Modelado de amenazas digitales para abuso de pareja

Una descripción general de cómo funciona el modelado de amenazas digitales en el contexto del abuso facilitado por la tecnología.

Cómo funciona este modelo de amenazas (y por qué es importante)

Imagina que te están siguiendo, pero no en un callejón oscuro. Más bien, tu teléfono siempre sabe dónde estás, tus mensajes parecen extrañamente públicos y tu expareja está sospechosamente bien informada sobre cosas que nunca le contaste.

Bienvenido al lado digital del abuso, donde la tecnología cotidiana se convierte en un kit de herramientas para el control.

El modelado de amenazas, en este contexto, es solo una forma elegante de decir: “Averigüemos qué podría salir mal, quién podría causarlo, cómo lo harían y cuáles podrían ser las consecuencias, antes de que suceda o empeore.”

Es como hacer una revisión de seguridad del hogar, pero para tu vida digital.

Por qué los sobrevivientes necesitan un modelo diferente

La mayoría de los modelos de seguridad tecnológica están diseñados para empresas: cortafuegos, hackers, pánico en la sala de juntas.
Esto no es eso.

Aquí, la amenaza no es una figura misteriosa en una sudadera con capucha, es alguien con quien podrías compartir una cama, un hijo o una cuenta de Netflix. Puede que no estén “hackeando” en el sentido de Hollywood, pero a menudo tienen:

  • Acceso (a tus dispositivos, cuentas o contraseñas)
  • Conocimiento (de tus hábitos, rutinas, desencadenantes emocionales)
  • Motivación (para monitorearte, controlarte o hacerte daño)

Lo que cambia las reglas por completo.

Por qué este modelo ayuda

Porque reconocer el patrón es el primer paso para romperlo.

No se trata de culpar a nadie por ser un objetivo. Todo lo contrario. La mayoría de la tecnología está diseñada para ser abierta, conveniente y, desafortunadamente, amigable para los abusadores. Pero una vez que puedes nombrar el problema, puedes comenzar a construir estrategias alrededor de él.

También ayuda a los trabajadores de apoyo, profesionales legales y cualquier otra persona involucrada a entender que:

  • Esto no es “solo un problema tecnológico”
  • No es “paranoia”
  • Y no, “solo bloquéalos” no es una solución

Usamos este modelo para entender, no para diagnosticar. Cada situación es diferente y no hay una solución única para todos. Pero pensar en qué está en riesgo, quién podría explotarlo y cómo podrían hacerlo? Ese es un paso sólido para recuperar el control.

Cómo funciona el modelo

Dividimos las cosas en categorías simples y fáciles de entender:


¿Quién está causando el daño o realizando la vigilancia?

Spoiler: no siempre es solo la ex. También hay facilitadores (aplicaciones, terceros) y oportunistas digitales que se alimentan de tus datos comprometidos.

¿Qué vale la pena proteger?

Piensa en: tus dispositivos, mensajes, dinero, ubicación—incluso tu identidad. Si puede ser visto, robado o saboteado, va aquí.

¿Cómo acceden?

Por acceso físico («Solo quería revisar tus mensajes»), funciones ocultas como sincronización en la nube o trucos técnicos como espiar tu Wi-Fi. Algunos métodos son digitales. Otros, emocionales.

¿Cómo se ve esto en la vida real?

Desde stalkerware hasta suplantación, gaslighting mediante dispositivos inteligentes o usar tus fotos en tu contra—aquí la teoría se vuelve práctica.

¿Qué tipo de daño puede causar esto?

Vigilancia. Aislamiento. Daño reputacional. Sabotaje financiero. No es solo un teléfono hackeado—es tu independencia siendo erosionada.

¿Y qué puede hacerte?

Efectos a largo plazo como ansiedad, riesgos de seguridad, problemas legales y pérdida de confianza en la tecnología (o en las personas). No es paranoia si te están vigilando, especialmente si compraron el software espía en Amazon