https://desconectadetuex.net/
FemBlog

"Desconecta de tu Ex Pareja"

Esta Guía está llena de herramientas y recursos para prevenir o mitigar
posibles Violencias Machistas Digitales (VMD) comunes en el marco de las
relaciones de pareja y expareja, como el control y la vigilancia de tus
movimientos o el acceso ilícito a tus dispositivos o cuentas.

¿Por qué esta guía?

Esta guía está diseñada para crear o mejorar las estrategias de
seguridad digital para las personas que enfrentan un proceso de
separación, ya sea de alguien con quien han mantenido algún tipo de
relación sexo-afectiva o romántica, o de alguna relación familiar.

El grueso de las Violencias Machistas Digitales (VMD) que detectamos en
la línea de atención Fembloc, se dan alrededor de las separaciones en el
marco de la pareja o ex-pareja. Al acompañar personas enfrentando
Violencias Machistas Digitales causadas por su ex pareja, sea de varios
años o pocos días, hemos podido comprobar que existen materiales muy
buenos sobre aspectos de seguridad física y emocional a tener en cuenta
cuando te separas, pero que los recursos acerca de cómo proteger tus
dispositivos, cuentas y datos son muy escasos. La falta de recursos
didácticos en castellano sobre qué hacer cuando te separas desde una
perspectiva de seguridad digital nos ha impulsado a desarrollar esta
guía.

Esperamos que este recurso resulte de utilidad para todas las personas
que quieren separarse y no ser perseguidas, controladas, acosadas,
insultadas, maltratadas o chantajeadas por ello. Vivir una relación de
pareja y separarse de manera respetuosa es un derecho fundamental y
nadie debería tener que enfrentar amenazas o violencias por ello.

Esta etapa de cambios puede resultar difícil y al mismo tiempo ser un
momento de alivio. En si mismo el problema no es la separación sino lo
que pasaba en la relación. Recuerda que la separación es la elección que
tomas para cuidarte. ¿Para quién es esta guía?

    Para cualquier persona que está conviviendo con una pareja que
    ejerce algún tipo de control o violencia y quiera resguardar sus
    datos, cuentas y dispositivos.

    Para cualquier persona que se está planteando separarse y quiere
    planificar medidas de seguridad digital para proteger sus datos,
    cuentas y dispositivos.

    Para cualquier persona que se acaba de separar y quiera verificar
    que no esta enfrentando alguna VMD y/o planificar posibles medidas
    de seguridad digital para sus datos, cuentas y dispositivos.

    Para cualquier persona sobreviviente de violencias machistas que
    quiere implementar buenas prácticas de seguridad digital para
    proteger sus datos, cuentas y dispositivos.

    Para cualquier persona del entorno de una persona sobreviviente de
    Violencias Machistas que quiere dar apoyo para que pueda implementar
    medidas de prevención o mitigación para proteger sus datos, cuentas
    o dispositivos.

    Para cualquier profesional que acompaña y da apoyo a personas
    sobrevivientes de violencias machistas que enfrentan VMD por parte
    de sus parejas o ex parejas.

¿Quien desarrolla esta guía?

Esta guía ha sido escrita por las personas que participan del proyecto
Fembloc, una línea de atención feminista que acompaña y da apoyo a
personas o colectivas que enfrentan Violencias Machistas Digitales, a
las personas de su entorno, y a profesionales del circuito de atención a
Violencias Machistas.

Somos una colectiva formada por expertas en seguridad holística con
expertas de seguridad digital, abogadas y psicólogas. Nuestro enfoque
considera la seguridad desde una perspectiva integral que incluye la
seguridad digital , la seguridad física, el bienestar psicosocial,
emocional y relacional. Esta perspectiva holistica o integral se basa en
procesos de autocuidado individuales así como procesos de cuidados
digitales colectivos derivados de la autodefensa feminista y las redes
de solidaridad y apoyo mutuo.

Desde Fembloc también impartimos formaciones y talleres, desarrollamos
investigaciones sobre VMD y creamos materiales didácticos y de
sensibilización sobre estas. Todo nuestro trabajo se desarrolla con
perspectiva feminista e interseccional poniendo siempre a las personas
supervivientes de violencias en el centro. Es decir que acompañamos su
proceso y no lo conducimos, informamos de las posibilidades y opciones,
tomamos en cuenta sus necesidades y respetamos sus tiempos. Nuestro
trabajo se basa en respetar sus propias decisiones y ofrecemos derivar
hacia otras entidades o recursos especializados cuando es necesario.

Fembloc es parte de un ecosistema internacional de proyectos e
iniciativas que profundizan en las necesidades específicas de las
personas sobrevivientes de violencias en el marco del uso de las
Tecnologías de la Relación, Información y Comunicación (TRIC).

Tenemos la suerte de caminar junto a otros proyectos que nos han
inspirado y alimentando para el desarrollo de esta guía:

    Holistic security manual Front Line Defenders Red Autodefensa
    Acoso.online Luchadoras Tecnicas Rudas Programa de Defensoras
    Digitales Comunidad de lineas de atención feministas Safety Net
    Australia de WESNET Safety Net Project del National Network to End
    Domestic Violence (NNEDV) Safety net del Women’s Shelter Canada
    Refuge Tech Safety Clinic to end tech abuse (CETA) Centre Hubertine
    Aucler ECHAP (Association de lutte contre l’utilisation de la
    technologie dans les violences faites aux femmes)

¿Qué encontrarás en esta guía?

En esta guía proponemos diferentes caminos para explorar tus posibles
necesidades personales respecto a tu seguridad holística (seguridad
digital, seguridad física y bienestar psicosocial) y cómo paso a paso
responder dudas, detectar y analizar riesgos, configurar parámetros y
reforzar la seguridad y protección de tus datos, cuentas y dispositivos.
Aunque esta guía tiene un formato escrito que permite ser impreso y
leído de manera lineal, hemos creado 5 secciones diferenciadas para
permitirte emprender diferentes rutas. Siéntete libre de leer las
secciones en el orden que mejor te convenga.

La sección 0 presenta los objetivos de la guía, por qué y para quién se
desarrolla, quiénes están detrás de estas recomendaciones y cómo usar
esta guía.

La sección 1 introduce unas consideraciones generales para situarte a la
hora de evaluar nuestro enfoque de seguridad holística y autodefensa
feminista, cómo desarrollar un análisis de tus riesgos así como
identificar algunos mitos o prejuicios frecuentes que necesitamos
desmontar antes de poder profundizar.

La sección 2 ahonda en el tipo de Violencias Machistas Digitales más
comunes y sus impactos cuando se dan separaciones en el marco de la
pareja y ex pareja para ayudarte a identificarlas y tipificarlas.

La sección 3 lista las vulnerabilidades que suelen propiciar estas
Violencias Machistas Digitales. Parte de las más comunes a las menos y
te da pistas acerca de pasos o medidas que puedes tomar para verificar
qué está pasando, cómo prevenir o mitigar.

La sección 4 se centra en compartir recomendaciones de seguridad
holística mientras aún convives con tu pareja, cuando te acabas de
separar y cuando estás construyendo tu vida sin tu ex. En esa parte te
damos también indicaciones de seguridad digital más detalladas incluidas
en nuestra documentación de la línea de atención por si crees que
necesitas profundizar en algún aspecto para mejorar tu seguridad y
protección.

Cada una de las secciones está dividida en secciones más cortas, la
mayoría de las cuales van acompañadas de ejemplos, imágenes, infografías
o vídeos que te permiten ir conociendo ese contenido a tu ritmo y pensar
cuáles son pertinentes para tu propio contexto.

Las fichas técnicas te ayudarán paso a paso a revisar algunas
configuraciones de seguridad en tus cuentas y espacios conectados y/o
implementar medidas de seguridad para prevenir posibles riesgos.


Nota sobre el lenguaje

Esta guía está escrita mayoritariamente en femenino reconociendo que las
personas que enfrentan VMD en el marco de la pareja o expareja son en su
gran mayoría mujeres. También sabemos que se dan muchas VMD orientadas a
personas LGTBIQ+ e intentamos incluirles usando el femenino refiriéndose
a "todas las personas". Finalmente cuando hablamos de que las personas
pueden tener hijes o amigues usamos el genero neutro utilizando la
terminación "e" y entendiendo que les hijes y les amigues son grupos
mixtos de personas constituidos por varios géneros.

Consideraciones éticas

Esta guía se centra en detallar vulnerabilidades comúnmente utilizadas
por agresores contra sus (ex) parejas. Al publicar esta información,
somos conscientes de que los agresores podrían aprender nuevas formas de
ejercer VMD a partir de esta guía. No obstante, tanto en la
documentación de vulnerabilidades como en la identificación de pasos
para verificar si estamos sufriendo VMD y como remediarlas o
prevenirlas, nos hemos centrado en publicar aquella información que ya
ha sido documentada online sea en otras guías y/o en estudios acerca de
las diferentes formas adoptadas por las VMD. Cualquier situación
específica, vulnerabilidad y/o estrategia de mitigación que nos parecía
que no había sido ya expuesta públicamente ha sido excluida de su
publicación en esta guía.

Contacto

Por último, estaríamos profundamente agradecidas de recibir cualquier
comentario o sugerencia sobre cómo mejorar esta guía, sus contenidos y
difusión, en particular por parte de las profesionales que acompañan
personas sobrevivientes de violencias machistas y/o LGTBI Fóbicas, así
como por las personas que han enfrentado VMD en el marco de una
separación.

No duden en ponerse en contacto con nosotras en info ((arro-ba))
fembloc.cat con comentarios y sugerencias que podamos tener en cuenta en
futuras revisiones del contenido.



Sección 1
/////////

Nuestras vidas fuera y dentro de la pantalla están entrelazadas

¿Cuántos datos o información digital existe sobre ti?

¿Qué tipo de datos se crean acerca de tu identidad, relaciones sociales
y hábitos cuando utilizas tus redes sociales (como Instagram, Facebook o
Tik Tok), cuentas de correo, nube o chat (como Gmail , Whatsapp,
iCloud), cuentas de compra u ocio online (como Netflix, Paypal o Bizum),
cuentas administrativas (como tu cuenta bancaria, tu plan de telefonía e
internet, tu acceso a servicios de salud o hacienda), cuentas de
dispositivos conectados en casa o en tu coche (como Alexa, una cámara en
tu entrada, un GPS en el coche, un AirTag para encontrar tus llaves), o
tus dispositivos digitales (como tu móvil, ordenador de sobremesa,
tableta, disco duro o USB externa)?

Los datos y metadatos que se van creando sin que tengas conciencia de
ello y los que vas creando y guardando tu misma, ¿cómo se relacionan
entre ellos y reflejan lo que eres y lo que haces y con quién te
relacionas cuando estás conectada o fuera de línea?

¿Estamos alguna vez fuera de línea o nuestras vidas están siempre
ONLIFE, una mezcla de online y offline en la cual lo que hacemos en el
espacio físico y material de nuestros cuerpos y los espacios que
habitamos se encuentran atravesados por las nubes de datos que vamos
generando a nuestro paso mientras usamos internet, las tecnologías de la
relación, información y comunicación (TRIC) y otras tecnologías
digitales?.

Todas estas preguntas implican que a día de hoy el uso de las TRIC
genera huellas y señas personales que nos pueden identificar en la vida
material y física. Nos referimos a Información Personal Identificable
(IPI) que puede incluir desde nuestro nombre y apellido, dirección,
fotografía, número de seguridad social, número de teléfono, número de
identidad, matrículas, currículum, biométricas varias, etc. Así como la
Información Personal Sensible (IPS) como pueden ser nuestros historiales
médicos, psicológicos, legales, preferencias sexuales, creencias
religiosas. Nuestra sombra digital está compuesta por nuestra IPI + IPS
y se mezcla con la de todos nuestros contactos.

Cuanto más cercanos se encuentran esos contactos, más mezcladas resultan
estas sombras digitales. Especialmente entre padres e hijes menores, y
también entre parejas con varios niveles de intensidad según:

    Cuánto tiempo llevan juntas

    Qué tipo de relación tienen (sexo afectiva casual o sostenida,
    parejas de hecho o casadas, con o sin hijes, etc)

    Qué tipo de acuerdos se han tomado conscientemente respecto a esos
    datos, cuentas y dispositivos conectados (contraseñas compartidas,
    planes de telefonía familiares, software de control parental,
    dispositivos conectados en casa, etc)

    Qué tipo de accesos no consentidos a datos y dispositivos se han
    podido dar en el marco de la relación

Son muchas las preguntas y cuando te planteas una separación, te acabas
de separar o estás creando una vida después de una separación, es
posible que te asalten las dudas, inquietudes, alarmas sobre posibles
consecuencias y aspectos relacionados con esas sombras digitales
mezcladas con tu pareja o expareja. Lo primero que queremos destacar es
que pase lo que pase, si sospechas o se están dando violencias machistas
digitales (VMD) por parte de tu ex, NO ES TU CULPA, NO TE LO MERECES Y
NO ESTAS SOLA. Compartimos aquí lo que hemos aprendido del proyecto
acoso.online, una iniciativa pionera en autodefensa feminista online.

Autodefensa Feminista y seguridad holística

La manera mas eficaz de erradicar las violencias machistas es la de
poner el foco en los hombres agresores para que dejen de ejercer estas
violencias. Pero mientras alcanzamos ese mundo libre de violencias y
equitativo por el que estamos trabajando, es necesario ponerse en marcha
para aprender a prevenir tales actos, y para que las mujeres
desarrollemos herramientas de protección. Una de ellas, es la
autodefensa feminista.

La autodefensa feminista en el ámbito digital implica acompañar en el
empoderamiento personal y colectivo de las mujeres y personas LGTBIQ+,
para tomar el control de nuestros datos, nuestras cuentas y nuestros
dispositivos.

Esta guía adopta explícitamente un enfoque "holístico" de las
estrategias de seguridad y protección para las personas sobrevivientes
de Violencias Machistas Digitales. Partiendo de la definición
establecida por el manual de Seguridad holistica entendemos que en lugar
de considerar por separado la importancia de nuestra seguridad digital,
el bienestar psicosocial y los procesos de seguridad física intentamos
integrarlos y destacar su interrelación.

seguridad holística

Pensemos por ejemplo en una situación de acoso físico en la que para
protejernos fortalecemos nuestra casa con una puerta blindada y un buen
cerrojo, pero entonces nos encerramos dentro y nos da ansiedad.
Fortalecer nuestro entorno ya sea físico o digital, tiene que venir
acompañado siempre de nuestras fortalezas psicosociales. Están
completamente interrelacionadas.

Este enfoque holístico también se basa en la comprensión de que la
seguridad es una noción profundamente personal, subjetiva y atravesada
por el género. Por lo tanto nuestro enfoque de la seguridad y la
protección debe tener en cuenta los efectos no solo de la violencia
física, sino también de la violencia estructural, económica,
administrativa e institucional, así como los fenómenos de acoso, odio y
discriminación.

No estamos todas en igualdad de condiciones a la hora de enfrentar
Violencias Machistas Digitales, ser mujer, persona LGTBIQ+, racializada
o indígena, pertenecer a una comunidad tradicionalmente discriminada te
expone a mas posibilidades de sufrir VMD. De la misma manera no contamos
con los mismos privilegios y condiciones para poder prevenirlas,
mitigarlas y enfrentarlas. Poder contar con una red de apoyo y
solidaridad o no puede marcar la diferencia a la hora de enfrentar unas
VMD. Estamos pensando en situaciones tan diferentes como las que pueden
vivir una aficionada a los videojuegos que cuenta con una comunidad en
línea, una activista cuyo trabajo implica conocimientos de como manejar
herramientas digitales o una mujer que no entiende su dispositivo y no
cuenta con una amiga de confianza que la pueda acompañar en conocer
herramientas de seguridad digital.

Partiendo de estas situaciones diferenciadas, nuestra percepción y
necesidad de seguridad y protección va cambiando según lo que nos va
pasando en la vida y eso impacta nuestros posibles riesgos. Por ello
nuestras estrategias de seguridad también necesitan ser revisadas con
frecuencia y si hace falta modificarlas.

Se puede considerar sin duda alguna que una separación significa un
cambio y que este cambio puede detonar una serie de impactos y
consecuencias a nivel físico, emocional, psicosocial y también respecto
a cómo nuestro entorno lo vive y se posiciona respecto a esta
separación.

La formula de riesgo

Esta sección está basada en el manual sobre seguridad de Front Line
Defenders 1

En esta guía hablamos a menudo de los factores de riesgo, las amenazas o
vulnerabilidades que enfrentamos y las capacidades con las cuales
contamos. En esta sección aportamos definiciones de estos conceptos
partiendo del trabajo de organizaciones internacionales especializadas
en seguridad y protección para personas defensoras de derechos humanos.
Front Line Defenders define los siguientes términos como sigue:

Riesgo

posibilidad de que ocurra un incidente que produzca algún daño (esta
posibilidad podrá ser baja, media o alta).

Amenaza

Una declaración o intención de infligir un daño, castigo o herida (las
amenazas son «externas», pueden venir de grupos o individuos que lanzan
amenazas generales o específicas o de la situación política y legal).

Vulnerabilidad

cualquier factor que aumente las probabilidades de que se materialice el
daño o que se convierta en un daño mayor (estas son «internas», y están
relacionadas con aspectos como tu identidad, ubicación, trabajo,
situacion economica, prácticas sociales, usos de las TRIC, etc).

Capacidad

Cualquier recurso (entre otros, tus habilidades, conocimientos,
contactos, economía y recursos, etc) que mejore tu seguridad.

Según Front line Defenders la fórmula de riesgo para poder desarrollar
una evaluación de tus riesgos corresponde a la siguiente imagen:

Formula del Riesgo

Esta fórmula nos indica que tus niveles de riesgo (alto, medio o bajo)
corresponden a qué amenazas y/o vulnerabilidades enfrentas en relación a
con qué capacidades puedes disponer (recursos, conocimientos, amigues)
para mitigarlas o sobrepasarlas.

Miedos, percepciones y análisis de riesgo

Esta sección está ampliamente basada en el manual de seguridad
holistica:

RESPUESTAS INDIVIDUALES A LAS AMENAZAS 2

Según el manual de seguridad holística, el desarrollo de una estrategia
de protección y seguridad depende en gran medida de nuestra percepción:
tenemos que ser capaces de identificar y analizar los riesgos para poner
en práctica formas de evitarlos o reducirlos. Pero todas percibimos el
mundo que nos rodea de forma diferente en función de nuestras
circunstancias, experiencias y otros muchos factores. Por ello, a veces
nuestra percepción puede verse obstaculizada: las amenazas que pueden
ser evidentes para algunas personas pueden pasar desapercibidas para
otras; del mismo modo, también tenemos que ser capaces de distinguir
entre las amenazas que son realmente posibles y las que percibimos
falsamente, llamadas "miedos infundados".

Ademas si hemos estado enfrentando Violencias Machistas en nuestra
relación, es posible que estemos experimentando varios traumas que
alteran nuestra percepción de los riesgos, llevándonos a negar-los, a
sobredimensionar-los, o a sentir que estamos dudando de nuestra realidad
aunque tengamos indicios claros de que algo está pasando. Es importante
que te des un respiro y no te culpabilices a la hora de llevar a cabo tu
análisis de riesgo. Enfócate primero en entender como te sientes
emocionalmente y qué factores externos podrían entorpecer tu percepción
de tus posibles riesgos o amenazas.

Todo el mundo tiene mecanismos naturales de protección y muchos de ellos
funcionan aunque no seamos conscientes de ellos. Un ejemplo común es la
intuición: cuando ésta nos señala que alguien no es de fiar o que nos
encontramos en peligro, a menudo es porque hemos captado múltiples y
sutiles indicadores que por sí solos no identifican una amenaza
concreta, pero que en conjunto sugieren con fuerza que estamos frente a
una amenaza. Esta intuición suele producir ansiedad, lo que nos lleva a
tomar medidas directas para protegernos o a buscar más información para
determinar si estamos en peligro.

Dependiendo de lo que descubramos, esta ansiedad puede convertirse en
miedo y desencadenar una o varias respuestas de supervivencia. Estas
respuestas de supervivencia -ejemplos comunes son la "congelación", la
"huida", o la "lucha", entre otras- suelen ponerse en marcha cuando
sentimos que estamos en peligro inmediato, y gran parte de nuestro
comportamiento se vuelve entonces automático y más difícil de controlar.
Podemos volvernos más rápidas, fuertes o aumentar nuestra concentración.
Como resultado, estas estrategias de supervivencia pueden ser
extremadamente eficaces en muchas circunstancias. Sin embargo, no
siempre es así: es importante reconocer que no siempre tenemos el
control sobre nuestras reacciones ante el peligro inmediato, y debemos
tener cuidado a la hora de culparnos a nosotras mismas o a les demás por
cómo reaccionamos en estos casos.

Esto es especialmente importante respecto a las medidas que
implementaremos de cara a protegernos de VMD por parte de una expareja.
Un escenario común en el marco de separaciones difíciles o violentas es
que la persona que se separa sospecha que algo raro está pasando con sus
cuentas porque está recibiendo alertas que no solía recibir, por
ejemplo. No obstante, antes de poder establecer que hay una VMD de
vigilancia por parte de su ex, debemos descartar otras posibilidades.

Al ser días de muchos cambios, vorágines y emociones fuertes, es posible
que hayamos realizado cambios en la configuración de nuestras cuentas
para protegernos y puede que no recordemos con detalle todo lo que
estuvimos haciendo y modificando.

En el otro rango del espectro de posibilidades, puede ser que si estamos
enfrentando una VMD de vigilancia por parte de nuestro ex, y realizamos
cambios para impedir que esa vigilancia ocurra, notifiquemos al agresor
de que nos hemos dado cuenta de la situación y se pueda generar una
reacción aún más violenta y agresiva por su parte. Y esta también es una
posibilidad que debemos tener en cuenta.

Estrategias de supervidencia

Nuestra primera recomendación para todas las personas que sospechen
estar enfrentando VMD por parte de su ex es de PAUSAR aunque esto
parezca contraintuitivo. Esta primera fase de intuición de que algo
falla debe ser escuchada pero requiere también evaluar con cautela los
riesgos propios basándose en una evaluación de:

    El historial pasado de violencias machistas con tu ex

    Los conocimientos, capital, capacidades y contactos que tiene tu ex
    para llevar a cabo estas VMD

    Qué tipo de cambios o configuraciones de tus cuentas has llevado a
    cabo recientemente

    Qué tipo de persona(s) y red(es) de apoyo y solidaridad pueden
    acompañarte y protegerte ahora

    Qué pasos necesitas hacer para verificar lo que está pasando y para
    reforzar tu seguridad y protección holística

Te invitamos a hacer tu análisis de riesgo con alguien de confianza, sea
une amigue, un grupo de amigues, une profesional o alguna colectiva de
tu confianza que sea parte del circuito de atención a violencias
machistas (digitales):

    Si tus niveles de riesgo son bajos, considera con atención la
    posibilidad de implementar algunas de las recomendaciones que te
    brindamos para proteger tus datos y configurar de manera más segura
    tus cuentas y dispositivos

    Si tus niveles de riesgo son altos, sea porqué has sufrido
    violencias machistas por parte de ese ex, porque te ha amenazado o
    porque tienes indicios claros de que algo está pasando desde que te
    separaste, te recomendamos leer primero este manual antes de hacer
    cualquier cambio en tus cuentas o dispositivos

    Finalmente, si tus niveles de riesgo son altos y debes establecer
    una estrategia holística para no ser encontrada o ubicada de nuevo
    por tu ex, en la vida real o online, te recomendamos leer primero
    este manual antes de hacer cualquier cambio en tus cuentas o
    dispositivos

Aquí te explicamos cómo verificar tus dudas y documentar posibles VMD y
te aconsejamos desarrollar un análisis de riesgo con la ayuda y
asesoramiento de profesionales del circuito de atención a violencias
machistas (digitales).

Recuerda lo siguiente a la hora de emprender este análisis:

No es tu culpa, no te lo mereces y no estás sola.

    Las situaciones de violencia, estrés y trauma pueden mermar tus
    capacidades de identificar y dimensionar tus riesgos

    El ecosistema de las TRIC y las situaciones de incertidumbre y
    brecha digital pueden generar dudas razonables que podemos confundir
    con una VMD, al mismo tiempo muchas VMD pueden disfrazarse de
    problema técnico

    Apóyate en amistades de confianza y/o profesionales para ayudarte a
    evaluar tus riesgos y decidir cuáles son las mejores estrategias
    para aumentar tu protección y seguridad holística. Antes de
    implementar cambios evalúa si estos cambios pueden alertar el
    agresor y hacer que escale o se vuelva mas violento hacia ti

Mitos por desmentir

Mito: apaga tu móvil

Para parar las violencias digitales, apaga tu computadora o teléfono
móvil

El machismo online es una extensión del machismo en la vida cotidiana.
Vivimos en una sociedad en la que las mujeres enfrentamos violencias
machistas y, ahora que también usamos las tecnologías para
relacionarnos, comunicarnos, trabajar, ligar, aprender... estas
violencias simplemente se trasladan y se siguen dando en estos espacios
virtuales.

Lo que sucede a través de las tecnologías también tiene efectos en
nuestros cuerpos y en nuestras emociones, es decir, en nuestra salud y
bienestar.

Alejarse de los dispositivos o ‘apagar’ nuestra vida online
temporalmente, puede servir como autocuidado y medida de protección en
el corto plazo, pero puede ser una estrategia poco realista e inefectiva
en el medio y largo plazo. La tecnología ahora es ubicua y esta
integrada en nuestra vida cotidiana y decidir apartarnos de ella puede
llevarnos a la pérdida de relaciones, espacios de socialización, de
crecimiento personal, de alianzas y de oportunidades.

Además, ignorar los ataques no soluciona el problema ya que las
violencias digitales pueden seguir perpetuándose incluso sin estar la
víctima-superviviente conectada, en los dispositivos de otras personas u
otros espacios de la red.

Mito: brecha digital

Sabemos más de lo que creemos, aunque la brecha digital de género exista

Otra cosa que tenemos que recordar en estos previos es que vivimos en
una sociedad patriarcal que tradicionalmente ha negado, invisibilizado,
dificultado o rechazado las contribuciones de las mujeres y disidentes
de género al desarrollo, creación y mantenimiento de tecnologías. Desde
los ciberfeminismos y activismos feministas sabemos que estas
contribuciones son muy diversas y tan antiguas como la mayor parte de
las tecnologías que usamos hoy en día de manera ubicua. No obstante
seguimos enfrentando a diario brechas digitales y el género sigue siendo
un factor que te excluye o te facilita la entrada en el uso y desarrollo
de tecnologías.

A menudo los hombres suelen aparentar saber más de lo que saben y muchas
mujeres tienen el síndrome de la impostora aunque suelan saber más de lo
que piensan. Este síndrome es un tipo de violencia simbólica que genera
ansiedad, inseguridad y falta de confianza en las mujeres que ocupamos
ámbitos públicos o tradicionalmente masculinizados. Nos lleva a pensar
que no sabemos lo suficiente, que no estamos a la altura, que lo que
podemos aportar ‘es una tontería’ y afecta nuestra autoestima, nos hace
sentir ‘pequeñas’, y a menudo también nos silencia y bloquea.

Por otra parte, algunos posibles indicios de que tu ex puede que sí sepa
mucho son por ejemplo los siguientes:

    Trabaja como ingeniero informático, telecomunicaciones o
    administrador de sistemas

    Su pasatiempos son las tecnologías, desarrolla software, hardware,
    hackea para pasar el tiempo

    Se le da bien aprender cosas nuevas leyendo manuales o viendo
    tutoriales

    Trabaja para una empresa de telecomunicación o proveedora de
    internet

    Tiene buenos amigos o contactos con los perfiles anteriores

    Tiene acceso a contactos y capital económico que le permite comprar
    servicios de este tipo

    Tiene capacidad de aprender con curiosidad o bien tiene un perfil
    obsesivo-compulsivo

Desgraciadamente la brecha digital sigue siendo muy real y es alimentada
por la rapidez de desarrollo de las TRIC y la falta de oportunidades
reales para que las ciudadanas se formen a una apropiación política y
crítica de estas tecnologías digitales. Esa rapidez y falta de
oportunidades nos llevan a menudo a pensar que no somos expertas de
nuestra propia relación con las tecnologías que usamos a diario. Esta
brecha genera una sensación de inseguridad que es ademas reforzada por
los estereotopicazos de género. Todo ello conforma un caldo de cultivo
en el cual acompañamos a personas que enfrentan VMD que suelen disminuir
sus propios conocimientos y experiencias con las TRIC y otorgar a sus ex
unas capacidades técnicas que a menudo no tienen realmente, o no tanto
como dicen que tienen.

En temas de tecnologías digitales somos todas aprendices de las
novedades y cambios permanentes que se van dando y al mismo tiempo
tenemos que reconocer que somos también expertas de nuestras propias
prácticas con ellas, y que al final vamos desarrollando estrategias de
seguridad y mitigación aunque no sepamos siempre exactamente como
explicarlas o porque lo hacemos así. Es importante crear momentos y
espacios para compartir estas estrategias con nuestres amigues, personas
y colegas de confianza para validar nuestras propias experiencias e ir
creando una cultura ciudadana y política de la seguridad, protección y
cuidados digitales con nuestros datos, TRICs y dispositivos.

Mito: programas espías

Muchas VMD y poco spyware (programa espía)

Varias organizaciones feministas, así como medios de comunicación, han
puesto el foco en la existencia de programas maliciosos que permiten a
las parejas desconfiadas y los ex despechados poder espiar a sus
parejas. Estos programas también llamados en inglés spyware (programa
espía) o stalkerware (programa para acosar) pueden instalarse en un
ordenador o un móvil.

Celebramos que gracias a esta atención una parte de la comunidad
dedicada a la seguridad digital y la industria detrás de las grandes
empresas tecnológicas haya decidido averiguar sobre estos programas para
denunciarlos, volverlos detectables por los antivirus, y
fundamentalmente entender cómo funcionan y qué tipo de impacto tienen en
las personas a quienes se lo han instalado, cómo se pueden desinstalar y
sobre todo cómo hacer para erradicarlos a largo plazo.

No obstante, a una parte del sistema mediático le gusta mucho las
historias de hombres abusando de mujeres o personas LGBTBIQ+ y dentro de
esas historias encontramos al stalker o acosador modernizado instalando
stalkerware en los dispositivos de sus víctimas.

Nuestra experiencia desde la línea de atención nos lleva a pensar que a
día de hoy ese peligro está *sobredimensionado* conllevando una serie de
consecuencias negativas, ya que lleva a muchas personas que temen, o
enfrentan VMD, a:

    Sobredimensionar las capacidades de su agresor

    Acrecentar su miedo y angustia y/o sentirse paralizadas

    Perder la fe en sus posibilidades de retomar el control de sus TRIC
    y dispositivos

    Orientar su diagnóstico y análisis de riesgo inicial hacia causas
    improbables

    Perder tiempo y energía en verificar una causa improbable

La realidad es que hay muchas otras maneras bastante más sencillas de
rastrear, vigilar e intervenir las cuentas y dispositivos de otra
persona. No negamos que también se den situaciones en las cuales una
pareja o expareja instale spyware o stalkerware en el dispositivo de la
otra persona,pero, como mínimo, eso significa que:

    Tuvo acceso a tu dispositivo con poderes de administrador para
    entrar a configuraciones más complejas y poder instalar el programa
    espía

    O consiguió que clickaras en una URL que activó la instalación de un
    programa espía

    Tiene algún tipo de conocimiento técnico que le ha permitido
    instalarlo

    Ha pagado por este tipo de software

Los acompañamientos y consultas que hacemos desde la línea de atención
nos muestran que hay muchas otras vías para que un ex siga metiendo sus
narices en las vidas de su pareja, por ejemplo a través de conocidos
comunes, vigilancias tradicionales o vigilancia de nuestro uso de las
TRICs. En esta guía vamos a contarte cuáles son estas vías de las más
comunes a las que lo son menos.

    Manual sobre seguridad de Front Line Defenders ↩

    Manual de seguridad holistica: RESPUESTAS INDIVIDUALES A LAS
    AMENAZAS ↩



Sección 2
/////////

Violencias Machistas Digitales comunes en separaciones

Las violencias machistas digitales abarcan un amplio espectro de formas
y tipologías. Pueden ir desde el seguimiento y la vigilancia, el control
o el acoso hasta el exhibicionismo sexual, la suplantación de identidad,
el robo de cuentas, la revelación de datos personales sin
consentimiento, etc. Además, hay que tener en cuenta que cuando
enfrentamos violencias machistas digitales normalmente no lo hacemos
frente a una sola violencia, sino que pueden darse varias, dos o tres e
incluso más. Por ello, es muy importante poder conocer el abanico de las
diferentes formas de VMD que existen para poder identificarlas y
elaborar una estrategia de prevención y/o respuesta específica para cada
una de ellas. El primer paso para combatirlas es detectarlas.

pirámide de las violencias machistas digitales

También debemos tener en cuenta que estas agresiones pueden darse por
diferentes canales y dispositivos. Por ejemplo, la vigilancia de tus
movimientos puede darse o bien porque tu ex tiene acceso a tu cuenta de
Google y desde allí puede monitorear tu ubicación y/o bien porque te ha
puesto un dispositivo tipo AirTag (dispositivo que permite encontrar
objetos como las llaves y la mochila) en tu bolso, llavero, coche, etc.
y lo usa malintencionadamente como rastreador para geolocalizarte sin tu
permiso.

Hay que tener en cuenta que las violencias de género son procesos
constantes de "subida del riesgo". Aquí nos sirve la metáfora de la rana
hervida para hablar de por qué a veces nos cuesta tanto detectar que
estamos en una relación de violencia o por qué nos damos cuenta de ello
"tarde". Si metemos a una rana en un cazo con agua hirviendo la rana
saltará al quemarse, huirá y se salvará. Sin embargo si metemos una rana
en un agua tibia y progresivamente vamos elevando la temperatura
terminará quemándose. De la misma manera si tras la primera cita nos
pidieran las contraseñas o controlaran nuestra ubicación o las
amistades, todas saltaríamos, huiríamos y bloquearíamos a esos hombres.
El amor romántico y su normalización de conductas abusivas es lo que
hace que confiemos y facilita que ascendamos por la escalera de las
violencias.

Una última consideración importante es la de entender que las violencias
machistas digitales generan impactos en nosotras y pueden afectar
diferentes dimensiones de nuestra vida: causan daños psicológico y
emocionales refuerzan los prejuicios, dañan la reputación, causan
pérdidas económicas y profesionales, plantean barreras a la
participación en la vida pública y pueden conducir a formas de violencia
sexual y otras formas de violencia física.

    Impactos psicosociales: daño a la reputación, humillación,
    autocensura, aislamiento, restricción de la movilidad, exclusión de
    espacios (educativos, profesionales y/o sociales), perdida de redes
    sociales, abandono de las tecnologías, limitaciones al desarrollo
    personal y profesional, cambios en los hábitos y estilos de vida...

    Impactos emocionales: ansiedad, estrés, angustia, ira, enfado,
    depresión, culpa, paranoia, miedo, confusión, impotencia,
    desmotivación, deterioro de la autoestima, problemas de sueño...

    Impactos físicos: sudoración, náuseas, dolor de cabeza, dolor de
    espalda, falta o exceso de apetito, vacío en el estómago, tensión
    corporal, llanto, cansancio, pesadez en el cuerpo, consumo y/o abuso
    de sustancias, autolesión, suicidio...

impactos de las vmd

En este apartado describiremos las VMD que hemos identificado en la
línea de atención como las más comunes en las relaciones, ya sean en el
marco de la pareja/expareja u otras No es una lista exhaustiva, por ello
debes de tener en cuenta que quizás estás experimentando otra forma de
violencia que no hemos listado aquí y por ello no quiere decir que no
pueda estar sucediendo.


Control y vigilancia digital

Sabemos que el control es una de las primeras conductas que encontramos
en las violencias machistas, porque éste es el objetivo de un agresor:
el control y el sometimiento. Las violencias son las herramientas para
conseguir este fin, no el fin en sí mismo. En la escalera de las
violencias machistas, lo encontramos en el primero de sus escalones y es
importante detectarlo pronto para no permitir que la violencia avance y
seguir subiendo esa escalera porque cuantos más peldaños subimos, más
dificultades encontramos para bajarla. Así, el control y la vigilancia
digital son también de las violencias más prevalentes en el ámbito de
las relaciones. Sin embargo, también se pueden ejercer en el ámbito
familiar por parte de padres autoritarios o familias conservadoras y
esto marca la realidad de algunas jóvenes y mujeres. Los datos muestran
que entre un 15 y un 30% de mujeres reconocen haber sufrido control de
las parejas a través del móvil.

Puede costar identificar el control y la vigilancia como agresiones
dentro de una relación, puesto que a menudo se justifican en nombre del
amor. Esta dificultad incrementa cuando el control se realiza mediante
las TRIC, puesto que hemos normalizado el contacto a cualquier hora del
día y la exigencia implícita de respuesta inmediata. A esto se añade,
que las propias tecnologías están diseñadas para promover la
sobreexposición de información personal y la pérdida de la privacidad.

El control y la vigilancia en el marco de una relación normalmente no
llega de repente, sino que se da de forma gradual y progresiva. Puede
empezar por conductas más difíciles de identificar o más normalizadas,
como la de mostrar tus conversaciones con otros o intercambiar y dar a
conocer tus contraseñas, que a menudo se justifican y normalizan en
nombre del amor romántico bajo frases como: "si me quieres no hay nada
que esconder" o "¿acaso no confías en mí?". En este punto es importante
recordar que siempre tenemos derecho a la intimidad, incluso cuando
pensamos en relaciones amorosas o familiares y que el hecho de que la
preservemos o reivindiquemos, no supone en sí ninguna traición.

La interiorización de los mitos del amor romántico, como que el amor
puede con todo o que los celos son una prueba de amor, conlleva una
mayor tolerancia a situaciones de violencia en la pareja. De esta forma,
intercambiar y dar a conocer tus contraseñas, saber si lees los
mensajes, facilitar tu ubicación, o compartir estados e imágenes son
conductas que se pueden normalizar y se justifican con los mitos del
amor romántico y estereotipos sexistas que aún existen socialmente.

A continuación exponemos una serie de violencias de control y vigilancia
digital que no requieren de ninguna sofisticación tecnológica, pero que
igualmente buscan tomar el control y poder de tu vida:

    Controlar los horarios de conexión y actividad online

    Exigirte de forma constante saber donde estás con la geolocalización

    Obligarte a mostrar los mensajes de chat con otra persona

    Mostrar enfado por no tener siempre una respuesta inmediata online

    Utilizar perfiles de redes sociales (RRSS) comunes para controlar y
    monitorear qué publicas o quiénes son las amistades que tienes
    agregadas

    Interferir en las relaciones que tienes con otras personas en
    internet (tus amistades, familiares, etc..)

    Censurar fotos que publicas y compartes en RRSS

    Acceder a tu móvil u otros dispositivos y espiar tu actividad

    Comprometerte a que facilites tus contraseñas

    Exigirte imágenes y vídeos íntimos

Por otro lado, existen otras formas de control y vigilancia digital que
necesitan de una mayor acción tecnológica para poder ejercerlas y que a
menudo se realizan sin tu consentimiento y/o conocimiento. En la próxima
sección profundizaremos sobre las más comunes que a menudo tienen que
ver con cuentas enlazadas o con métodos para geolocalizarte.


Acoso digital o ciberstalking

El acoso digital, también llamado ciberacoso o ciberstalking, supone una
forma de limitación de la libertad que genera dominación y relaciones
desiguales entre hombres y mujeres que tienen o han tenido una relación
; busca el dominio de la persona mediante estrategias humillantes que
afectan a la privacidad e intimidad, además del daño que puede suponer a
su imagen pública. Se produce generalmente sin que haya coincidencia
física, y es una conducta reiterada y de carácter no solicitado que
invade tu intimidad y que puede resultar desde molesta hasta a alterar
gravemente la vida cotidiana de la persona que lo recibe.

El acoso digital puede tener múltiples formas y manifestaciones y se
caracteriza normalmente por ser una conducta que se repite y se da a lo
largo de un tiempo. Puede manifestarse en forma de envío de mensajes de
manera insistente por diferentes canales como WhatsApp, mensajería
privada de tus redes sociales, o con mensajes más efímeros a través del
estado de WhatsApp o stories desde su perfil, también puedes recibir
llamadas de teléfono constantes que pueden venir de su número o de
números desconocidos.

El código penal enumera 4 modalidades de conductas tipificadas como
acoso o stalking, de las cuales todas pueden tener un componente
digital:

4 modalidades de conductas tipificadas en el código legal

    Vigilar, perseguir o buscar la cercanía física y/o digital de la
    persona acosada: aquí se incluye la vigilancia a través de
    dispositivos electrónicos, GPS o cámaras de videovigilancia

    Establecer o intentar establecer contacto con ella a través de
    cualquier medio de comunicación, o por medio de terceras personas.
    Puede darse por ejemplo suplantando la identidad de una tercera
    persona o haciéndose pasar con una identidad falsa por otra persona

    Usar indebidamente sus datos personales, adquirir productos o
    mercancías, o contratar servicios, o hacer que terceras personas se
    pongan en contacto con ella. Recoge el supuesto, por ejemplo, en que
    el sujeto publica un anuncio en una red social de citas, para que la
    persona reciba multitud de mensajes y respuestas. También puede
    haber una suplantación de tu identidad digital y utilizarla para
    conseguir información tuya o producir un daño en tu reputación

    Atentar contra su libertad o contra su patrimonio, o contra la
    libertad o patrimonio de otra persona próxima a la persona acosada.
    Por ejemplo, robo de tu identidad o daños a tus equipos o a la
    información que ellos contienen.

En las situaciones de acoso, no se producen necesariamente amenazas o
coacciones. Pero se producen conductas reiteradas, por las que se
lesiona la libertad y sentimiento de seguridad de la persona afectada, a
la que se somete a persecuciones, llamadas reiteradas, u otros actos de
hostigamiento.

Amenazas y/o chantaje

Por último, nos encontramos con las formas de violencia relacionadas con
las amenazas y el chantaje o extorsión. Las amenazas son contenidos
violentos, lascivos o agresivos que manifiestan una intención de daño a
alguien, a sus seres queridos o a sus bienes.

El chantaje o extorsión se define como aquella conducta que obliga a una
persona a seguir la voluntad o peticiones de un tercero por poseer algo
de valor para ella, como puede ser información personal.

En el marco de una relación de pareja es de lo más normal y sano
compartir información personal e íntima de manera voluntaria y
consentida, ya que esto forma parte del propio proceso de construcción
del vínculo. Por ello, no debes sentirte culpable si tu (ex)pareja hace
un abuso de esta información para usarla después para amenazarte,
chantajearte o extorsionarte. La culpa no es tuya, sino de la persona
que quiere extorsionarte y/o hacer una difusión ilícita, sin tu
consentimiento.

Un ejemplo de ello, es si has compartido imágenes o vídeos de carácter
íntimo sexual con tu pareja de manera consentida, práctica que se hace
llamar sexting, que no quiere decir que hayas consentido su almacenaje,
ni tampoco su publicación y distribución, agresión que se hace llamar
sexpreading. También hay que tener en cuenta que existen otras maneras
de que tu (ex)pareja haya accedido a tu información personal íntima como
por ejemplo que te la haya extraído de tu dispositivo o haya accedido a
tu cuenta de manera ílicita o las haya registrado sin tu consentimiento.
El chantaje y la extorsión viene cuando el agresor tiene en posesión
estas imágenes íntimas de carácter sexual y te extorsiona bajo la
amenaza de publicarlas, agresión que se hace llamar sextorsión.

Cuando se trata de difundir información personal tuya que sea sensible
(como por ejemplo tu historial médico, tu teléfono, etc..) sin tu
consentimiento, esta agresión se hace llamar doxing.

Consideraciones respecto a estas VMD y su impacto según situaciones
diferenciadas de las compas

Para terminar con esta sección queremos apuntar a 4 supuestos que
condicionan el ejercicio de estas violencias machistas digitales:

Violencia administrativa

En primer lugar, debemos tomar en consideración que a pesar de que la
mayoría de estas violencias están tipificadas en el código penal como
tales, no siempre son fáciles de detectar, evidenciar, reportar y/o
denunciar. Nos referimos a violencia administrativa cuando:

    Los cuerpos policiales o bien los operadores jurídicos como abogados
    o jueces minimizan los impactos de estas agresiones por el hecho de
    que se den digitalmente, o no saben como tratarlas adecuadamente o
    incluso no llegan a reconocerlas como violencias

    Las empresas que gestionan las plataformas sociales o las
    aplicaciones por las que se pueden dar estas violencias no ponen a
    disposición recursos ni mecanismos claros y efectivos para reportar
    estas agresiones y evitar estas violencias, con un enfoque de género
    y de derechos humanos

Tener hijes en común

En segundo lugar, tener hijes en común implica el deber de mantener una
comunicación constante para gestionar su crianza y logística.
Normalmente en el marco de una separación esta comunicación es digital,
por ello es difícil una desconexión en este ámbito.

Los mismos canales con los que gestionamos la comunicación con el ex de
les hijes, pueden ser canales abiertos de acoso, control o vigilancia.
Para ello, en la medida que puedas, recomendamos decidir y pactar un
canal de comunicación que puedes dedicar de manera exclusiva a esta
comunicación, e incluso si es necesario que haya una tercera persona en
copia. Para ello se puede probar de crear una cuenta de correo
electrónico que solo sirva para esa comunicación por ejemplo.

Otro aspecto a tener en cuenta cuando hay hijes en común es la de
incluir en tu plan de seguridad digital sus dispositivos y cuentas, ya
que pueden ser también vías de control y vigilancia del agresor. En la
sección 3 y 4 te lo explicamos.

Separación con causa legal por violencia machista con o sin orden de
alejamiento

En tercer lugar, si estás en un proceso de separación por violencia de
género y tu (ex)pareja ejerce algún tipo de violencia digital será muy
importante compilar evidencias de manera certificada para que puedan
considerarse como pruebas legales. Para ello, en la sección 4 te
explicamos cómo. También puede ser recomendable pedir una orden de
prohibición de comunicación que incluye la digital. En el caso de que ya
exista esta orden y tu ex la esté quebrantando de nuevo se deberán
aportar pruebas certificadas.

Separación y casas de acogida

Por último, en el caso de que la separación implique la necesidad de
protección y vayas a entrar en el circuito especializado de violencia
machista de acogida y protección, si sospechas de que haya algun tipo de
control o vigilancia digital deberás realizar un análisis de riesgos y
diseñar plan de seguridad digital con les profesionales del circuito
para protegerte de una posible geolocalización.


Sección 3
/////////

¿Cómo lo hacen? De las vulnerabilidades más comunes a las menos
frecuentes

En esta sección te explicamos cómo se pueden ejercer formas de control y
vigilancia digital sin tu consentimiento y/o conocimiento. Queremos
explicarte cómo tu pareja o ex pueden conseguir saber cosas acerca tuyo,
como dónde te encuentras, con quién hablas y lo que os contáis aunque tú
no se lo hayas compartido.

Te daremos a conocer los cuatro modos principales para conseguirlo:

    Tipos de vigilancia o maneras de exponerte

    Contraseñas débiles y apps desatendidas

    Cuentas enlazadas

    Geolocalización

Según nuestra experiencia en la línea de atención, las hemos organizado
desde las que nos parecen más frecuentes hacia las que ocurren con menos
frecuencia. En cualquier caso vemos que hasta cierto punto las
violencias que requieren poca acción tecnológica suelen ser mucho más
comunes que las que conllevan una mayor acción tecnológica para poder
ejercerlas. Queremos apuntar que estas observaciones derivadas de
nuestro trabajo no pueden ser generalizadas para todas las personas y
territorios, ya que entendemos que nuestra experiencia está
contextualizada en territorios específicos y muy orientada hacia
personas que sufren VM y VMD por parte de su pareja y/o ex pareja. Tipos
de vigilancia o maneras de exponerte

Vigilancia analógica

Una vigilancia analógica no necesita medios digitales. Alguien con
vistas a nuestro portal puede saber cuando entramos y salimos de casa, y
con quién. Lo mismo aplica a nuestro lugar de trabajo o los espacios que
frecuentamos a menudo (amistades, relaciones sexoafectivas, familiares,
escuelas, deporte, actividades culturales etc). También hay que revisar
si nuestro domicilio tiene puertas o ventanas que dan a la calle, desde
las que se puede escuchar una conversación o verte. No olvides prestar
atención a tus vehículos (bicicleta, moto, coche, etc.) ya que pueden
dar mucha información sobre tus hábitos e ubicación, si los aparcamos en
la calle o en aparcamientos de acceso público. Finalmente, estos métodos
de vigilancia analógicos pueden combinarse con métodos que incluyan el
uso de tecnologías, si crees que puedes estar siendo vigilada dentro de
tu casa puedes leer esta ficha acerca de cómo detectar posibles
micrófonos o cámaras. Ficha Buscar micrófonos y cámaras escondidas.

Entidades que comparten información

Hoy en día, cedemos gran cantidad de información personal a diversas
empresas, a la vez que las administraciones poseen datos sobre nosotras.
Esta acumulación de información puede exponer a otras personas
información acerca de nuestra actividad y/o ubicación. Si sospechas o
sabes que tu agresor podría estar intentando obtener información sobre
ti o tus hijes, es crucial revisar y, si es necesario y posible,
modificar o eliminar datos en los siguientes lugares:

    Juzgados

    Servicios sanitarios

    Dirección General de Tráfico (domicilio comunicado para la recepción
    de multas)

    Hacienda y gestorías

    Gimnasios o centros deportivos

    Suministradores de agua, luz y gas

    Empresas proveedoras de telefonía (especialmente importante, ya que
    las facturas de planes familiares pueden contener detalles de todas
    las llamadas, incluyendo los números de destino y las horas)

    Además, podría ser una buena idea informar a los comercios locales
    en los que confíes sobre tu situación y pedirles que, en caso de que
    tu agresor o una desconocida pregunte por información, no la
    proporcionen

Relaciones comunes compartiendo sobre nosotras

Nuestras amistades, familiares y gente conocida habla de nosotras en las
redes sociales, a veces suben fotos en las que aparecemos, nos etiquetan
en imágenes y/o hacen referencias a actividades que han compartido o que
van a compartir con nosotras. Si estamos atravesando una situación en la
necesitamos ausentarnos de ciertos espacios para protegernos y evitar
riesgos, este tipo de actitudes pueden ponernos en riesgo.

Es muy importante comunicar a las personas de nuestro entorno que
actualmente no queremos que se publiquen datos que nos identifiquen o
faciliten que se sepa sobre nuestras actividades o ubicación. Es posible
que con algunas personas no tengas la confianza suficiente, o que las
circunstancias no sean las adecuadas para pedirles directamente que no
publiquen información relativa a ti. En estos casos, ten en cuenta qué
información se está divulgando exactamente, e incorpora este
conocimiento en tus planes de seguridad. En otros casos también existe a
posibilidad de bloquear a estas personas para que la información no
fluya a través de ellas. Las invitamos a que valoren si quieren hacerlo
por su propio bienestar y seguridad.

Recuerda que algunas plataformas te permiten quitar la opción de que
otras te pueden etiquetar en las imágenes que suben en su perfil.

Contraseñas débiles y apps desatendidas

Esta parte nos muestra cómo desatender nuestras contraseñas y nuestras
aplicaciones puede volverse en nuestra contra cuando alguien quiere
intervenir nuestros dispositivos o comunicaciones. Recuerda que tener
contraseñas fuertes y gestionar tus aplicaciones con regularidad son dos
medidas de protección muy eficaces.

Ficha: Contraseñas fuertes

Códigos de acceso a dispositivos

Casi todos nuestros dispositivos, cuentan con la opción de poner una
contraseña, pin, patrón o lector de huella, cara o voz para permitir el
acceso al dispositivo o desbloquearlo. Al igual que nuestras cuentas de
redes sociales y plataformas, cuentan con una contraseña y usuarix para
iniciar sesión.

Muchas veces, por desconocimiento o porque no lo vemos necesario o no
encontramos el momento, no lo ponemos. Tampoco lo cambiamos con cierta
regularidad, o bien usamos contraseñas y patrones iguales o parecidos de
unas cuentas a otras para recordarlas.

Sin embargo, cuando convivimos o nos relacionamos a menudo con personas
de un grupo o entorno, estas contraseñas, pins y patrones son
identificados, compartidos o aprendidos, (queriendo o sin querer); se
los enseñamos a alguien porque necesita mirar algo de nuestro
dispositivo, ver alguna película en nuestra cuenta de streaming,
publicar algún post en alguna red social, etc.

Esto puede ser una vulnerabilidad, tanto no tener este primer filtro
como no cambiarlo después de haberlo compartido, ya que da acceso al
interior de nuestro dispositivo. Es importante identificar:

    Quiénes son personas de confianza y quiénes han dejado de serlo y
    conocen nuestros códigos de acceso y contraseñas

    Qué dispositivos queremos proteger con este primer filtrado de
    acceso y en qué cuentas debemos cambiar la contraseña

Aplicaciones raras

Nuestros smartphones, a veces, son como ese armario que está lleno de
cajas de cosas que en algún momento tenemos que revisar para hacer
limpieza. A menudo no somos conscientes de todas las apps que instalamos
en nuestro dispositivo, y eso puede dificultar detectar una app que no
hayamos instalado nosotras mismas, sino alguien que tiene o ha tenido
acceso a nuestro smartphone. Esa aplicación podría ser un malware, un
control parental encubierto o una app conocida pero con funciones de
geolocalización. Cuando hablamos de malware nos referimos a un ‘software
malicioso’ es decir programas o aplicaciones que son dañinas y pueden,
por ejemplo, copiar y borrar datos o espiar tu actividad en el
dispositivo sin tu conocimiento.

Desinstalar las apps no reconocidas es una buena práctica para limitar
las vulnerabilidades. Si encontramos una app que no reconocemos o que
fácilmente identificamos como app "peligrosa", podemos primero
documentarla (si nos interesa recopilar evidencias) y después eliminarla
de forma definitiva. Conocer es poder y nosotras decidimos qué queremos
dejar en esas ‘‘cajas’’ o qué tiramos a la basura y eliminamos. Para
revisar todas tus aplicaciones te recomendamos que sigas los pasos de
esta. Ficha Mantenimiento de aplicaciones y revisión de permisos.

Aplicaciones con permisos que no les corresponden

Una vez repasadas nuestras aplicaciones y hecha limpieza, pasaremos al
siguiente paso que consiste en mirar cuáles son los permisos que tienen
otorgados las apps que tenemos instaladas. Debemos seguir ciertas
lógicas para detectar si esa aplicación nos pone en riesgo o no: ¿Debe,
por ejemplo, la app de la calculadora tener permiso a mi ubicación o a
la cámara? ¿Necesito tener siempre activada la ubicación en Google Maps
incluso cuando no lo uso?

La lógica consiste en, por una parte, entender para qué sirve la
aplicación y sus funciones, y por otra, qué necesitamos y usamos de
estas aplicaciones. Podemos necesitar el micrófono y la cámara para
poder mandar audios o hacer videollamadas por Whatsapp, pero no
necesitamos que Whatsapp acceda siempre a nuestra ubicación.

Es muy importante no alarmarse si vemos algún permiso que no recordamos
haber instalado, porqué puede ser una función lógica que en algún
momento necesita esa aplicación para funcionar. Muchas apps en el
momento que las descargamos, nos piden acceso a estos permisos o cuando
vamos a usar alguna función concreta. Por ejemplo, me insalo Instagram,
voy a hacer una storie por primera vez en ese dispositivo y me pregunta
si le puedo dar permiso a mi cámara y micrófono o a mi Galeria. Nosotras
queremos usar la función de la storie y le damos a aceptar. Han pasado
meses desde que no lo usamos, y ahora que sentimos que tenemos ciertas
vulnerabilidades, a la hora de revisar, esto nos puede alterar. Como con
el consentimiento sexual, podemos cambiar de opinión incluso con las
bragas bajadas ;) quizá le dimos ese permiso en algún momento, y también
es algo que se puede desactivar cuando queramos.

En esta ficha te explicamos cómo revisar los permisos de tus
aplicaciones:

Ficha: Mantenimiento de aplicaciones y revisión de permisos.

Cuentas o dispositivos enlazados

Cuando convivimos o tenemos una relación donde la persona viene a menudo
o está con nosotras en los mismos espacios, se suele ir adaptando
nuestra vida digital con la de esta persona. Por lo que compramos
dispositivos para usarlos conjuntamente o bien compartimos cuentas o
contraseñas de esas cuentas y dispositivos.

Esto forma parte de la vida en común. El problema está cuando esta
persona rompe con nuestra confianza y ya no nos sentimos seguras con que
tenga estos accesos. Entonces es importante identificar qué dispositivos
y a qué cuentas ha tenido o puede tener acceso esta persona.

Te recomendamos:

    Hacer un listado de cuentas y dispositivos que se han compartido o
    todavía compartís y a los que tiene acceso la otra persona

    Para cada cuenta y cada dispositivo identificado apuntar qué medidas
    de seguridad ya has implementado o tienes en mente implementar
    (cambiar contraseña, hacerte una cuenta a parte, quitarle el acceso
    o la vinculación de sus dispositivos, aplicar el 2FA...)

2FA son las siglas de "Two Factor Authentication", o autenticación en
dos pasos que consiste en añadir un paso más al proceso de entrar en una
cuenta escribiendo tu nombre de usuario o correo y contraseña, una
manera de confirmar que realmente eres tú, por ejemplo, escribiendo una
contraseña que te ha llegado al teléfono por SMS.

En esta ficha te comentamos como hacer este Mapeo Ficha Mapeo de
información (cuentas y dispositivos) y como Ficha Cómo activar el 2FA
(verificación en dos pasos/ two-factor-authentication).

Cuentas Google y ID de Apple

Una de las contraseñas más importantes que dan acceso a muchas funciones
y hábitos digitales de nuestro dispositivo móvil y tablet, y por ende de
nuestra vida, son las de la cuenta Google y la cuenta iCloud. Tener
acceso a estas cuentas proporciona mucha información sobre nosotras, a
menudo mucha más de la que pensamos: como nuestro historial de actividad
y ubicación, fotos, archivos, documentos, gestor de contraseñas, etc.

La mayoría de dispositivos Android te piden la cuenta Google nada más
encenderlo por primera vez, ya sea después comprarte uno nuevo o después
de formatearlo. En estas cuentas se almacena la información mencionada
anteriormente, ya que el dispositivo se vincula a Google y todas sus
aplicaciones (Calendario, Google Fotos, Maps, Gmail, Drive...). Digamos
que nuestra cuenta google es la llave de esas carpetas. En Apple, puedes
usar los dispositivos que tienen sistema operativo iOS creando una
cuenta de ID Apple o usando tu correo electrónico personal. Sin embargo,
es cierto que muchas veces la necesitamos y acabamos haciendo o creando
una cuenta para usar sus funciones como la Nube de iCloud donde se
almacenan nuestras fotos, música, películas, archivos y documentos...;
Mapas (aplicación para buscar sitios y cómo llegar a ellos), usar
aplicaciones y compras del App Store, etc. Si compartimos esta llave o
es una contraseña fácil de adivinar, la persona que la tiene o la
intenta tener sin tu consentimiento podría acceder a esa información que
vamos almacenando de manera rutinaria porque son cosas que utilizamos
muy a menudo: Las fotos que hacemos se guardan en la nube de Google
Fotos y de iCloud, los sitios a donde vamos cuando usamos Google Maps o
Mapas, la música o vídeos que vemos en Youtube, la agenda que
programamos en Google Calendar, nuestros correos, etc.

Si quieres cambiar tu contraseña por una segura, te recomendamos la
siguiente Ficha de contraseñas seguras y si quieres revisar todos sus
apartados para comprobar si alguien está accediendo o cómo evitarlo mira
la siguiente página: Ficha de Cuenta Google y ID Apple.

WhatsApp web

Esta función de Whatsapp está creada para poder vincular nuestra cuenta
(dónde nuestro usuario sería nuestro número de teléfono) a otros
dispositivos diferentes a los smartphones como tablets y ordenadores.
Para poder vincularlo a otro dispositivo es necesario tener acceso
físico al móvil y poder entrar en la aplicación de Whatsapp.

Si tenemos sesiones iniciadas en dispositivos o navegadores, o en fechas
que no reconocemos, otras personas con acceso a esos dispositivos
podrían estar teniendo acceso a nuestras conversaciones. Para revisar
este apartado te recomendamos que visites el siguiente enlace Ficha de
parámetros de seguridad y privacidad y vayas al apartado de Whatsapp. Si
lo has revisado, no ves nada, y sigues teniendo la certeza de que accede
a tu Whatsapp, es posible que haya un acceso más directo, por lo que se
puede proteger el acceso a la app de Whatsapp a través de una
contraseña, patrón o identificación con la huella dactilar. En esta
ficha te decimos cómo aplicarlo Ficha Conviviendo con el agresor.

Geolocalización

La geolocalización es la capacidad para obtener la ubicación geográfica
real de una persona a través de algún dispositivo utilizando un sistema
de GPS, Bluetooth y/o conectado a Internet.

Existen diferentes maneras de geolocalizar a una persona, por ejemplo:

    Se puede localizar a alguien a través de los contenidos que comparte
    en sus redes

    A través de sus aplicaciones, sus dispositivos propios (móviles,
    tablets, GPS en el coche etc)

    Y/o el uso de dispositivos ajenos colocados con la intención
    maliciosa de seguir y/o geolocalizar alguien sin su consentimiento

    También existen otras muchas tecnologías que pueden facilitar tu
    geolocalización como los AirPods (los auriculares inalámbricos de
    Apple), pulseras y relojes digitales, y también las neveras o
    objetos conectados a internet por ejemplo

Recuerda que generalmente se puede desactivar mostrar la localización de
tus publicaciones que las RRSS y que la localización se puede quitar en
casi todas las opciones que te acabamos de presentar. Para revisar la
seguridad de tu geolocalización te recomendamos que visites el siguiente
enlace Entender cómo funciona la geolocalización, cuales son las
tecnologías con localizadores más comunes y buenas prácticas para
protegerse de estos localizadores.

(Ficha Localizadores y
geolocalización)[https://docs.fembloc.cat/dispositivos-localizadores-y-geolocalizacion.html]

El internet de las cosas o IoT

Se trata de dispositivos, como un televisor, una cámara de seguridad o
un equipo de ejercicio físico, un altavoz, una bombilla, una nevera,
etc. El internet de las cosas incluye cualquier objeto o "cosa" que
pueda conectarse de manera inalámbrica a una red de Internet.

Los dispositivos IoT recopilan y transmiten datos, por lo que pueden ser
una puerta de entrada a tus datos. Es una buena práctica revisar la
vinculación de cada objeto a sus dispositivos y su historial. Software
espía

El software espía, es un programa malicioso que vigila la actividad en
un dispositivo informático y obtiene información personal para enviarla
a un tercero.

Son difíciles de detectar y son casi invisibles a la vista de la persona
usuaria, pero tampoco son muy fáciles de instalar en un dispositivo. Un
programa espía suele alterar el funcionamiento del teléfono y podría
manifestarse de la siguiente manera:

    Sonido de clics durante llamadas telefónicas

    Gasto de batería inesperado

    Recalentamiento mientras el dispositivo no está en uso

    Funcionamiento lento del dispositivo

    Aumento inusual del gasto de datos

Estos síntomas a menudo se consideran como indicadores de actividad
maliciosa en el dispositivo. Pero es importante recalcar que una o dos
de estas situaciones por si solas no son un indicador fiable de tener un
software espía instalado. Ademas los móviles viejos, desactualizados y/o
sin espacio libre también pueden dar este tipo de comportamientos. No
obstante, si experimentas varios de estos comportamientos anómalos en tu
dispositivo te recomendamos contactar con nosotras o con algún entidad
especializada en Violencias Machistas Digitales.


Sección 4

Evaluar cómo desconectar según en qué momento te encuentras

Profundizar en los factores de riesgo y las posibles vulnerabilidades a
través de las cuales se pueden facilitar VMD puede hacer que te sientas
sobrepasada, abrumada e incluso ansiosa o enfadada. Es importante tomar
un tiempo para digerir estos conocimientos y entender cómo te aportan al
mismo tiempo la capacidad de tomar decisiones informadas y poder
utilizar las tecnologías de manera más segura y placentera.

En esta sección te compartimos posibles estrategias de mitigación y
protección dentro de las categorías amplias de seguridad psicoemocional,
seguridad física y seguridad digital. Entendemos que muchas de estas
estrategias se solapan y refuerzan entre ellas, algunas incluso no
combinan bien y su implementación por tu parte dependerá de tu nivel de
riesgo y capacidades personales.

Partimos de la comprensión de que tus necesidades de protección y
seguridad dependen de tus niveles de riesgo, de las vulnerabilidades y
amenazas específicas que estés viviendo y de cuáles son tus capacidades
para enfrentarlas. Por ello proponemos recomendaciones diferenciadas
según las posibles situaciones . También queremos recalcar que es
importante mantener en perspectiva que estas estrategias pueden tener
efectos muy diferentes dependiendo de las condiciones de las personas
que las implementan. De nuevo destacamos la importancia de llevar a cabo
un análisis de riesgos antes de implementar posibles estrategias de
mitigación y protección. Resulta importante reconocer que cada persona
tiene su propia experiencia, agencia y resiliencia y por lo tanto las
estrategias que se presentan no deben ser leídas en el vacío sino
contextualizadas.

Por otra parte, aunque hablemos de capacidades personales, sabemos que
todas las estrategias que vamos presentando en esta guía se hacen mas
llevaderas si las implementas acompañadas. Creemos en el poder sanador y
transformador de las redes de amistad y solidaridad que tejemos con
nuestras amigues. Esto puede implicar desde dejar en algún momento
algunos canales de comunicación que no nos sentimos capaces de revisar
en sus manos, o sentarnos con amigues a hacer juntas configuraciones
básicas como cambiar nuestras contraseñas, o chequear si tenemos
dispositivos enlazados. Realizar estas acciones acompañada las hace más
fácil y nos ayuda a aclarar cosas que a veces desde el agobio no se
entienden bien y pueden generar miedo. Y si nuestras amigas no son muy
de tecnologías, pueden estar presentes y si nos preparan una infusión
calentita o nos reconfortan con palabras cuando estamos haciendo cosas
que son nuevas y nos generan inseguridad, esta presencia puede reforzar
nuestras decisiones, hacernos ver que son útiles y que lo que hacemos es
importante para protegernos.

Desde el enfoque de autodefensa feminista y seguridad holistica
entendemos el proceso de desconectar de tu ex como un proceso
secuencial, el cual es acompañado de diferentes formas y con medidas de
protección que dependen del contexto, de la situación personal de la
persona que se separa y de las condiciones que rodean el proceso de
separación. Dentro de este análisis proponemos las siguientes
posibilidades:

    Tenéis hijes en comun y debéis mantener un canal de comunicación
    entre vosotres

    Cuando estás pensando en separarte pero aun no lo has hecho y:

        No has llegado a convivir con esta persona

        Aún convives en un mismo espacio físico

    Cuando te acabas de separar y:

        Ya no convives con esta persona

        Aún convives en el mismo espacio físico

    Construyendo tu vida de nuevo y:

        Necesitas proteger tu ubicación (online y en la vida fuera de la
        pantalla)

Finalmente, respecto a estas situaciones diferenciadas, añadimos las
siguientes posibilidades en el acceso a tus dispositivos y cuentas por
parte de tu ex:

    Sabes que tu ex ha tenido acceso a algunas de tus cuentas y/o
    dispositivos

    Tienes dudas de si ha tenido acceso a algunas de tus cuentas y/o
    dispositivos

    Estás bastante segura de que no ha tenido acceso a tus cuentas y/o
    dispositivos


Consideraciones antes de separarte

Aún no has dado el paso de separarte, puede que aún no hayas ni tomado
la decisión de cuándo y cómo hacerlo concretamente. Podríamos decir que
en esta etapa estarás planeando tu maleta de salida de la relación,
pensando en qué necesitas llevarte y qué necesitas que se quede fuera de
la próxima etapa una vez te hayas separado.

Si te quieres separar porque sufres violencias machistas por parte de tu
pareja, es probable que tus energías estén centradas en facilitar tu
salida asegurando tu integridad física y bienestar psicoemocional. Si te
quieres separar porque tienes dudas respecto a tu pareja y temes que
esté ejerciendo algún tipo de VMD hacia ti, también es probable que
estés poniendo energía en verificar estas dudas. Finalmente si te
quieres separar porque ya no estás enamorada estarás también poniendo
energía en asumir que esta relación ha llegado a su fin y experimentar
su duelo. En cualquier caso la etapa antes de una separación es una
etapa delicada y si sufres violencias machistas el periodo antes de
separarte es particularmente sensible porque los intentos de separación
pueden escalar las violencias de tu agresor hacia ti.

En esta fase deben primar los cuidados y las medidas para proteger tu
integridad física y tu bienestar psicoemocional. También es el momento
de analizar tus riesgos, vulnerabilidades y evaluar capacidades.
Recomendamos hacer un mapeo de tus dispositivos, cuentas y datos para
ver qué quieres salvaguardar, borrar, limpiar y organizar. Puede también
que sea momento de iniciar una bitácora de ataques digitales si
enfrentas VMD por parte de tu agresor y poder certificar digitalmente
estos ataques.

Seguridad psicoemocional + Seguridad Física

Antes que nada te recomendamos no estar sola para atravesar esta fase y
buscar por lo menos una persona de confianza con quien puedes compartir
todo lo que está pasando, para que te ayude, para desahogarte e incluso
para ser tu testigo en caso de que tengas que iniciar una causa legal.
Es importante que esta persona de confianza sepa darte apoyo y reforzar
tus decisiones a la hora de enfrentar este proceso. Si enfrentas
Violencias Machistas por parte de tu pareja piensa en acercarte a una
organización local que sea parte del circuito de atención a Violencias
Machistas para poder asesorarte y darte apoyo.

Otras medidas preventivas antes de separarse pueden ser:

    Preparar un dossier con todos los papeles administrativos que
    podamos necesitar, tambien pensar en la de les hijes
    (DNI/pasaportes, cuentas bancarias, hacienda, etc). Realizar una
    copia en papel y una copia digital que guardamos en un lugar seguro
    fuera de casa o de los espacios donde convivimos

    Revisar todas las cuentas en las cuales nos llega dinero (hacienda,
    salario, ayudas para hijes, etc) y verificar si es una cuenta
    personal o una cuenta en común

    Si por temas de salud tenemos que realizar visitas frecuentes al
    médico y/o recojer medicamentos en la farmacia, planear una
    estrategia para poder seguir con este plan de salud una vez que te
    hayas separado, si eso implica tener que estar en otro espacio y/o
    no poder acudir a los que solías frecuentar.

Es importante subrayar que cuando se tiene la seguridad de que nuestra
pareja o alguien ajeno ha tenido acceso ilícito a nuestros dispositivos
y cuentas, la sensación de temor y desconfianza aumenta inevitablemente.
Podemos sentirnos muy vulnerables y los niveles de desconfianza y
suspicacia se incrementan. Recomendamos que pongas esto en conocimiento
de alguna persona de tu red de apoyo y busques ayuda profesional de
confianza en el mundo de las tecnologías.

Si tienes hijes, intenta mantener una comunicación lo más clara posible
con elles para evitar que sean una fuente de desahogo para ti y para no
intercambiar los roles con elles , es decir que no sean elles quienes
tengan la labor de cuidar de ti y protegerte. Si das el paso de hablar
con tus hijes, es importante que tu decisión de separate este tomada,
para no crear confusión y que los acuerdos con elles sean firmes.
También consideramos que si desde peques se les habla de la importancia
de la seguridad y la privacidad tanto analógica como digital, harán un
uso más consciente de los dispositivos y por tanto priorizarán su
seguridad.

Realizar una revisión con elles de la configuración de seguridad y
privacidad de todos sus dispositivos, cuentas y redes sociales. Negocia
con elles una temporalidad pre-fijada para llevar a cabo estas
revisiones juntas, es importante pactar estos momentos y hacer que sean
parte de vuestra rutina familiar. Intenta no tomar el control de sus
dispositivos y cuentas sin su permiso o consentimiento ya que eso
representaría una brecha de confianza hacia elles y podría hacer más
difícil crear una relación de honestidad entre vosotres respecto a
posibles problemas técnicos o si enfrentan elles mismes VMD a través de
las TRIC.

Seguridad Digital

Cuando puedas disfrutar de algo de tiempo tranquila realiza un mapeo de
tus dispositivos, cuentas y datos, los de tus hijes y cuáles habéis
compartido en la relación o están relacionados o sincronizados entre
ellos. Piensa en qué medidas de seguridad física vas a implementar para
que tu pareja no tenga acceso a ese mapeo, recuerda que es una
información muy sensible. Pregúntate si estarías más cómoda haciendo ese
mapeo con apoyo de una amiga muy cercana y de mucha confianza, puede ser
la persona en quien confías para darte apoyo en este proceso de
separación.

Respecto a este mapeo de cuentas es importante que incluyas también
todas las cuentas administrativas y/o cuentas en las cuales llega dinero
(hacienda, salario, ayudas para hijes, etc) para que tengas claro si te
llegan a una cuenta personal o a una cuenta en común.

Si no estás viviendo una situación clara de control y vigilancia de tus
dispositivos y cuentas por tu ex, es un buen momento para cambiar
patrones y contraseñas. Si dudas de si ha podido tener acceso o sigue
teniendo acceso a tus dispositivos o cuentas, es buen momento para
revisar algunas configuraciones y despejar posibles dudas. (incluir aquí
info conviviendo con tu agresor).

Si estás viviendo una situación clara de control y vigilancia de tus
dispositivos y cuentas por parte de tu ex, también puedes empezar a
pensar cómo conseguir una conexión autónoma fuera del control de tu
pareja, para ello piensa en cómo crear cuentas y/o disponer de
dispositivos autónomos fuera de su control, piensa en dónde y/o con
quién puedes dejarlos de manera segura. Puedes optar por:

    un nuevo móvil de pre-pago almacenado en un lugar seguro fuera de
    casa o en algún espacio donde no conviváis

    Recuerda no usar la misma SIM, ni tu antiguo número o cuentas

    Solo configura en estos nuevos dispositivos cuentas y aplicaciones
    nuevas con un nombre de usuaria que no te identifique y contraseñas
    absolutamente nuevas y seguras

    No relaciones o sincronizes en ningún momento estas nuevas cuentas o
    dispositivos con los que sospechas que pueden estar bajo acceso o
    control de tu pareja

    Piensa en crear una o varias nuevas cuentas de correo electrónico
    seguras y anónimas con contraseñas únicas y fuertes y a las cuales
    solo accedes desde fuera de casa o desde espacios donde no convives

Mientras aún sigues en la relación está bueno que te familiarices con
prácticas de navegación segura y con cómo borrar tus historiales de
navegación, y en general como puedes borrar aplicaciones pero también
datos y/o contenidos sensibles a los que no quieres que terceros puedan
tener acceso. Si habéis pactado la creación y almacenamiento de
contenidos íntimos vuestros, este puede ser buen momento para negociar
que se borren.

    Ficha: Mapeo de información (cuentas y dispositivos)

    Ficha: Conviviendo con el agresor

    Ficha: Contraseñas fuertes

    Ficha: Navegación segura

    Ficha: Borrar contenidos y dispositivos

    Ficha: Configuración de parámetros de seguridad y privacidad en las
    plataformas

    Ficha: Seguridad del router


Consideraciones cuando te acabas de separar

En esta etapa en la cual te acabas de separar, tu contexto y bienestar
dependen mucho de cómo tu ex reaccione, así como de cómo reaccionan
vuestros hijes y/o amiges y familiares en común. Los niveles de
violencia y la formulación de amenazas pueden dispararse, así como
pueden iniciarse o reforzar mecanismos de control y vigilancia
silenciosos para seguirte el rastro y/o pueden iniciarse otro tipo de
VMD como el acoso en tus espacios conectados o en tu teléfono,
acompañados de mecanismos de extorsión, chantaje o difamación.

En esta etapa priman los cuidados hacia tu integridad y seguridad física
y psicoemocional. Especialmente si saliste de la relación por violencias
machistas es importante que cuentes con una red de apoyo por parte de
expertas del circuito de atención a violencias machistas que te puedan
acompañar paso a paso. Es importante que pienses en cuáles son tus
rutinas cotidianas y pienses si necesitas modificarlas por un tiempo, y
quiénes son les familiares y/o amigues en común para analizar qué
esperas de su parte respecto a la información que compartirán sobre tí
con tu ex.

También es el momento de revisar tu mapeo de dispositivos y cuentas y
pasar a fortificarlas, cambiando y creando contraseñas únicas y fuertes
para cada una, activando la doble autentificacién y limitando la
localización. Sobre los dispositivos en los cuales ya no confías porque
pudo tener acceso a ellos, es tiempo de resetearlos o borrar todo su
contenido (formatearlos) y reinstalar.

Seguridad psicoemocional + Seguridad Física

seguridad psicoemocional y física cuando te acabas de separar

Los momentos después de la separación suelen ser muy difíciles ya que
implican un cambio de rutinas, procesos de readaptación a menudo en un
tiempo récord y lidiar con el duelo del fin de una relación. Esta
situación puede resultar aún más compleja si la pareja se separa pero
debe seguir conviviendo por motivos ajenos a su voluntad.

Respeta tus tiempos y sé paciente contigo misma, sabiendo que tendrás
que pasar seguramente por todas las fases que implica este cambio. Esta
etapa de cambios puede resultar difícil y al mismo tiempo ser un momento
de alivio. En si mismo el problema no es la separación sino lo que
pasaba en la relación. Recuerda que la separación es la elección que
tomas para cuidarte.

En esta etapa, tómate un tiempo a solas si es lo que te apetece, o
continúa ampliando tu círculo de amistades y conocidos mientras te
recuperas del daño y/o del duelo de la ruptura. Es importante que puedas
encontrar tiempo para tu bienestar a través de actividades que
fortalezcan tu autoconocimiento y autonomía.

En esta etapa, volvemos a resaltar la importancia de mantener una
comunicación clara con les hijes, y trata de que no se produzca en todo
momento confrontaciones delante suya . No dejes de fomentar la creación
de espacios saludables y relajados para ti y para con tus hijes. Es
importante que toda tu vida y la de elles no giren en torno a la
separación, a partir de ahora entraréis en un proceso de reconstrucción
de la estructura familiar, con sus valores, ritmos, actividades con tus
hijes, puedes tomarte esto como una oportunidad para que tu nuevo modelo
famililar sea más ajustado al que siempre has querido: ¿cómo quieres que
sea la vida con tus hijes a partir de ahora?.

Si no convives con tu ex es muy importante que pongas límites físicos y
de horario con respecto a visitas y actividades con les hijes. Apoyate
en personas de tu círculo de apoyo o profesionales de los servicios a
los que estás teniendo acceso. Esto ayudará también a prevenir un acceso
ilícito a materiales y a dispositivos tuyos.

Si sospechas que tu ex va a querer ubicarte y buscará información acerca
tuyo o de tus hijes, piensa en listar todos los lugares y personas donde
tu ex podría pedir informacion acerca tuyo (amigues en común,
familiares, portero, personal de la escuela, en tu trabajo) y piensa
cómo quieres explicarles que no den ninguna información personal tuya a
tu ex ni a nadie que preguntesin consultar contigo antes.

Finalmente, recuerda que es normal sentirte recelosa y con altos niveles
de suspicacia. Por favor analiza hasta qué punto tus sospechas pueden
ser infundadas o no. En el caso de que tengas dudas o certitudes
respecto a que tu ex haya podido acceder a tus dispositivos y cuentas
sin tu consentimiento, te recomendamos fomentar el uso de herramientas
de autocuidado psicoemocional, así como buscar espacios de apoyo con
respecto a lo vivido en caso de que fuese necesario:

    Muévete, calma la mente y conecta con tu cuerpo

    Priorízate, ponte en el centro, ¿qué necesitas?

    Dedícate tiempo a ti y a las cosas que te gusta hacer y te sientan
    bien

    Porque juntas somos más fuertes, busca aliadas, grupos de afinidad,
    recursos específicos y profesionales si lo necesitas

Te proponemos también tomar tiempo para revisar y asegurar tus
dispositivos y cuentas ya que el mejorar las configuraciones de
privacidad y seguridad constituyen pasos firmes para retomar el control
de tus tecnologías y espacios íntimos conectados.

Es importante en esta fase que evites el aislamiento social tanto de
manera analógica como digital. No podemos vivir completamente de
espaldas al mundo digital y al implementar las herramientas digitales de
protección y prevención de riesgos referenciadas en esta guía puedes
disfrutar de la riqueza que te ofrecen estas tecnologías para descubrir,
explorar, aprender, relajarte y conectar.


Seguridad digital

Como apuntábamos anteriormente es buen momento para verificar que no se
mantienen cuentas compartidas, enlazadas o sincronizadas sin tu
conocimiento. Tal y como indicamos al iniciar esta sección, siempre que
tengas que revisar tus herramientas e implementar nuevas configuraciones
o probar nuevas herramientas, te invitamos a ver si puedes hacerlo con
una o varias amigues de confianza. Especialmente con amigues que
conozcan también estas redes o tengo curiosidad por probar estas nuevas
configuraciones contigo. Explorar y probar juntas puede resultar mas
fácil y agradable.

Si no estás viviendo una situación clara de control y vigilancia de tus
dispositivos y cuentas por tu ex, una vez hayas verificado estas
posibles conexiones y desvinculado todo lo que necesites, es el momento
de fortificar tus cuentas y dispositivos cambiando todas tus contraseñas
para que sean únicas y fuertes. También puedes optar por activar la
doble autenticación. También deberías revisar las configuraciones de
seguridad y privacidad en todas las plataformas de redes sociales así
como limitar el uso de la localización. Te aconsejamos también poner
todas tus redes sociales en privado (candado) y verificar que conoces a
todos los contactos que tienes antes de ponerlas en privado, así como
ser vigilante a la hora de agregar nuevos posibles contactos.

Este trabajo de fortificación debe también tener en cuentas tus cuentas
administrativas, bancarias, de compra y ocio, aún más si solías usarlas
con tu ex pareja. Finalmente no dejes de pensar en revisar la
configuración del router y cualquier objeto conectado que se encuentre
en tu casa, en tu coche o que lleves encima (dispositivos conectados a
internet, cámaras, GPS en coche, reloj conectado, etc). Borra todas las
aplicaciones y cuentas que no necesitas y/o desconoces y/no puedes estar
usando para compras online u ocio online (uber eats, amazon prime, etc).
Si tienes hijes, repasa también la seguridad de sus cuentas y
dispositivos con elles.

Si estás viviendo una situación clara de control y vigilancia de tus
dispositivos y cuentas por parte de tu ex, o si sospechas que tus
cuentas o dispositivos pueden estar infiltradas por tu ex, sigue
haciendo un uso "normal" de estas sin darle información sensible para
que no se dé cuenta de que sabes que las tiene intervenidas.

Inicia una documentación de tus sospechas. Recuerda que siempre puedes
resetear o borrar todo su contenido y reinstalar tus dispositivos y/o
cambiar tu número de SIM, sopesa cuáles son las mejores opciones para tu
análisis de riesgo particular.

Si tu ex te amenaza, acosa y/o chantajea, desarrolla una documentación
de estas VMD antes de decidir si quieres optar por silenciarlo o
bloquearlo en tus redes. También puedes pedirle a una amiga organizada y
en la que confíes que te ayude con esta labor si necesitas desconectar
de la violencia. En cualquier caso, si enfrentas VMD por parte de tu ex,
recuerda que no es tu culpa, no te lo mereces y no estás sola. Ponte en
contacto con alguna colectiva o entidad de atención a personas que
enfrentan VMD para ayudarte a certificar estas violencias y llevar a
cabo un análisis de tus riesgos y cómo asegurar tus tecnologías y
fortalecer tu seguridad holística.

Si tienes hijes conversa con elles acerca de la seguridad y privacidad
de sus redes sociales, negocia revisar todos sus contactos y poner sus
redes en modo privado (candado).

    Ficha: Documentar VMD

    Ficha: Configuración de parámetros de seguridad y privacidad en las
    plataformas

    Ficha: Silenciar y bloquear

    Ficha: Fortalecer seguridad cuentas

    Ficha: Red Virtual Privada (VPN)

    Ficha: Seguridad del router

    Ficha: Buscar micrófonos y cámaras escondidas


Consideraciones cuando estás separada y creando tu nueva vida

En esta etapa, es posible que ya hayas pasado los momentos de duelo
relacionados con el fin de la relación o que ya estés saboreando la
decisión de salir de una relación que no te funcionaba. Puede que se
hayan ido esclareciendo dudas o preguntas que tenías respecto a cómo se
iba a comportar y/o que hayas podido vivir amenazas por su parte
acompañadas de VMD que te hayan generado una ola de estrés e impactos
negativos. Al mismo tiempo si pudiste emprender una documentación de
estas VMD y ponerte en contacto con una colectiva o entidad del circuito
de atención a Violencias Machistas, es posible que estés reconstruyendo
tu autoestima, tus espacios de confianza, nuevas relaciones y en general
afianzando la construcción de tu vida sin tu ex. En esta etapa es buen
momento para compartimentar separando y creando nuevas identidades
online, utilizando cuentas diferentes para partes diferentes de tu vida,
construyendo nuevas relaciones y lazos de confianza en espacios seguros
online y offline.

Seguridad psicoemocional + Seguridad Física y creando tu nueva vida

Resulta importante que sigas creando y fomentando el uso de herramientas
de autocuidado psicoemocional, así como buscando espacios de apoyo con
respecto a lo vivido durante y antes de la separación. Sigue haciendo
cosas que te gusten y te hagan sentir bien y continua priorizándote.

Continúa disfrutando de los contenidos que brindan las plataformas
digitales y que fomentan tu bienestar. No descuides seguir manteniendo
estas conversaciones con tus hijes.

Sigue repasando cuáles son las estrategias que te ayudan en sentirte más
segura, potencia las que te hacen sentir bien y evalúa seguir
implementando las que te resultan menos placenteras pero sabes que
contribuyen significativamente a tu seguridad.

Te aconsejamos en esta etapa revisar de vez en cuanto qué información
personal identificable e información personal sensible existe acerca
tuyo y/o de tus hijes en la internet. Para ello puedes hacer búsquedas
con vuestros nombres en internet y/o crear alertas en google para ver si
se publica algo nuevo acerca vuestro. Para ello entra en tu cuenta
google y conectate a esta pagina. Desde allí puedes ir creando alertas
diferentes con tu nombre y apellidos sumando otras informaciones
personales tuyas. Por ejemplo: Maria Lili Garcia + la dirección de tu
casa, Maria Lili Garcia + la dirección de tu trabajo. Puedes hacer
tantas alertas como quieras sumando la información personal
identificable e información personal sensible asociada tu nombre, y
puedes también desactivar estas alertas conectando en la misma
dirección. Si se publica algo con estos datos en una publicación que se
puede encontrar públicamente en internet, Google te mandara una alerta a
tu correo electrónico Gmail.

Ten en cuenta que las alertas de Google pueden generar ansiedad si
tienes un perfil con relevancia pública y una audiencia de cualquier
tipo, en estos casos puede valer la pena limitar estas alertas a tu
nombre y apellido combinado con información particularmente sensible que
no quieres que se publique en internet, como la dirección de tu casa por
ejemplo.

Este también es un buen momento para crear nuevas identidades online
implementando desde los inicios todas las prácticas de seguridad digital
(un correo alternativo, una contraseña fuerte y única, un doble factor
de autenticación, una cuenta que no esté enlazada con otras). Al crear
estas nuevas identidades puedes explorar otras facetas de ti misma y
explorar otras partes del territorio de internet brindando nuevos
conocimientos y puede ser nuevas amistades. Prueba a separar diferentes
aspectos de tu vida usando cuentas diversas, por ejemplo, una para el
trabajo, otra para amistades y cosas personales, un correoelectrónico
específico para tus compras en línea y otro para los papeles y gestiones
administrativas importantes .

En cualquier caso puede resultar beneficioso implementar estrategias de
compartimentalizar tus datos y cuentas y no usar la misma cuenta para
todo. Explora la posibilidad de tener redes sociales y aplicaciones
diferentes para diferentes partes de tu vida e intenta mantenerlas
separadas.

Si tienes hijes, sigue revisando con elles la configuración de la
seguridad y privacidad de sus cuentas, RRSS y dispositivos con una
temporalidad acordada con elles para que siga siendo parte de vuestra
rutina.

Sigue implementando buenas prácticas como mantener tus dispositivos y
sistemas operativos actualizados, realizando copia de los datos que te
importan a menudo, teniendo una navegación segura y si posible
configurando y usando una VPN en todo momento en cualquier dispositivo.

Con todo ello te deseamos una etapa más segura con tus dispositivos,
cuentas y datos y que sigas usando y navegando las TRIC por mucho
tiempo.

    Ficha: ABC de seguridad para dispositivos

    Ficha: Red Virtual Privada (VPN)

    Ficha: Gestión de identidades como resistencia