Qué revisar primero
Antes de cambiar todas tus contraseñas o destruir tu tecnología, respira.
El primer paso es simple: evalúa la situación —sin alertar a posibles observadores ni aumentar el estrés.
Esta guía cubre las áreas clave a revisar. Organizadas por urgencia, desde observaciones discretas hasta análisis profundos. No necesitas hacerlo todo de una vez. Empieza por lo más fácil.
Autochequeo digital rápido (bajo riesgo, discreto)
Puedes hacerlo ahora, sin herramientas:
- ¿Notaste algo raro? ¿Batería que se agota rápido? ¿Ajustes que cambian solos? ¿Apps que no abriste?
- ¿Recibes alertas de inicio de sesión o SMS 2FA inesperados? Revisa correos y notificaciones —no los borres aún.
- ¿Alguna app se siente “rara”? ¿Mensajes marcados como leídos que no leíste? ¿Eventos en el calendario que no creaste?
- ¿Tu agresor tuvo alguna vez tus contraseñas o acceso a dispositivos? Si es sí, asume que podría tener algún acceso —aunque ya no estén juntos.
Estas pistas bastan para investigar más.
Dispositivos: regalados, compartidos o sospechosos
Los dispositivos suelen hablar antes que tú. Enfócate en:
Dispositivos que te regalaron/configuraron
- ¿Siguen vinculados a su Apple ID, cuenta Google o email?
- ¿Tienen herramientas de “administración remota”?
Dispositivos compartidos (tablets familiares, laptops viejas)
- Busca apps desconocidas, especialmente con nombres de sistema
- Revisa perfiles instalados (iPhone: Ajustes > General > VPN y Gestión de dispositivos)
Accesorios
- Relojes inteligentes, audífonos inalámbricos, USB —algunos almacenan datos o rastrean
Si algo parece extraño: Anótalo, captura pantallas y pasa a revisar cuentas. No desinstales aún —podría ser útil después.
Cuentas: recuperación, alertas y acceso compartido
El email es la llave maestra. Empieza ahí:
- Emails/teléfonos de recuperación: Revisa ajustes de cuenta (Google, Apple, email)
- Inicios de sesión recientes: Busca IPs, horarios o dispositivos desconocidos
- Cuentas compartidas: ¿Sigues usando Netflix, bancos o emails que ellos configuraron? Detente. Podrían reenviar actividad, rastrear logins o permitir resets.
- Preguntas de seguridad: ¿Respuestas que ellos sabrían? Cámbialas por nonsense y guárdalas offline.
- Permisos de apps: Algunos servicios (como Google) listan “apps conectadas” —revoca las desconocidas.
Hogar inteligente / dispositivos IoT
Útiles —hasta que no lo son. Revisa:
Cámaras, luces, termostatos, cerraduras, timbres
- ¿Quién tiene acceso admin?
- ¿Hay registros de eventos (ej. “Puerta abierta a las 02:31”)?
- ¿Se almacenan grabaciones de audio/video?
Router WiFi
- Si lo instalaron ellos, podrían tener acceso
- Los logs muestran dispositivos conectados y horarios
Asistentes de voz: Revisa historial de comandos y cuentas vinculadas (Alexa, Google Assistant)
Si encuentras algo sospechoso pero no puedes cambiarlo seguro: anótalo. Pasos posteriores ayudarán a reemplazarlo o aislarlo.
Metadatos: ¿qué dice tu teléfono (o nube) sobre ti?
Aunque tus mensajes sean privados, los patrones pueden no serlo:
- Actividad de Google: https://myactivity.google.com —muestra búsquedas, videos, comandos de voz
- Historial de ubicación Apple: Ajustes > Privacidad > Servicios de ubicación > Servicios del sistema > Ubicaciones importantes
- Metadatos de fotos: Toca/haz clic derecho para ver lugar/fecha —aunque no las compartas
- Eventos de calendario, sincronización del navegador, autocompletado: Revelan rutinas, viajes, hábitos
- Apps de fitness: Muchas registran ubicación en segundo plano, incluso con tracking desactivado
No siempre son amenazas directas —pero completan un panorama. Si alguien conoce tus patrones mejor que tú, los metadatos están involucrados.
Una nota
No se trata de probarle nada a nadie. Es ganar claridad silenciosa —para ti.
No intentes arreglar todo ya. Solo empieza a notar. Registra lo que encuentres. Y si algo se siente muy mal: Haz una pausa y retoma cuando estés estable.
Sigue: Cómo documentar abuso digital → o Contramedidas técnicas →