Medidas técnicas de protección
A veces no puedes solucionar el abuso con tecnología. Pero una higiene digital inteligente y intervenciones discretas pueden inclinar la balanza a tu favor.
Esta guía es para quienes estén listos para empezar a bloquear cosas—sin alertar ni provocar sospechas. No tienes que hacerlo todo. Empieza con lo que parezca posible.
Auditorías de dispositivos (sin activar alarmas)
Las herramientas de vigilancia suelen estar en teléfonos o laptops. Pueden esconderse como apps del sistema, controles parentales o herramientas de administración remota.
Qué hacer:
Revisa la configuración del dispositivo para:
- Apps desconocidas con permisos elevados
- Acceso de administrador, VPNs, perfiles (especialmente en iPhones: Ajustes > General > VPN y Gestión de dispositivos)
- Consumo inusual de batería o datos
Consejos para auditorías seguras:
- Usa un segundo dispositivo (teléfono de un amigo, computadora pública) para investigar apps sospechosas
- Guarda registros y capturas fuera del dispositivo o sin conexión
- No desinstales nada aún—algunos spyware alertan al ser eliminados
¿Necesitas empezar de cero? Más abajo: Estrategias de borrón y cuenta nueva →
Fortalecimiento de cuentas (sin causar pánico)
El control digital suele darse mediante acceso a cuentas: correo, nube, banca, mensajería.
Medidas clave:
Cambia contraseñas solo en un dispositivo limpio
(Si tu teléfono podría estar vigilado, usa una computadora pública o un nuevo teléfono con SIM.)Configura autenticación en dos pasos (2FA):
- Usa una app de autenticación (no SMS) como Aegis, Google Authenticator o Authy
- Guarda códigos de respaldo sin conexión
Actualiza datos de recuperación:
- Elimina correos y teléfonos antiguos
- Usa un alias (ej. nombre+seguro@proton.me) para sitios sensibles
Revisa conexiones de apps y registros de acceso:
- Google: Verificación de seguridad
- Apple: Gestionar dispositivos
- Revoca lo que no reconozcas
Bloqueo de sincronización y copias en la nube
Nubes compartidas = miradas compartidas. Hasta archivos o fotos “eliminados” pueden sincronizarse.
Qué hacer:
- Verifica si hay sincronización en Google Drive, iCloud, Dropbox, OneDrive—revisa dispositivos vinculados y carpetas compartidas
- Desactiva subidas automáticas: Fotos, backups de WhatsApp, apps de notas suelen sincronizar en silencio
- Revoca acceso desde otros dispositivos: Si hay duda, cambia la contraseña primero—luego cierra sesiones remotamente
- Calendarios y álbumes compartidos: Suelen usarse para rastrear rutinas. Elimina colaboradores discretamente.
Rastreo de rastreadores: AirTags, actividad de Google, apps maliciosas
Si alguien sabe dónde has estado, podrías estar filtrando tu ubicación—aunque creas tenerla desactivada.
Busca rastreadores:
AirTags y rastreadores Bluetooth:
- iPhone: alertas integradas
- Android: usa Tracker Detect
- Búscalos en bolsos, autos, chaquetas, collares de mascotas
Actividad de Google:
- https://myactivity.google.com → revisa búsquedas, comandos de voz, actividad en Maps
- Pausa historial de ubicaciones y guardado de voz/audio
Permisos de apps:
- Revisa apps con acceso a ubicación, micrófono, cámara o datos en segundo plano
- Android: Ajustes > Privacidad > Administrador de permisos
- iPhone: Ajustes > Privacidad > Servicios de ubicación
Apps maliciosas:
Apps como “Servicios del sistema”, “Monitor de dispositivo” o “Depurador WiFi” podrían ser spyware disfrazado
Si no la reconoces, investiga desde un dispositivo seguro
Estrategias de borrón y cuenta nueva: cuándo reiniciar
A veces es demasiado complicado limpiar con seguridad. Una vida digital nueva puede ser la opción más segura.
Checklist para empezar de cero:
Dispositivo nuevo: Idealmente de segunda mano, comprado en efectivo o por un contacto seguro
Cuentas nuevas:
- Usa un correo sin vínculos a nombres antiguos
- No sincronices contactos ni restaures backups aún
Instalación mínima de apps:
- Solo lo básico: mensajería, banca, 2FA, almacenamiento seguro
- Instala solo desde tiendas oficiales
Número de teléfono nuevo (si es posible):
- Úsalo solo para verificación—no lo compartas
- Mantén tu número antiguo si necesitas apariencia
Evita vincular con dispositivos/cuentas comprometidos: No inicies sesión en cuentas antiguas solo para “revisar algo”
Es un paso grande. No siempre es posible. Pero cuando lo es, puede ser liberador.
Una nota sobre esta sección
Las soluciones técnicas son herramientas—no salvación. Funcionan mejor con apoyo, límites y seguridad emocional.
No necesitas volverte experto en TI. Busca claridad, calma y control.
Sigue con: Qué revisar primero → o Con quién hablar (y cuándo) →