Cómo documentar abuso digital

Formas discretas y seguras de recopilar y preservar evidencia digital en tus términos.

Ante el abuso tecnológico, no siempre puedes probarlo en el momento.
Pero la evidencia —si se recopila con cuidado— se convierte en poder. Ayuda con protección legal, vivienda, servicios de apoyo, o simplemente que te crean.

Esta guía explica métodos calmados y de bajo riesgo para recolectar evidencia digital.

Capturas de pantalla: qué incluir, cuándo exportar, cómo poner marcas de tiempo

Las buenas capturas cuentan una historia. Tómalas en contexto:

  • Incluye:

    • Hora y fecha (ej. barra superior del teléfono/computadora)
    • Remitente o fuente (quién hizo qué)
    • La acción o mensaje completo — sin recortar
  • Mejores momentos:

    • Cuando editan/borran mensajes
    • Cuando llegan alertas de inicio de sesión
    • Cuando apps cambian su comportamiento (ej. GPS activo, cámara encendida)
  • Marcas de tiempo:

    • Toma una segunda captura mostrando el reloj del sistema
    • O envíatela por email inmediatamente (añade fecha confiable)

Registros de metadatos, historial de navegación y datos de apps

El rastro digital que no ves —hasta que lo necesitas.

  • Historial de navegación:

    • Muestra patrones de acceso, enlaces visitados, intentos de login
    • Prueba suplantación de identidad o manipulación remota
  • Registros en la nube/apps:

    • Google: https://myactivity.google.com
    • Apple: Registros de iCloud, historial de acceso a dispositivos
    • Dropbox/OneDrive: Registros de apertura/edición de archivos
  • Registros de inicio de sesión:

    • Los emails suelen mostrar última IP usada, tipo de dispositivo, ubicación
    • Captura y exporta registros antes de cambiar contraseñas
  • Actividad en calendario/apps:

    • Anota eventos añadidos/eliminados, recordatorios recurrentes, etc.

Guarda registros como PDF, CSV o HTML cuando sea posible. Enviártelos por email preserva las marcas de tiempo.

Grabaciones de voz y registro de patrones

A veces el abuso no es digital —solo usa tecnología. Tus propias palabras pueden ser evidencia.

  • Notas de voz:

    • Graba observaciones después de incidentes (“Hoy encontré…”)
    • Útil si escribir resulta demasiado formal o lento
  • Diario:

    • Papel, app de notas o herramienta segura
    • Enfócate en: qué pasó, cómo te sentiste, qué fue inusual
  • Los patrones importan:

    • “Él reinició el router después de que cambié las contraseñas”
    • “Ella supo que estaba en la farmacia sin que yo le dijera”

No te preocupes por que suene “oficial”. Solo que sea real.

Verificación por terceros (encabezados de email, IPs, otros)

Si alguien alega que hiciste algo en línea —necesitarás más que tu palabra.

  • Encabezados de email:

    • Muestran quién envió un mensaje, desde dónde, usando qué servicio
    • Reenvía el email (como adjunto) a un aliado con conocimientos técnicos
  • Registros de IP:

    • Google, Microsoft y muchas apps muestran IPs de inicio de sesión
    • Compara IPs con horarios en que estabas en línea
  • Herramientas de verificación:

    • Servicios como Tella (código abierto) permiten documentación a prueba de manipulaciones
    • Copias en la nube con marcas de tiempo (ProtonDrive, Google Drive con 2FA) también ayudan

Herramientas que no gritan “¡vigilancia!”

Algunas herramientas de evidencia pueden escalar la situación si se descubren. Estas no:

  • Herramientas simples:

    • Capturas de pantalla o grabación de pantalla integradas
    • Apps de notas cifradas (ej. Standard Notes, Joplin)
    • USB escondido en lugar seguro
  • Apps de diario seguras:

    • Tella (discreta, diseñada para documentar abuso y violaciones de derechos humanos)
    • Apps de notas cifradas o cuaderno offline
  • Copia en la nube discreta:

    • Configura un alias de email (ej. tunombre+docs@proton.me)
    • Reenvía automáticamente registros/capturas desde pestaña privada

Evita usar dispositivos compartidos para evidencia sensible a menos que sepas que es seguro.

Una nota

No necesitas probar todo de una vez. Solo empezar a crear un registro —en silencio, con calma, de la manera que a ti te ayude.

Sigue: Contramedidas técnicas → o vuelve a Mapear impactos y respuestas →