¿Qué son los dispositivos conectados?
Los “dispositivos conectados” también conocidos como dispositivos inteligentes, son objetos físicos que se pueden conectar con otros sistemas a través del internet o una red de datos. Esto le permite controlarlos de manera remota (a distancia) a través de aplicaciones o un buscador de web. Pueden estar programados para encender o apagar a ciertas horas o pueden ser controlados con la voz para completar actividades o comandos. Algunos ejemplos de dispositivos conectados incluyen:
- accesorios de rastreo de ubicación, como AirTags y Tiles;
- bocinas inteligentes, como el Amazon Echo;
- carros conectados;
- termostatos;
- tomas eléctricas con luces u otros dispositivos enchufados a ellos;
- sistemas de entretenimiento, como un estéreo, TV, etc.;
- cámaras de seguridad y detectores de movimiento;
- detectores de humo;
- timbres con cámara de video;
- cerraduras inteligentes;
- electrodomésticos inteligentes, como un refrigerador, una aspiradora, etc.;
- “cámaras de niñera”;
- alimentadores automáticos, cámaras, juguetes y rastreadores para mascotas; y
- juguetes inteligentes.
Usted puede usar los dispositivos conectados para que le ayude con tareas de la vida diaria como:
- controlar dispositivos en su casa de manera remota, como el televisor, aire acondicionado, sistema de calefacción o sistema de alarma;
- instalar un sistema de cámaras de seguridad en su casa con el que pueda vigilar de manera remota;
- usar dispositivos que le permitan controlar el GPS, mecanismo de cierre o el sistema de sonido de su carro, o que le permitan encender su carro a distancia; o
- usar relojes deportivos para conectarse a una red que monitoree sus movimientos y objetivos.
¿Como podría una persona agresora hacer uso indebido de los dispositivos conectados?
Una persona agresora podría hacer uso indebido de los dispositivos conectados, también conocidos como dispositivos inteligentes, para vigilarle, acosarle, aislarle o hacerle daño. La persona agresora podría acceder ilegalmente a estos sistemas con un dispositivo conectado a una red para controlar sus dispositivos o acceder a su información personal. Una persona agresora que use la tecnología suya para rastrear sus actividades, puede hacerlo en secreto o abiertamente como una manera de controlar su comportamiento haciendo lo siguiente:
- tomando fotos o grabando videos de usted;
- manteniendo un registro de sus actividades como las de un rastreador deportivo o el GPS de su carro. Por ejemplo, estas podrían revelar si usted se fue de la casa para buscar protección de la corte;
- escuchándole a escondidas; y
- obteniendo acceso a su cuenta de correo electrónico y demás cuentas vinculadas a los dispositivos inteligentes.
Una persona agresora podría hacer uso indebido de los dispositivos conectados que usted usa para controlar su casa de las siguientes maneras:
- encendiendo o apagando las luces y electrodomésticos en su casa;
- ajustando la temperatura a niveles que sean incómodos;
- tocando música no deseada o ajustando el volumen;
- activando las alarmas de personas intrusas y de humo; y
- poniendo o quitando los seguros de las puertas.
Las personas agresoras también pueden hacer mal uso de las funciones de los carros conectados controlando de manera remota funciones como los asientos con calefacción, los frenos de emergencia o la tecnología para conducir de forma remota. Si una persona agresora con acceso a estas funciones encuentra cómo controlar la velocidad o los frenos de su carro, esto podría ponerle a usted en grave peligro.
Nota: Sin acceso a sus contraseñas, es posible que obtener el control de sus dispositivos inteligentes pueda requerir un nivel de conocimiento tecnológico más avanzado del que tienen la mayoría de las personas. Sin embargo, otro tipo de información podría ser más fácil de conseguir para una persona agresora que no tenga mucho conocimiento tecnológico. Cuando los dispositivos están conectados a través de una red de datos o el internet, por ejemplo, es posible que una persona agresora pueda abrir una sesión y conectarse a ese sistema para conseguir la información de cómo se usaron esos dispositivos. Esta información podría incluir cuándo usted entra y sale de su hogar o hacia donde conduce su automóvil.
¿Qué efectos podría tener sobre una víctima de maltrato el uso indebido de la tecnología por una persona agresora?
El mal uso de la tecnología que se describe en ¿Como podría una persona agresora hacer uso indebido de los dispositivos conectados? puede afectar a cada víctima de manera diferente. Algunos efectos comunes de este tipo de comportamiento maltratante son que podría hacerle sentir incómodo/a, asustado/a, indefenso/a, confundido/a o inestable.
Una persona agresora podría hacer uso indebido de esta tecnología específicamente para aislarle de otras personas al amenazar a visitantes e impedir el acceso físico. Por ejemplo, podría controlar de manera remota las cerraduras inteligentes de su casa para limitar su habilidad de irse o regresar cuando usted quiera. Se podría usar un timbre con cámara de video para vigilar quién llega a la puerta o para acosar a sus visitantes de manera remota. Cuando se usa en combinación con una cerradura inteligente, el timbre con cámara de video podría usarse para impedir que las personas entren a su hogar.
¿Qué leyes me protegen de la vigilancia cibernética?
Las leyes sobre la vigilancia electrónica podrían aplicar si la persona agresora está usando dispositivos conectados para vigilarle (monitorearle) o maltratarle.
Si la persona agresora está… |
Estas leyes le podrían aplicar… |
---|---|
|
|
|
|
|
|
¿Qué puedo hacer para proteger mi seguridad si uso dispositivos conectados?
Para usar los dispositivos conectados de una manera más segura, conocer lo siguiente podría servirle de ayuda:
- cómo exactamente se conectan sus dispositivos entre sí;
- qué información está disponible de manera remota; y
- qué funciones de seguridad y privacidad existen para su tecnología.
Con esta información, si un dispositivo comienza a funcionar de una forma que usted entiende que no es usted quien lo está controlando, es posible que quiera desconectarlo o eliminarlo de la red. Si no sabe cómo hacerlo, intente leer el manual del dispositivo o comunicarse con apoyo técnico. El Kit de herramientas para sobrevivientes del Proyecto Safety Net de NNEDV tiene recursos que podrían ayudarle.
Si usted entiende que están usando un dispositivo indebidamente, puede empezar a documentar los incidentes. Una manera de hacer esto es manteniendo un registro del maltrato a través de la tecnología. Estos registros pueden ayudar a revelar patrones y determinar próximos pasos. Además, podrían ser útiles para construir un caso legal si usted decide que quiere perseguir uno.
En cuanto a proteger su seguridad física, la situación y los riesgos de cada sobreviviente son distintos. No hay una forma “específica” de protegerse correctamente. Si una persona maltratante está monitoreando sus dispositivos y cuentas, hacerle cambios podría dejarle saber a la persona agresora que usted descubrió el acceso no autorizado. En algunas situaciones, hasta podría borrar la evidencia del acceso no autorizado. Por lo tanto, dele prioridad a su seguridad y confíe en sus instintos.
Hacer un plan de seguridad con un/a intercesor/a de violencia doméstica podría servirle de ayuda. Si ya está trabajando con una persona intercesora que no tiene conocimientos especializados en el uso indebido de la tecnología, la persona intercesora puede solicitar ayuda del Safety Net Project de NNEDV.