecnológica suelen ser mucho más comunes que las que conllevan una mayor acción tecnológica para poder ejercerlas. Queremos apuntar que estas observaciones derivadas de nuestro trabajo no pueden ser generalizadas para todas las personas y territorios, ya que entendemos que nuestra experiencia está contextualizada en territorios específicos y muy orientada hacia personas que sufren VM y VMD por parte de su pareja y/o ex pareja. Tipos de vigilancia o maneras de exponerte Vigilancia analógica Una vigilancia analógica no necesita medios digitales. Alguien con vistas a nuestro portal puede saber cuando entramos y salimos de casa, y con quién. Lo mismo aplica a nuestro lugar de trabajo o los espacios que frecuentamos a menudo (amistades, relaciones sexoafectivas, familiares, escuelas, deporte, actividades culturales etc). También hay que revisar si nuestro domicilio tiene puertas o ventanas que dan a la calle, desde las que se puede escuchar una conversación o verte. No olvides prestar atención a tus vehículos (bicicleta, moto, coche, etc.) ya que pueden dar mucha información sobre tus hábitos e ubicación, si los aparcamos en la calle o en aparcamientos de acceso público. Finalmente, estos métodos de vigilancia analógicos pueden combinarse con métodos que incluyan el uso de tecnologías, si crees que puedes estar siendo vigilada dentro de tu casa puedes leer esta ficha acerca de cómo detectar posibles micrófonos o cámaras. Ficha Buscar micrófonos y cámaras escondidas. Entidades que comparten información Hoy en día, cedemos gran cantidad de información personal a diversas empresas, a la vez que las administraciones poseen datos sobre nosotras. Esta acumulación de información puede exponer a otras personas información acerca de nuestra actividad y/o ubicación. Si sospechas o sabes que tu agresor podría estar intentando obtener información sobre ti o tus hijes, es crucial revisar y, si es necesario y posible, modificar o eliminar datos en los siguientes lugares: Juzgados Servicios sanitarios Dirección General de Tráfico (domicilio comunicado para la recepción de multas) Hacienda y gestorías Gimnasios o centros deportivos Suministradores de agua, luz y gas Empresas proveedoras de telefonía (especialmente importante, ya que las facturas de planes familiares pueden contener detalles de todas las llamadas, incluyendo los números de destino y las horas) Además, podría ser una buena idea informar a los comercios locales en los que confíes sobre tu situación y pedirles que, en caso de que tu agresor o una desconocida pregunte por información, no la proporcionen Relaciones comunes compartiendo sobre nosotras Nuestras amistades, familiares y gente conocida habla de nosotras en las redes sociales, a veces suben fotos en las que aparecemos, nos etiquetan en imágenes y/o hacen referencias a actividades que han compartido o que van a compartir con nosotras. Si estamos atravesando una situación en la necesitamos ausentarnos de ciertos espacios para protegernos y evitar riesgos, este tipo de actitudes pueden ponernos en riesgo. Es muy importante comunicar a las personas de nuestro entorno que actualmente no queremos que se publiquen datos que nos identifiquen o faciliten que se sepa sobre nuestras actividades o ubicación. Es posible que con algunas personas no tengas la confianza suficiente, o que las circunstancias no sean las adecuadas para pedirles directamente que no publiquen información relativa a ti. En estos casos, ten en cuenta qué información se está divulgando exactamente, e incorpora este conocimiento en tus planes de seguridad. En otros casos también existe a posibilidad de bloquear a estas personas para que la información no fluya a través de ellas. Las invitamos a que valoren si quieren hacerlo por su propio bienestar y seguridad. Recuerda que algunas plataformas te permiten quitar la opción de que otras te pueden etiquetar en las imágenes que suben en su perfil. Contraseñas débiles y apps desatendidas Esta parte nos muestra cómo desatender nuestras contraseñas y nuestras aplicaciones puede volverse en nuestra contra cuando alguien quiere intervenir nuestros dispositivos o comunicaciones. Recuerda que tener contraseñas fuertes y gestionar tus aplicaciones con regularidad son dos medidas de protección muy eficaces. Ficha: Contraseñas fuertes Códigos de acceso a dispositivos Casi todos nuestros dispositivos, cuentan con la opción de poner una contraseña, pin, patrón o lector de huella, cara o voz para permitir el acceso al dispositivo o desbloquearlo. Al igual que nuestras cuentas de redes sociales y plataformas, cuentan con una contraseña y usuarix para iniciar sesión. Muchas veces, por desconocimiento o porque no lo vemos necesario o no encontramos el momento, no lo ponemos. Tampoco lo cambiamos con cierta regularidad, o bien usamos contraseñas y patrones iguales o parecidos de unas cuentas a otras para recordarlas. Sin embargo, cuando convivimos o nos relacionamos a menudo con personas de un grupo o entorno, estas contraseñas, pins y patrones son identificados, compartidos o aprendidos, (queriendo o sin querer); se los enseñamos a alguien porque necesita mirar algo de nuestro dispositivo, ver alguna película en nuestra cuenta de streaming, publicar algún post en alguna red social, etc. Esto puede ser una vulnerabilidad, tanto no tener este primer filtro como no cambiarlo después de haberlo compartido, ya que da acceso al interior de nuestro dispositivo. Es importante identificar: Quiénes son personas de confianza y quiénes han dejado de serlo y conocen nuestros códigos de acceso y contraseñas Qué dispositivos queremos proteger con este primer filtrado de acceso y en qué cuentas debemos cambiar la contraseña Aplicaciones raras Nuestros smartphones, a veces, son como ese armario que está lleno de cajas de cosas que en algún momento tenemos que revisar para hacer limpieza. A menudo no somos conscientes de todas las apps que instalamos en nuestro dispositivo, y eso puede dificultar detectar una app que no hayamos instalado nosotras mismas, sino alguien que tiene o ha tenido acceso a nuestro smartphone. Esa aplicación podría ser un malware, un control parental encubierto o una app conocida pero con funciones de geolocalización. Cuando hablamos de malware nos referimos a un ‘software malicioso’ es decir programas o aplicaciones que son dañinas y pueden, por ejemplo, copiar y borrar datos o espiar tu actividad en el dispositivo sin tu conocimiento. Desinstalar las apps no reconocidas es una buena práctica para limitar las vulnerabilidades. Si encontramos una app que no reconocemos o que fácilmente identificamos como app "peligrosa", podemos primero documentarla (si nos interesa recopilar evidencias) y después eliminarla de forma definitiva. Conocer es poder y nosotras decidimos qué queremos dejar en esas ‘‘cajas’’ o qué tiramos a la basura y eliminamos. Para revisar todas tus aplicaciones te recomendamos que sigas los pasos de esta. Ficha Mantenimiento de aplicaciones y revisión de permisos. Aplicaciones con permisos que no les corresponden Una vez repasadas nuestras aplicaciones y hecha limpieza, pasaremos al siguiente paso que consiste en mirar cuáles son los permisos que tienen otorgados las apps que tenemos instaladas. Debemos seguir ciertas lógicas para detectar si esa aplicación nos pone en riesgo o no: ¿Debe, por ejemplo, la app de la calculadora tener permiso a mi ubicación o a la cámara? ¿Necesito tener siempre activada la ubicación en Google Maps incluso cuando no lo uso? La lógica consiste en, por una parte, entender para qué sirve la aplicación y sus funciones, y por otra, qué necesitamos y usamos de estas aplicaciones. Podemos necesitar el micrófono y la cámara para poder mandar audios o hacer videollamadas por Whatsapp, pero no necesitamos que Whatsapp acceda siempre a nuestra ubicación. Es muy importante no alarmarse si vemos algún permiso que no recordamos haber instalado, porqué puede ser una función lógica que en algún momento necesita esa aplicación para funcionar. Muchas apps en el momento que las descargamos, nos piden acceso a estos permisos o cuando vamos a usar alguna función concreta. Por ejemplo, me insalo Instagram, voy a hacer una storie por primera vez en ese dispositivo y me pregunta si le puedo dar permiso a mi cámara y micrófono o a mi Galeria. Nosotras queremos usar la función de la storie y le damos a aceptar. Han pasado meses desde que no lo usamos, y ahora que sentimos que tenemos ciertas vulnerabilidades, a la hora de revisar, esto nos puede alterar. Como con el consentimiento sexual, podemos cambiar de opinión incluso con las bragas bajadas ;) quizá le dimos ese permiso en algún momento, y también es algo que se puede desactivar cuando queramos. En esta ficha te explicamos cómo revisar los permisos de tus aplicaciones: Ficha: Mantenimiento de aplicaciones y revisión de permisos. Cuentas o dispositivos enlazados Cuando convivimos o tenemos una relación donde la persona viene a menudo o está con nosotras en los mismos espacios, se suele ir adaptando nuestra vida digital con la de esta persona. Por lo que compramos dispositivos para usarlos conjuntamente o bien compartimos cuentas o contraseñas de esas cuentas y dispositivos. Esto forma parte de la vida en común. El problema está cuando esta persona rompe con nuestra confianza y ya no nos sentimos seguras con que tenga estos accesos. Entonces es importante identificar qué dispositivos y a qué cuentas ha tenido o puede tener acceso esta persona. Te recomendamos: Hacer un listado de cuentas y dispositivos que se han compartido o todavía compartís y a los que tiene acceso la otra persona Para cada cuenta y cada dispositivo identificado apuntar qué medidas de seguridad ya has implementado o tienes en mente implementar (cambiar contraseña, hacerte una cuenta a parte, quitarle el acceso o la vinculación de sus dispositivos, aplicar el 2FA...) 2FA son las siglas de "Two Factor Authentication", o autenticación en dos pasos que consiste en añadir un paso más al proceso de entrar en una cuenta escribiendo tu nombre de usuario o correo y contraseña, una manera de confirmar que realmente eres tú, por ejemplo, escribiendo una contraseña que te ha llegado al teléfono por SMS. En esta ficha te comentamos como hacer este Mapeo Ficha Mapeo de información (cuentas y dispositivos) y como Ficha Cómo activar el 2FA (verificación en dos pasos/ two-factor-authentication). Cuentas Google y ID de Apple Una de las contraseñas más importantes que dan acceso a muchas funciones y hábitos digitales de nuestro dispositivo móvil y tablet, y por ende de nuestra vida, son las de la cuenta Google y la cuenta iCloud. Tener acceso a estas cuentas proporciona mucha información sobre nosotras, a menudo mucha más de la que pensamos: como nuestro historial de actividad y ubicación, fotos, archivos, documentos, gestor de contraseñas, etc. La mayoría de dispositivos Android te piden la cuenta Google nada más encenderlo por primera vez, ya sea después comprarte uno nuevo o después de formatearlo. En estas cuentas se almacena la información mencionada anteriormente, ya que el dispositivo se vincula a Google y todas sus aplicaciones (Calendario, Google Fotos, Maps, Gmail, Drive...). Digamos que nuestra cuenta google es la llave de esas carpetas. En Apple, puedes usar los dispositivos que tienen sistema operativo iOS creando una cuenta de ID Apple o usando tu correo electrónico personal. Sin embargo, es cierto que muchas veces la necesitamos y acabamos haciendo o creando una cuenta para usar sus funciones como la Nube de iCloud donde se almacenan nuestras fotos, música, películas, archivos y documentos...; Mapas (aplicación para buscar sitios y cómo llegar a ellos), usar aplicaciones y compras del App Store, etc. Si compartimos esta llave o es una contraseña fácil de adivinar, la persona que la tiene o la intenta tener sin tu consentimiento podría acceder a esa información que vamos almacenando de manera rutinaria porque son cosas que utilizamos muy a menudo: Las fotos que hacemos se guardan en la nube de Google Fotos y de iCloud, los sitios a donde vamos cuando usamos Google Maps o Mapas, la música o vídeos que vemos en Youtube, la agenda que programamos en Google Calendar, nuestros correos, etc. Si quieres cambiar tu contraseña por una segura, te recomendamos la siguiente Ficha de contraseñas seguras y si quieres revisar todos sus apartados para comprobar si alguien está accediendo o cómo evitarlo mira la siguiente página: Ficha de Cuenta Google y ID Apple. WhatsApp web Esta función de Whatsapp está creada para poder vincular nuestra cuenta (dónde nuestro usuario sería nuestro número de teléfono) a otros dispositivos diferentes a los smartphones como tablets y ordenadores. Para poder vincularlo a otro dispositivo es necesario tener acceso físico al móvil y poder entrar en la aplicación de Whatsapp. Si tenemos sesiones iniciadas en dispositivos o navegadores, o en fechas que no reconocemos, otras personas con acceso a esos dispositivos podrían estar teniendo acceso a nuestras conversaciones. Para revisar este apartado te recomendamos que visites el siguiente enlace Ficha de parámetros de seguridad y privacidad y vayas al apartado de Whatsapp. Si lo has revisado, no ves nada, y sigues teniendo la certeza de que accede a tu Whatsapp, es posible que haya un acceso más directo, por lo que se puede proteger el acceso a la app de Whatsapp a través de una contraseña, patrón o identificación con la huella dactilar. En esta ficha te decimos cómo aplicarlo Ficha Conviviendo con el agresor. Geolocalización La geolocalización es la capacidad para obtener la ubicación geográfica real de una persona a través de algún dispositivo utilizando un sistema de GPS, Bluetooth y/o conectado a Internet. Existen diferentes maneras de geolocalizar a una persona, por ejemplo: Se puede localizar a alguien a través de los contenidos que comparte en sus redes A través de sus aplicaciones, sus dispositivos propios (móviles, tablets, GPS en el coche etc) Y/o el uso de dispositivos ajenos colocados con la intención maliciosa de seguir y/o geolocalizar alguien sin su consentimiento También existen otras muchas tecnologías que pueden facilitar tu geolocalización como los AirPods (los auriculares inalámbricos de Apple), pulseras y relojes digitales, y también las neveras o objetos conectados a internet por ejemplo Recuerda que generalmente se puede desactivar mostrar la localización de tus publicaciones que las RRSS y que la localización se puede quitar en casi todas las opciones que te acabamos de presentar. Para revisar la seguridad de tu geolocalización te recomendamos que visites el siguiente enlace Entender cómo funciona la geolocalización, cuales son las tecnologías con localizadores más comunes y buenas prácticas para protegerse de estos localizadores. (Ficha Localizadores y geolocalización)[https://docs.fembloc.cat/dispositivos-localizadores-y-geolocalizacion.html] El internet de las cosas o IoT Se trata de dispositivos, como un televisor, una cámara de seguridad o un equipo de ejercicio físico, un altavoz, una bombilla, una nevera, etc. El internet de las cosas incluye cualquier objeto o "cosa" que pueda conectarse de manera inalámbrica a una red de Internet. Los dispositivos IoT recopilan y transmiten datos, por lo que pueden ser una puerta de entrada a tus datos. Es una buena práctica revisar la vinculación de cada objeto a sus dispositivos y su historial. Software espía El software espía, es un programa malicioso que vigila la actividad en un dispositivo informático y obtiene información personal para enviarla a un tercero. Son difíciles de detectar y son casi invisibles a la vista de la persona usuaria, pero tampoco son muy fáciles de instalar en un dispositivo. Un programa espía suele alterar el funcionamiento del teléfono y podría manifestarse de la siguiente manera: Sonido de clics durante llamadas telefónicas Gasto de batería inesperado Recalentamiento mientras el dispositivo no está en uso Funcionamiento lento del dispositivo Aumento inusual del gasto de datos Estos síntomas a menudo se consideran como indicadores de actividad maliciosa en el dispositivo. Pero es importante recalcar que una o dos de estas situaciones por si solas no son un indicador fiable de tener un software espía instalado. Ademas los móviles viejos, desactualizados y/o sin espacio libre también pueden dar este tipo de comportamientos. No obstante, si experimentas varios de estos comportamientos anómalos en tu dispositivo te recomendamos contactar con nosotras o con algún entidad especializada en Violencias Machistas Digitales. Sección 4 Evaluar cómo desconectar según en qué momento te encuentras Profundizar en los factores de riesgo y las posibles vulnerabilidades a través de las cuales se pueden facilitar VMD puede hacer que te sientas sobrepasada, abrumada e incluso ansiosa o enfadada. Es importante tomar un tiempo para digerir estos conocimientos y entender cómo te aportan al mismo tiempo la capacidad de tomar decisiones informadas y poder utilizar las tecnologías de manera más segura y placentera. En esta sección te compartimos posibles estrategias de mitigación y protección dentro de las categorías amplias de seguridad psicoemocional, seguridad física y seguridad digital. Entendemos que muchas de estas estrategias se solapan y refuerzan entre ellas, algunas incluso no combinan bien y su implementación por tu parte dependerá de tu nivel de riesgo y capacidades personales. Partimos de la comprensión de que tus necesidades de protección y seguridad dependen de tus niveles de riesgo, de las vulnerabilidades y amenazas específicas que estés viviendo y de cuáles son tus capacidades para enfrentarlas. Por ello proponemos recomendaciones diferenciadas según las posibles situaciones . También queremos recalcar que es importante mantener en perspectiva que estas estrategias pueden tener efectos muy diferentes dependiendo de las condiciones de las personas que las implementan. De nuevo destacamos la importancia de llevar a cabo un análisis de riesgos antes de implementar posibles estrategias de mitigación y protección. Resulta importante reconocer que cada persona tiene su propia experiencia, agencia y resiliencia y por lo tanto las estrategias que se presentan no deben ser leídas en el vacío sino contextualizadas. Por otra parte, aunque hablemos de capacidades personales, sabemos que todas las estrategias que vamos presentando en esta guía se hacen mas llevaderas si las implementas acompañadas. Creemos en el poder sanador y transformador de las redes de amistad y solidaridad que tejemos con nuestras amigues. Esto puede implicar desde dejar en algún momento algunos canales de comunicación que no nos sentimos capaces de revisar en sus manos, o sentarnos con amigues a hacer juntas configuraciones básicas como cambiar nuestras contraseñas, o chequear si tenemos dispositivos enlazados. Realizar estas acciones acompañada las hace más fácil y nos ayuda a aclarar cosas que a veces desde el agobio no se entienden bien y pueden generar miedo. Y si nuestras amigas no son muy de tecnologías, pueden estar presentes y si nos preparan una infusión calentita o nos reconfortan con palabras cuando estamos haciendo cosas que son nuevas y nos generan inseguridad, esta presencia puede reforzar nuestras decisiones, hacernos ver que son útiles y que lo que hacemos es importante para protegernos. Desde el enfoque de autodefensa feminista y seguridad holistica entendemos el proceso de desconectar de tu ex como un proceso secuencial, el cual es acompañado de diferentes formas y con medidas de protección que dependen del contexto, de la situación personal de la persona que se separa y de las condiciones que rodean el proceso de separación. Dentro de este análisis proponemos las siguientes posibilidades: Tenéis hijes en comun y debéis mantener un canal de comunicación entre vosotres Cuando estás pensando en separarte pero aun no lo has hecho y: No has llegado a convivir con esta persona Aún convives en un mismo espacio físico Cuando te acabas de separar y: Ya no convives con esta persona Aún convives en el mismo espacio físico Construyendo tu vida de nuevo y: Necesitas proteger tu ubicación (online y en la vida fuera de la pantalla) Finalmente, respecto a estas situaciones diferenciadas, añadimos las siguientes posibilidades en el acceso a tus dispositivos y cuentas por parte de tu ex: Sabes que tu ex ha tenido acceso a algunas de tus cuentas y/o dispositivos Tienes dudas de si ha tenido acceso a algunas de tus cuentas y/o dispositivos Estás bastante segura de que no ha tenido acceso a tus cuentas y/o dispositivos Consideraciones antes de separarte Aún no has dado el paso de separarte, puede que aún no hayas ni tomado la decisión de cuándo y cómo hacerlo concretamente. Podríamos decir que en esta etapa estarás planeando tu maleta de salida de la relación, pensando en qué necesitas llevarte y qué necesitas que se quede fuera de la próxima etapa una vez te hayas separado. Si te quieres separar porque sufres violencias machistas por parte de tu pareja, es probable que tus energías estén centradas en facilitar tu salida asegurando tu integridad física y bienestar psicoemocional. Si te quieres separar porque tienes dudas respecto a tu pareja y temes que esté ejerciendo algún tipo de VMD hacia ti, también es probable que estés poniendo energía en verificar estas dudas. Finalmente si te quieres separar porque ya no estás enamorada estarás también poniendo energía en asumir que esta relación ha llegado a su fin y experimentar su duelo. En cualquier caso la etapa antes de una separación es una etapa delicada y si sufres violencias machistas el periodo antes de separarte es particularmente sensible porque los intentos de separación pueden escalar las violencias de tu agresor hacia ti. En esta fase deben primar los cuidados y las medidas para proteger tu integridad física y tu bienestar psicoemocional. También es el momento de analizar tus riesgos, vulnerabilidades y evaluar capacidades. Recomendamos hacer un mapeo de tus dispositivos, cuentas y datos para ver qué quieres salvaguardar, borrar, limpiar y organizar. Puede también que sea momento de iniciar una bitácora de ataques digitales si enfrentas VMD por parte de tu agresor y poder certificar digitalmente estos ataques. Seguridad psicoemocional + Seguridad Física Antes que nada te recomendamos no estar sola para atravesar esta fase y buscar por lo menos una persona de confianza con quien puedes compartir todo lo que está pasando, para que te ayude, para desahogarte e incluso para ser tu testigo en caso de que tengas que iniciar una causa legal. Es importante que esta persona de confianza sepa darte apoyo y reforzar tus decisiones a la hora de enfrentar este proceso. Si enfrentas Violencias Machistas por parte de tu pareja piensa en acercarte a una organización local que sea parte del circuito de atención a Violencias Machistas para poder asesorarte y darte apoyo. Otras medidas preventivas antes de separarse pueden ser: Preparar un dossier con todos los papeles administrativos que podamos necesitar, tambien pensar en la de les hijes (DNI/pasaportes, cuentas bancarias, hacienda, etc). Realizar una copia en papel y una copia digital que guardamos en un lugar seguro fuera de casa o de los espacios donde convivimos Revisar todas las cuentas en las cuales nos llega dinero (hacienda, salario, ayudas para hijes, etc) y verificar si es una cuenta personal o una cuenta en común Si por temas de salud tenemos que realizar visitas frecuentes al médico y/o recojer medicamentos en la farmacia, planear una estrategia para poder seguir con este plan de salud una vez que te hayas separado, si eso implica tener que estar en otro espacio y/o no poder acudir a los que solías frecuentar. Es importante subrayar que cuando se tiene la seguridad de que nuestra pareja o alguien ajeno ha tenido acceso ilícito a nuestros dispositivos y cuentas, la sensación de temor y desconfianza aumenta inevitablemente. Podemos sentirnos muy vulnerables y los niveles de desconfianza y suspicacia se incrementan. Recomendamos que pongas esto en conocimiento de alguna persona de tu red de apoyo y busques ayuda profesional de confianza en el mundo de las tecnologías. Si tienes hijes, intenta mantener una comunicación lo más clara posible con elles para evitar que sean una fuente de desahogo para ti y para no intercambiar los roles con elles , es decir que no sean elles quienes tengan la labor de cuidar de ti y protegerte. Si das el paso de hablar con tus hijes, es importante que tu decisión de separate este tomada, para no crear confusión y que los acuerdos con elles sean firmes. También consideramos que si desde peques se les habla de la importancia de la seguridad y la privacidad tanto analógica como digital, harán un uso más consciente de los dispositivos y por tanto priorizarán su seguridad. Realizar una revisión con elles de la configuración de seguridad y privacidad de todos sus dispositivos, cuentas y redes sociales. Negocia con elles una temporalidad pre-fijada para llevar a cabo estas revisiones juntas, es importante pactar estos momentos y hacer que sean parte de vuestra rutina familiar. Intenta no tomar el control de sus dispositivos y cuentas sin su permiso o consentimiento ya que eso representaría una brecha de confianza hacia elles y podría hacer más difícil crear una relación de honestidad entre vosotres respecto a posibles problemas técnicos o si enfrentan elles mismes VMD a través de las TRIC. Seguridad Digital Cuando puedas disfrutar de algo de tiempo tranquila realiza un mapeo de tus dispositivos, cuentas y datos, los de tus hijes y cuáles habéis compartido en la relación o están relacionados o sincronizados entre ellos. Piensa en qué medidas de seguridad física vas a implementar para que tu pareja no tenga acceso a ese mapeo, recuerda que es una información muy sensible. Pregúntate si estarías más cómoda haciendo ese mapeo con apoyo de una amiga muy cercana y de mucha confianza, puede ser la persona en quien confías para darte apoyo en este proceso de separación. Respecto a este mapeo de cuentas es importante que incluyas también todas las cuentas administrativas y/o cuentas en las cuales llega dinero (hacienda, salario, ayudas para hijes, etc) para que tengas claro si te llegan a una cuenta personal o a una cuenta en común. Si no estás viviendo una situación clara de control y vigilancia de tus dispositivos y cuentas por tu ex, es un buen momento para cambiar patrones y contraseñas. Si dudas de si ha podido tener acceso o sigue teniendo acceso a tus dispositivos o cuentas, es buen momento para revisar algunas configuraciones y despejar posibles dudas. (incluir aquí info conviviendo con tu agresor). Si estás viviendo una situación clara de control y vigilancia de tus dispositivos y cuentas por parte de tu ex, también puedes empezar a pensar cómo conseguir una conexión autónoma fuera del control de tu pareja, para ello piensa en cómo crear cuentas y/o disponer de dispositivos autónomos fuera de su control, piensa en dónde y/o con quién puedes dejarlos de manera segura. Puedes optar por: un nuevo móvil de pre-pago almacenado en un lugar seguro fuera de casa o en algún espacio donde no conviváis Recuerda no usar la misma SIM, ni tu antiguo número o cuentas Solo configura en estos nuevos dispositivos cuentas y aplicaciones nuevas con un nombre de usuaria que no te identifique y contraseñas absolutamente nuevas y seguras No relaciones o sincronizes en ningún momento estas nuevas cuentas o dispositivos con los que sospechas que pueden estar bajo acceso o control de tu pareja Piensa en crear una o varias nuevas cuentas de correo electrónico seguras y anónimas con contraseñas únicas y fuertes y a las cuales solo accedes desde fuera de casa o desde espacios donde no convives Mientras aún sigues en la relación está bueno que te familiarices con prácticas de navegación segura y con cómo borrar tus historiales de navegación, y en general como puedes borrar aplicaciones pero también datos y/o contenidos sensibles a los que no quieres que terceros puedan tener acceso. Si habéis pactado la creación y almacenamiento de contenidos íntimos vuestros, este puede ser buen momento para negociar que se borren. Ficha: Mapeo de información (cuentas y dispositivos) Ficha: Conviviendo con el agresor Ficha: Contraseñas fuertes Ficha: Navegación segura Ficha: Borrar contenidos y dispositivos Ficha: Configuración de parámetros de seguridad y privacidad en las plataformas Ficha: Seguridad del router Consideraciones cuando te acabas de separar En esta etapa en la cual te acabas de separar, tu contexto y bienestar dependen mucho de cómo tu ex reaccione, así como de cómo reaccionan vuestros hijes y/o amiges y familiares en común. Los niveles de violencia y la formulación de amenazas pueden dispararse, así como pueden iniciarse o reforzar mecanismos de control y vigilancia silenciosos para seguirte el rastro y/o pueden iniciarse otro tipo de VMD como el acoso en tus espacios conectados o en tu teléfono, acompañados de mecanismos de extorsión, chantaje o difamación. En esta etapa priman los cuidados hacia tu integridad y seguridad física y psicoemocional. Especialmente si saliste de la relación por violencias machistas es importante que cuentes con una red de apoyo por parte de expertas del circuito de atención a violencias machistas que te puedan acompañar paso a paso. Es importante que pienses en cuáles son tus rutinas cotidianas y pienses si necesitas modificarlas por un tiempo, y quiénes son les familiares y/o amigues en común para analizar qué esperas de su parte respecto a la información que compartirán sobre tí con tu ex. También es el momento de revisar tu mapeo de dispositivos y cuentas y pasar a fortificarlas, cambiando y creando contraseñas únicas y fuertes para cada una, activando la doble autentificacién y limitando la localización. Sobre los dispositivos en los cuales ya no confías porque pudo tener acceso a ellos, es tiempo de resetearlos o borrar todo su contenido (formatearlos) y reinstalar. Seguridad psicoemocional + Seguridad Física seguridad psicoemocional y física cuando te acabas de separar Los momentos después de la separación suelen ser muy difíciles ya que implican un cambio de rutinas, procesos de readaptación a menudo en un tiempo récord y lidiar con el duelo del fin de una relación. Esta situación puede resultar aún más compleja si la pareja se separa pero debe seguir conviviendo por motivos ajenos a su voluntad. Respeta tus tiempos y sé paciente contigo misma, sabiendo que tendrás que pasar seguramente por todas las fases que implica este cambio. Esta etapa de cambios puede resultar difícil y al mismo tiempo ser un momento de alivio. En si mismo el problema no es la separación sino lo que pasaba en la relación. Recuerda que la separación es la elección que tomas para cuidarte. En esta etapa, tómate un tiempo a solas si es lo que te apetece, o continúa ampliando tu círculo de amistades y conocidos mientras te recuperas del daño y/o del duelo de la ruptura. Es importante que puedas encontrar tiempo para tu bienestar a través de actividades que fortalezcan tu autoconocimiento y autonomía. En esta etapa, volvemos a resaltar la importancia de mantener una comunicación clara con les hijes, y trata de que no se produzca en todo momento confrontaciones delante suya . No dejes de fomentar la creación de espacios saludables y relajados para ti y para con tus hijes. Es importante que toda tu vida y la de elles no giren en torno a la separación, a partir de ahora entraréis en un proceso de reconstrucción de la estructura familiar, con sus valores, ritmos, actividades con tus hijes, puedes tomarte esto como una oportunidad para que tu nuevo modelo famililar sea más ajustado al que siempre has querido: ¿cómo quieres que sea la vida con tus hijes a partir de ahora?. Si no convives con tu ex es muy importante que pongas límites físicos y de horario con respecto a visitas y actividades con les hijes. Apoyate en personas de tu círculo de apoyo o profesionales de los servicios a los que estás teniendo acceso. Esto ayudará también a prevenir un acceso ilícito a materiales y a dispositivos tuyos. Si sospechas que tu ex va a querer ubicarte y buscará información acerca tuyo o de tus hijes, piensa en listar todos los lugares y personas donde tu ex podría pedir informacion acerca tuyo (amigues en común, familiares, portero, personal de la escuela, en tu trabajo) y piensa cómo quieres explicarles que no den ninguna información personal tuya a tu ex ni a nadie que preguntesin consultar contigo antes. Finalmente, recuerda que es normal sentirte recelosa y con altos niveles de suspicacia. Por favor analiza hasta qué punto tus sospechas pueden ser infundadas o no. En el caso de que tengas dudas o certitudes respecto a que tu ex haya podido acceder a tus dispositivos y cuentas sin tu consentimiento, te recomendamos fomentar el uso de herramientas de autocuidado psicoemocional, así como buscar espacios de apoyo con respecto a lo vivido en caso de que fuese necesario: Muévete, calma la mente y conecta con tu cuerpo Priorízate, ponte en el centro, ¿qué necesitas? Dedícate tiempo a ti y a las cosas que te gusta hacer y te sientan bien Porque juntas somos más fuertes, busca aliadas, grupos de afinidad, recursos específicos y profesionales si lo necesitas Te proponemos también tomar tiempo para revisar y asegurar tus dispositivos y cuentas ya que el mejorar las configuraciones de privacidad y seguridad constituyen pasos firmes para retomar el control de tus tecnologías y espacios íntimos conectados. Es importante en esta fase que evites el aislamiento social tanto de manera analógica como digital. No podemos vivir completamente de espaldas al mundo digital y al implementar las herramientas digitales de protección y prevención de riesgos referenciadas en esta guía puedes disfrutar de la riqueza que te ofrecen estas tecnologías para descubrir, explorar, aprender, relajarte y conectar. Seguridad digital Como apuntábamos anteriormente es buen momento para verificar que no se mantienen cuentas compartidas, enlazadas o sincronizadas sin tu conocimiento. Tal y como indicamos al iniciar esta sección, siempre que tengas que revisar tus herramientas e implementar nuevas configuraciones o probar nuevas herramientas, te invitamos a ver si puedes hacerlo con una o varias amigues de confianza. Especialmente con amigues que conozcan también estas redes o tengo curiosidad por probar estas nuevas configuraciones contigo. Explorar y probar juntas puede resultar mas fácil y agradable. Si no estás viviendo una situación clara de control y vigilancia de tus dispositivos y cuentas por tu ex, una vez hayas verificado estas posibles conexiones y desvinculado todo lo que necesites, es el momento de fortificar tus cuentas y dispositivos cambiando todas tus contraseñas para que sean únicas y fuertes. También puedes optar por activar la doble autenticación. También deberías revisar las configuraciones de seguridad y privacidad en todas las plataformas de redes sociales así como limitar el uso de la localización. Te aconsejamos también poner todas tus redes sociales en privado (candado) y verificar que conoces a todos los contactos que tienes antes de ponerlas en privado, así como ser vigilante a la hora de agregar nuevos posibles contactos. Este trabajo de fortificación debe también tener en cuentas tus cuentas administrativas, bancarias, de compra y ocio, aún más si solías usarlas con tu ex pareja. Finalmente no dejes de pensar en revisar la configuración del router y cualquier objeto conectado que se encuentre en tu casa, en tu coche o que lleves encima (dispositivos conectados a internet, cámaras, GPS en coche, reloj conectado, etc). Borra todas las aplicaciones y cuentas que no necesitas y/o desconoces y/no puedes estar usando para compras online u ocio online (uber eats, amazon prime, etc). Si tienes hijes, repasa también la seguridad de sus cuentas y dispositivos con elles. Si estás viviendo una situación clara de control y vigilancia de tus dispositivos y cuentas por parte de tu ex, o si sospechas que tus cuentas o dispositivos pueden estar infiltradas por tu ex, sigue haciendo un uso "normal" de estas sin darle información sensible para que no se dé cuenta de que sabes que las tiene intervenidas. Inicia una documentación de tus sospechas. Recuerda que siempre puedes resetear o borrar todo su contenido y reinstalar tus dispositivos y/o cambiar tu número de SIM, sopesa cuáles son las mejores opciones para tu análisis de riesgo particular. Si tu ex te amenaza, acosa y/o chantajea, desarrolla una documentación de estas VMD antes de decidir si quieres optar por silenciarlo o bloquearlo en tus redes. También puedes pedirle a una amiga organizada y en la que confíes que te ayude con esta labor si necesitas desconectar de la violencia. En cualquier caso, si enfrentas VMD por parte de tu ex, recuerda que no es tu culpa, no te lo mereces y no estás sola. Ponte en contacto con alguna colectiva o entidad de atención a personas que enfrentan VMD para ayudarte a certificar estas violencias y llevar a cabo un análisis de tus riesgos y cómo asegurar tus tecnologías y fortalecer tu seguridad holística. Si tienes hijes conversa con elles acerca de la seguridad y privacidad de sus redes sociales, negocia revisar todos sus contactos y poner sus redes en modo privado (candado). Ficha: Documentar VMD Ficha: Configuración de parámetros de seguridad y privacidad en las plataformas Ficha: Silenciar y bloquear Ficha: Fortalecer seguridad cuentas Ficha: Red Virtual Privada (VPN) Ficha: Seguridad del router Ficha: Buscar micrófonos y cámaras escondidas Consideraciones cuando estás separada y creando tu nueva vida En esta etapa, es posible que ya hayas pasado los momentos de duelo relacionados con el fin de la relación o que ya estés saboreando la decisión de salir de una relación que no te funcionaba. Puede que se hayan ido esclareciendo dudas o preguntas que tenías respecto a cómo se iba a comportar y/o que hayas podido vivir amenazas por su parte acompañadas de VMD que te hayan generado una ola de estrés e impactos negativos. Al mismo tiempo si pudiste emprender una documentación de estas VMD y ponerte en contacto con una colectiva o entidad del circuito de atención a Violencias Machistas, es posible que estés reconstruyendo tu autoestima, tus espacios de confianza, nuevas relaciones y en general afianzando la construcción de tu vida sin tu ex. En esta etapa es buen momento para compartimentar separando y creando nuevas identidades online, utilizando cuentas diferentes para partes diferentes de tu vida, construyendo nuevas relaciones y lazos de confianza en espacios seguros online y offline. Seguridad psicoemocional + Seguridad Física y creando tu nueva vida Resulta importante que sigas creando y fomentando el uso de herramientas de autocuidado psicoemocional, así como buscando espacios de apoyo con respecto a lo vivido durante y antes de la separación. Sigue haciendo cosas que te gusten y te hagan sentir bien y continua priorizándote. Continúa disfrutando de los contenidos que brindan las plataformas digitales y que fomentan tu bienestar. No descuides seguir manteniendo estas conversaciones con tus hijes. Sigue repasando cuáles son las estrategias que te ayudan en sentirte más segura, potencia las que te hacen sentir bien y evalúa seguir implementando las que te resultan menos placenteras pero sabes que contribuyen significativamente a tu seguridad. Te aconsejamos en esta etapa revisar de vez en cuanto qué información personal identificable e información personal sensible existe acerca tuyo y/o de tus hijes en la internet. Para ello puedes hacer búsquedas con vuestros nombres en internet y/o crear alertas en google para ver si se publica algo nuevo acerca vuestro. Para ello entra en tu cuenta google y conectate a esta pagina. Desde allí puedes ir creando alertas diferentes con tu nombre y apellidos sumando otras informaciones personales tuyas. Por ejemplo: Maria Lili Garcia + la dirección de tu casa, Maria Lili Garcia + la dirección de tu trabajo. Puedes hacer tantas alertas como quieras sumando la información personal identificable e información personal sensible asociada tu nombre, y puedes también desactivar estas alertas conectando en la misma dirección. Si se publica algo con estos datos en una publicación que se puede encontrar públicamente en internet, Google te mandara una alerta a tu correo electrónico Gmail. Ten en cuenta que las alertas de Google pueden generar ansiedad si tienes un perfil con relevancia pública y una audiencia de cualquier tipo, en estos casos puede valer la pena limitar estas alertas a tu nombre y apellido combinado con información particularmente sensible que no quieres que se publique en internet, como la dirección de tu casa por ejemplo. Este también es un buen momento para crear nuevas identidades online implementando desde los inicios todas las prácticas de seguridad digital (un correo alternativo, una contraseña fuerte y única, un doble factor de autenticación, una cuenta que no esté enlazada con otras). Al crear estas nuevas identidades puedes explorar otras facetas de ti misma y explorar otras partes del territorio de internet brindando nuevos conocimientos y puede ser nuevas amistades. Prueba a separar diferentes aspectos de tu vida usando cuentas diversas, por ejemplo, una para el trabajo, otra para amistades y cosas personales, un correoelectrónico específico para tus compras en línea y otro para los papeles y gestiones administrativas importantes . En cualquier caso puede resultar beneficioso implementar estrategias de compartimentalizar tus datos y cuentas y no usar la misma cuenta para todo. Explora la posibilidad de tener redes sociales y aplicaciones diferentes para diferentes partes de tu vida e intenta mantenerlas separadas. Si tienes hijes, sigue revisando con elles la configuración de la seguridad y privacidad de sus cuentas, RRSS y dispositivos con una temporalidad acordada con elles para que siga siendo parte de vuestra rutina. Sigue implementando buenas prácticas como mantener tus dispositivos y sistemas operativos actualizados, realizando copia de los datos que te importan a menudo, teniendo una navegación segura y si posible configurando y usando una VPN en todo momento en cualquier dispositivo. Con todo ello te deseamos una etapa más segura con tus dispositivos, cuentas y datos y que sigas usando y navegando las TRIC por mucho tiempo. Ficha: ABC de seguridad para dispositivos Ficha: Red Virtual Privada (VPN) Ficha: Gestión de identidades como resistencia