Apoyo que empodera, no abruma
El apoyo no requiere ser un genio tecnológico ni un justiciero. Ya seas el “experto en computación” o simplemente alguien de confianza, aquí te decimos cómo ofrecer ayuda significativa sin cruzar líneas ni activar alarmas.
Cómo ayudar a alguien a proteger su tecnología sin tomar el control
La ayuda técnica puede convertirse fácilmente en control técnico. Así puedes evitarlo mientras sigues siendo útil.
- Haz: pregunta antes de actuar. Empieza con algo simple como:
- “¿Quieres ayuda con esto ahora o hacemos un plan para después?”
- Siempre pregunta cuánto quiere saber, hacer o delegar la persona.
Haz: explica paso a paso. Aunque puedas solucionarlo en 2 minutos, explícale qué haces y por qué. El conocimiento es poder—quizá deba hacerlo sola más tarde.
Haz: normaliza sus preocupaciones. Lo que te suene exagerado podría ser exactamente lo que pasa. Di:
- “Eso es algo que definitivamente podemos verificar.”
- No: “Eso suena un poco paranoico.”
Haz: documenta lo que hiciste. Anota (en papel o app segura) los cambios—especialmente contraseñas, resets y cambios de dispositivo. La sobreviviente debe tener una copia.
🚫 No: uses tu propio email o teléfono. Por muy temporal que parezca. Crea dependencia y puede complicar recuperaciones legales o de cuentas.
🚫 No: inicies sesión con tus cuentas. Usar tu Apple ID, Google o credenciales de app store deja huellas digitales y causa confusión.
🚫 No: hables por ellas. Evita “yo lo hago”. Parece eficiente, pero quita autonomía. Déjalas liderar, aunque vaya más lento.
Cómo hablar con policías o tribunales sobre abuso digital
Lamentablemente, no todos los funcionarios entienden el abuso tecnológico. Así harás que tus palabras—y su experiencia—cuenten.
- Enfócate en conductas e intención, no solo “tecnología”. En vez de:
- “Hackeó su teléfono.”
- Di: “Instaló una app que le permite ver sus mensajes y ubicación en tiempo real.”
En vez de:
- “Su termostato actúa raro.”
- Di: “La temperatura cambia remotamente, probablemente controlada por una app a la que ella no accede.”
- Usa lenguaje jurídico. Enmarca el abuso en términos legales como:
- Control coercitivo
- Acoso
- Vigilancia sin consentimiento
- Acceso no autorizado a comunicaciones
Estos suelen mapearse mejor a leyes existentes que “mi altavoz inteligente falla”.
- Lleva pruebas familiares
- Capturas con timestamps
- Registros de acceso
- Notificaciones de logins o cambios de contraseña
- Cronología escrita
Aunque no haya forensia digital, una línea de tiempo simple ayuda.
- Sé realista: manténlo aburrido, exacto, repetible. No es para impresionar con tecnicismos. Sé simple y consistente. Evita especulaciones.
- “Esto es lo que sabemos que pasó.”
- “Esto es lo que encontramos.”
- “Esto es lo que ella hizo para pararlo.”
🚫 No asumas que “lo entenderán”. Muchos policías y jueces tienen poca formación en tecnología. Si ven confusión, ofrece ejemplos.
🚫 Evita jerga técnica. No uses “ataque man-in-the-middle” o “rootkit” sin explicar. Mejor di:
- “Interceptaba datos por su Wi-Fi compartido.”
- “Hay software oculto que graba todo.”