¿Quién está causando el daño o realizando la vigilancia?
Spoiler: no siempre es solo la ex. También hay facilitadores (aplicaciones, terceros) y oportunistas digitales que se alimentan de tus datos comprometidos.
Imagina que te están siguiendo, pero no en un callejón oscuro. Más bien, tu teléfono siempre sabe dónde estás, tus mensajes parecen extrañamente públicos y tu expareja está sospechosamente bien informada sobre cosas que nunca le contaste.
Bienvenido al lado digital del abuso, donde la tecnología cotidiana se convierte en un kit de herramientas para el control.
El modelado de amenazas, en este contexto, es solo una forma elegante de decir: “Averigüemos qué podría salir mal, quién podría causarlo, cómo lo harían y cuáles podrían ser las consecuencias, antes de que suceda o empeore.”
Es como hacer una revisión de seguridad del hogar, pero para tu vida digital.
La mayoría de los modelos de seguridad tecnológica están diseñados para empresas: cortafuegos, hackers, pánico en la sala de juntas.
Esto no es eso.
Aquí, la amenaza no es una figura misteriosa en una sudadera con capucha, es alguien con quien podrías compartir una cama, un hijo o una cuenta de Netflix. Puede que no estén “hackeando” en el sentido de Hollywood, pero a menudo tienen:
Lo que cambia las reglas por completo.
Porque reconocer el patrón es el primer paso para romperlo.
No se trata de culpar a nadie por ser un objetivo. Todo lo contrario. La mayoría de la tecnología está diseñada para ser abierta, conveniente y, desafortunadamente, amigable para los abusadores. Pero una vez que puedes nombrar el problema, puedes comenzar a construir estrategias alrededor de él.
También ayuda a los trabajadores de apoyo, profesionales legales y cualquier otra persona involucrada a entender que:
Usamos este modelo para entender, no para diagnosticar. Cada situación es diferente y no hay una solución única para todos. Pero pensar en qué está en riesgo, quién podría explotarlo y cómo podrían hacerlo? Ese es un paso sólido para recuperar el control.
Dividimos las cosas en categorías simples y fáciles de entender:
Spoiler: no siempre es solo la ex. También hay facilitadores (aplicaciones, terceros) y oportunistas digitales que se alimentan de tus datos comprometidos.
Piensa en: tus dispositivos, mensajes, dinero, ubicación—incluso tu identidad. Si puede ser visto, robado o saboteado, va aquí.
Por acceso físico («Solo quería revisar tus mensajes»), funciones ocultas como sincronización en la nube o trucos técnicos como espiar tu Wi-Fi. Algunos métodos son digitales. Otros, emocionales.
Desde stalkerware hasta suplantación, gaslighting mediante dispositivos inteligentes o usar tus fotos en tu contra—aquí la teoría se vuelve práctica.
Vigilancia. Aislamiento. Daño reputacional. Sabotaje financiero. No es solo un teléfono hackeado—es tu independencia siendo erosionada.
Efectos a largo plazo como ansiedad, riesgos de seguridad, problemas legales y pérdida de confianza en la tecnología (o en las personas). No es paranoia si te están vigilando, especialmente si compraron el software espía en Amazon