top of page

Seguridad tecnológica

Clicking on a Tablet
Vivimos en un mundo de uso constante de tecnología y mucho intercambio. La tecnología ha facilitado la conexión de familias, amigos, compañeros de trabajo y compañeros de clase perdidos hace mucho tiempo, y nuestras vidas en línea son tan importantes para nosotros como las que vivimos fuera de línea.
Pero lo que compartes no siempre permanece dentro de esos círculos y se puede compartir de manera mucho más amplia de lo esperado. A veces nuestra tecnología se sale de nuestro control.
Los abusadores a menudo usan tecnología para realizar un seguimiento y controlar a los sobrevivientes. A continuación hay algunos consejos para aumentar su seguridad en línea.
Adaptado de y en asociación con: Red Nacional para Terminar con la Violencia Doméstica –Safety Net Project - techsafety.org.

10 sencillos pasos para maximizar la seguridad

1.

Cerrar sesión de cuentas y aplicaciones

¡Esto es fácil de pasar por alto! Desmarque la función "mantenerme conectado" y no permita que el navegador web recuerde su contraseña para iniciar sesión automáticamente. Esto es especialmente importante si está utilizando el dispositivo de otra persona.

2.

Utilice contraseñas seguras

Las mejores contraseñas tienen al menos 12 a 15 caracteres de longitud y pueden contener letras, números y símbolos, lo que parece mucho. Pero recuerde: ¡la parte importante es la longitud! Las letras minúsculas por sí solas son tan buenas como mezclarlas con números y símbolos, siempre que la contraseña sea lo suficientemente larga.

3.

Revisar la configuración de privacidad

Revise la configuración de privacidad en todas sus cuentas en línea, particularmente en las redes sociales. La mayoría de los sitios permiten a los usuarios limitar lo que otros ven, ya sea actualizaciones de estado o información de perfil.

4.

Minimice el uso compartido de ubicaciones

Los teléfonos inteligentes tienen capacidad de ubicación GPS y podría compartir su ubicación sin siquiera saberlo. Puede controlar qué aplicación tiene acceso a su ubicación desactivando esa opción a través de su teléfono inteligente. (La mayoría de los teléfonos tienen opciones de privacidad de ubicación en la configuración). Algunos sitios de redes sociales también le permiten administrar la privacidad de su ubicación a través de la configuración de privacidad del sitio.

5.

Sin coordenadas de ubicación

Cuando toma una foto en su teléfono inteligente, puede compartir su ubicación sin darse cuenta. Eso significa que la selfie que acaba de publicar y cargar en línea podría contener sus coordenadas GPS exactas. Desactive esa capacidad a través de la configuración de privacidad en la aplicación de su cámara. No olvide que incluso si desactivó la opción de ubicación para la aplicación de su cámara, la aplicación para compartir fotos que está usando puede compartir su ubicación.

6.

Conectando las redes sociales

Puede conectar su Instagram a su cuenta de Facebook o Foursquare a otras redes sociales y eso puede facilitar la actualización de todos con un solo clic. Pero eso también significa que mucha más gente tendrá acceso a mucha información sobre ti. También hace que sea más difícil bloquear su privacidad. Por lo tanto, tenga en cuenta qué cuentas de redes sociales conecta.

7.

Redes Inalámbricas Gratis

Internet gratis siempre es increíble, pero ten cuidado. Pero lo paga siendo más vulnerable a los riesgos. El uso de redes inalámbricas abiertas en su cafetería local puede dejarlo susceptible a que los piratas informáticos accedan a su información privada. Si su red inalámbrica personal no tiene una contraseña, configúrela ahora.

8.

Use HTTPS en todas partes

No todos los sitios web son iguales. Algunos sitios son más vulnerables a los virus, lo que hace que su computadora / tableta sea más vulnerable. Sin embargo, algunos sitios tienen una versión segura; puede verlo mirando el enlace en la barra de direcciones URL. Si comienza con https, es una página segura frente a http, que es solo una página normal.

9.

Usar navegación de incógnito

Actualmente, Google Chrome, Mozilla Firefox y Microsoft Explorer le permiten navegar en privado. Básicamente, la navegación privada significa que alguien no puede abrir su navegador web después de haberlo usado y revisar el historial para ver lo que ha estado haciendo. Sin embargo, tenga en cuenta que debe cerrar el navegador para borrar su historial. Si lo deja abierto, los usuarios aún pueden ver su historial de navegación.

10.

Use más de un correo electrónico

Las direcciones de correo electrónico son gratuitas, ¡así que tenga tantas como desee! Usar diferentes correos electrónicos para diferentes cuentas es más seguro porque si alguien adivina una de tus combinaciones de correo electrónico + contraseña, no tiene acceso a todas tus cuentas.

¡Estamos aquí para ti!

Nuestros defensores certificados y compasivos están aquí 24/7 para sobrevivientes, familiares y amigos.
cell phone.jpg
  • Puede hablar, enviar mensajes de texto o chatear con un defensor las 24 horas del día, los 7 días de la semana.

  • La conversación es completamente confidencial.

  • Su defensor puede ayudarlo a evaluar su seguridad tecnológica y ayudarlo a crear un plan de seguridad tecnológica.

Recursos de seguridad tecnológica

Image by Glenn Carstens-Peters

Techsafety.org es administrado por el Proyecto de Red de Seguridad en la Red Nacional para Poner Fin a la Violencia Doméstica (NNEDV).

 

Este extenso recurso analiza la tecnología, la privacidad y la seguridad en el contexto de la violencia de pareja íntima, el asalto sexual y la violencia contra las mujeres.

NNEDV_logo_name&acronym_color.jpg

Seguridad y privacidad de la tecnología: un conjunto de herramientas para sobrevivientes

Este kit de herramientas en línea incluye amplios recursos, desde la planificación de la seguridad tecnológica hasta consejos sobre teléfonos celulares, videos instructivos, consejos de seguridad en línea e información sobre software espía / stalkerware.

 

Evaluación de problemas de privacidad y abuso de tecnología

¿Le preocupa que su privacidad pueda verse comprometida? Este recurso puede ayudarlo a determinar si su seguridad está en riesgo.

 

Evaluación de problemas de privacidad y uso indebido de tecnología con sobrevivientes de agresión sexual

Los infractores suelen hacer un mal uso de la tecnología para cometer y encubrir una agresión sexual. Esta página ayuda a rastrear el rastro digital con preguntas útiles.

 

Centro de seguridad de aplicaciones

¿Le preocupa la seguridad de sus aplicaciones? ¿Sabías que hay aplicaciones especialmente para supervivientes? ¡Consulta el centro de seguridad de la aplicación!

 

Aplicaciones de dispositivos de red de seguridad

Estas aplicaciones son examinadas y aprobadas por NNEDV. La aplicación Tech Safety ayuda a identificar el abuso facilitado por la tecnología y DocuSAFE es una herramienta que puede ayudar a documentar el abuso, almacenar esa documentación y compartir la documentación con contactos de confianza.

¡Mantener a su hijo adolescente seguro en línea es de vital importancia! MyTutor ha proporcionado una lista detallada de las aplicaciones más populares entre los adolescentes que incluye pros y contras.

my tutor logo.png
bottom of page