Quick Exit

If you are in immediate danger, CALL 911.

VictimConnect lines may experience longer than usual wait times. Thank you for your patience with us. Anytime we are closed, or hard to reach, feel free to check out the Resource Map to locate service providers in your area (Select the "Resources" tab at the top of this page followed by "Victim Connect Resource Map"). More Info.

Close

Seguridad en Línea y Tecnología

La Seguridad en Línea y Tecnológica se trata de extender nuestra seguridad y prevención personal para incluir cómo usamos internet y los dispositivos tecnológicos.

¿Qué es la Seguridad en Línea y Tecnología?

Si bien este tipo de control de seguridad puede tomar muchas formas, algunos ejemplos de lugares donde las víctimas pueden aumentar su protección de la información privada incluyen:

  • Mantenimiento de contraseñas
  • Control de identidad
  • Seguridad telefónica
  • Seguridad informática
  • Documentación de infracciones de seguridad e inquietudes de seguridad

¿Cómo puedo tomar el control de mi seguridad en línea?

1. Mantenimiento de Contraseñas

A continuación se brindan algunos consejos para ayudarlo a tomar el control de su seguridad en línea a través de un mantenimiento de contraseñas más sólido.

  • Detalle todas las cuentas en línea más importantes con las que cuenta. Tenga en cuenta correos electrónicos, cuentas bancarias, redes sociales, servicios públicos, etc.
  • Elija un programa de administrador de contraseñas (existen opciones gratuitas y con costo). Algunas opciones incluyen: LastPassDashlane1Password
  • Configure un administrador de contraseñas con una contraseña maestra muy sólida y única. Considere usar una frase de contraseña, como BananaCamaraAireJohn1993
    • Trate asegurarse de que sea una frase que podrá recordar.
    • Puede escribir esta contraseña y guardarla en algún lugar, como una caja de seguridad en el hogar, caja fuerte o un lugar secreto en su hogar.
  • Revise sus cuentas, una a una, restablezca las contraseñas mediante un generador de contraseñas aleatorias y guárdelas.
    • La mayoría de los administradores de contraseñas han incorporado generadores de contraseñas o puede usar un generador en línea.
    • Una vez que genere la contraseña aleatoria, cree una entrada en su administrador de contraseñas con el sitio web y la nueva contraseña.
    • Si necesita ayuda con esto, cada administrador de contraseñas cuenta con procedimientos en línea.
  • Si alguna vez surgiera una indicación de que una de sus cuentas se ha visto comprometida, cambie inmediatamente la contraseña con una nueva contraseña aleatoria, cambie su contraseña de correo electrónico y restablezca la contraseña maestra del administrador de contraseñas.
  • Siempre que sea posible, habilite un Factor Doble de Autenticación con su teléfono celular. La mayoría de los sitios web principales le permitirán hacerlo y, si bien es algo inconveniente, es un medio importante para proteger sus cuentas.

NOTA IMPORTANTE: NUNCA permita que su navegador guarde sus contraseñas. Si tiene contraseñas guardadas en su navegador, bórrelas. Puede encontrar instrucciones sobre cómo hacerlo aquí.

 2. Control de Identidad

Existen formas por las cuales puede controlar su identidad en línea y dificultar a otras personas poder conectar su identidad real con su persona en línea.

  • Elija un seudónimo en línea. Úselo en las redes sociales y otros sitios con información pública o semipública disponible sobre usted. Asegúrese de compartir este seudónimo solo con amigos y familiares de confianza.
  • Analice cómo administrar su identidad con su empleador. Si trabaja en un lugar donde tenga un correo electrónico y una identidad pública, analice las opciones con su empleador. Muchos departamentos de Recursos Humanos ya han evaluado esto antes y los equipos de TI se complacen en facilitarle el uso de un seudónimo para el correo electrónico y otra información pública. Sin embargo, a veces los empleadores necesitan un poco de educación, especialmente si no cuentan con un departamento de Recursos Humanos. Trabaje con su empleador para crear un plan que les sirva tanto a usted como a su trabajo. Aquí se proporciona un recurso para ayudarlo a mantener una conversación con su empleador.

3. Teléfono

  • Considere cambiar su número de teléfono y opte por que no aparezca en el directorio. No proporcione su número de teléfono a personas que no conozca.
  • Si es necesario, obtenga un número de Voz sobre IP (VoIP) para brindar a otras personas (por ejemplo, Viber, Google Voice/Hangouts y Skype).
  • No es necesario obtener un nuevo teléfono celular. Si considera que su teléfono real está en peligro, realice un restablecimiento completo de fábrica. Para obtener instrucciones, comuníquese con el fabricante o consulte el manual.
  • Si recibe llamadas telefónicas que lo hacen sentir inseguro, comuníquese con la policía y también comuníquese con su prestador de telefonía para analizar las opciones.

Recursos Adicionales:

https://www.verizon.com/support/residential/account/manage-account/security/unlawful-call-assist

https://www.att.com/esupport/report-call-or-text.html

https://www.t-mobile.com/responsibility/privacy/resources/anonymous-callers

https://arstechnica.com/information-technology/2012/05/how-to-harden-your-smartphone-against-stalkers-android-edition/

https://arstechnica.com/gadgets/2012/05/how-to-harden-your-smartphone-against-stalkers-iphone-edition/

4. Equipo Informático

Si considera que su equipo informático está en peligro, puede llevar a cabo un restablecimiento de fábrica en el mismo. Luego, siga los siguientes pasos:

  • Asegúrese de ejecutar un conjunto de antivirus y cortafuegos de buena calidad. Por ejemplo, BitDefender o Windows Defender.
  • Descargue una herramienta contra programas dañinos, como MalwareBytes y escanee regularmente su sistema en busca de problemas.
  • No instale programas con los que no esté extremadamente familiarizado. Consulte con su departamento de TI en el trabajo, o evítelos todos si es posible.
  • No descargue archivos adjuntos de correos electrónicos que no esperaba. Habitúese a la idea de contactar al remitente por teléfono/mensaje de texto para confirmar que envió dicho correo electrónico.

Recursos Adicionales:

https://support.microsoft.com/en-us/help/17085/windows-8-restore-refresh-reset-pc

5. Documentación

Es importante documentar continuamente todo lo que sucede, incluidos los incidentes en línea y de tecnología. Esto puede ayudar a actualizar órdenes judiciales y ayudará a su abogado a recomendar órdenes judiciales para incluir contactos en línea e interacción con la tecnología.

  • Recuerde mantener informadas a los cuerpos de seguridad, incluso si no parecen escucharlo o actuar. A fin de brindarle a su abogado más influencia en los tribunales, las denuncias policiales y otras interacciones con los cuerpos de seguridad ayudarán a consolidar su caso.
  • Además, envíe informes al Centro de Quejas por Delitos Cibernéticos (IC3) del FBI. Esto se puede realizar en línea sin la necesidad de reunirse con un oficial policial y cuenta como un informe para la aplicación de la ley.

6.Mantenimiento Continuo

Al combatir el acecho en línea u otras formas de acoso en línea, puede parecer que usted no cesara de sufrir incidentes. Planifique una hora a la semana para realizar tareas de mantenimiento preventivo y verificar su presencia en internet.

Seguir los pasos anteriores para mantener su seguridad tecnológica y en línea puede ayudarlo a no sentirse tan en la lucha cada vez que haya un incidente y le permite tener más control sobre su situación.

Comuníquese con El Centro de Recursos VictimConnect por teléfono llamando al 1-855-4-VICTIM o por chat para obtener más información o ayuda para ubicar servicios que puedan ayudar con la seguridad en línea y la tecnología.

OUR TRAINED VICTIM ASSISTANCE SPECIALISTS ARE READY TO HELP.