WomensLaw sirve y apoya a todas las personas sobrevivientes sin importar su sexo o género.

Sobre el Maltrato

Seguridad en el Uso del Internet

Actualizada: 
13 de marzo de 2019

¿Qué precauciones debo tomar si deseo enviar un correo electrónico a un programa de violencia doméstica para obtener ayuda?

Puede llegar un momento en que usted necesite comunicarse con un/a proveedor/a de servicios para obtener ayuda, como un programa de violencia doméstica o una organización de servicios legales. Parte de la información de contacto que incluimos en nuestra página Lugares que Ayudan, son direcciones de correo electrónico. Tenga en cuenta que si envía un correo electrónico con detalles sobre su situación o si solicita ayuda, el/la agresor/a podría ubicar ese correo electrónico en la carpeta de mensajes enviados y cualquier respuesta que reciba en el buzón. Asegúrese de:

  • borrar el correo electrónico de su carpeta de mensajes enviados;
  • borrar cualquier correo electrónico que reciba en respuesta;
  • y también “vaciar” su carpeta de mensajes borrados.

En vez de un correo electrónico, puede ser más seguro comunicarse electrónicamente con una organización mediante la página de “Contáctenos” del sitio web de la organización y ver si tienen un formulario de contacto disponible como el que se muestra a continuación. De esta manera, no habrá rastro de su correo electrónico en su carpeta de mensajes enviados. Sin embargo, asegúrese de monitorear cuidadosamente su buzón para recibir la respuesta, borrar el mensaje y vaciar su carpeta de mensajes borrados una vez que lo haya leído.

Image result for contact form

¿Puede el agresor acceder a mi cuenta de correo electrónico?

Existen diversas formas en las que el/la agresor/a puede acceder a su cuenta de correo electrónico:​

  1. Si comparte una cuenta de correo electrónico con el/la agresor/a, él/ella podrá leer cualquier correo electrónico en su cuenta.
  2. Si utiliza un programa de correo electrónico basado en la web como Gmail o Yahoo, su cuenta de correo electrónico podrá ser visible para alguien que visita esos sitios web en su computadora, a menos que cierre la sesión correctamente. Solo cerrar su navegador no es suficiente: primero debe cerrar la sesión de su cuenta para asegurarse de que cuando el/la agresor/a vaya al sitio web de los programas de correo electrónico, la información de su cuenta personal no esté en la pantalla.
  3. Si utiliza uno de estos programas de correo electrónico basados en la web, el/la agresor/a podrá acceder a su cuenta de correo electrónico si sabe la dirección de correo electrónico y la contraseña. Nota: Algunas computadoras guardan la dirección de correo electrónico y la contraseña de la persona. Si su computadora tiene guardadas la dirección de correo electrónico y la contraseña, cualquiera que tenga acceso a su computadora puede leer sus correos electrónicos. Tal vez usted pueda cambiar esta configuración en su navegador mediante modificación de sus preferencias. Puede encontrar las instrucciones específicas para el navegador que usa si busca en un motor de búsqueda el nombre de su navegador y “cómo deshabilitar el guardado automático de contraseñas”.
  4. Si utiliza un programa de correo electrónico basado en la computadora, como Outlook, Outlook Express, Eudora o Apple Mail, cualquiera que tenga acceso a su computadora podrá leer sus correos electrónicos. Podrá incluir medidas de seguridad en su computadora, tales como ingreso con contraseña y con impresión digital de pulgar, según el tipo de dispositivo que tenga.
  5. Si el/la agresor/a conoce su dirección de correo electrónico, recuerde no abrir ningún mensaje con archivos adjuntos enviados por el/la agresor/a ni responder a un correo electrónico enviado por el/la agresor/a mediante su nueva cuenta de correo electrónico, porque estas acciones podrán permitir que el/la agresor/a instale un spyware en su computadora y haga un seguimiento de sus mensajes de correo electrónico.
  6. Muchas computadoras tienen una función denominada “autocompletar”, que almacena información que usted escribió antes en su computadora. Por ejemplo, si está habilitado “autocompletar”, cuando usted escriba algo en un motor de búsqueda como Google, aparecerá una ventana emergente que enumerará todo lo que usted ha buscado. (Podrá ver también esta pantalla emergente cuando ingrese la información de su tarjeta de crédito o su dirección en un formulario en línea). Si tiene habilitado autocompletar, el/la agresor/a podrá acceder a su cuenta de correo electrónico inclusive si usted no le ha dado la dirección o su contraseña porque su dirección de correo electrónico y su contraseña podrán completarse automáticamente cuando el/la agresor/a comience a escribir en ese campo.

Si no está seguro/a de si el/la agresor/a tiene acceso a su cuenta de correo electrónico, para su seguridad es mejor actuar como si lo tuviera y tomar medidas de precaución para asegurarse de que usa su correo electrónico de manera privada y segura.

¿Qué debo hacer si creo que el agresor tiene acceso a mi cuenta de correo electrónico?

Si el/la agresor/a tiene acceso a su cuenta de correo electrónico o a su computadora, es posible que pueda leer los mensajes que usted envía y recibe, incluso si los borra.

Por eso, para enviar y recibir correos electrónicos que no quiere que otros/as vean, es posible que quiera configurar una cuenta de correo electrónico distinta que el/la agresor/a no conozca.  Existen una cantidad de servicios de correo electrónico gratuitos basados en la web que puede utilizar.  Cuando se registre en una nueva cuenta de correo electrónico, no use ninguna información de identificación real si desea mantener la privacidad y el anonimato.  Esta es una lista de algunos programas de correo electrónico gratuitos basados en la web:

Tenga presente que el/la agresor/a aun podrá leer sus correos electrónicos si crea una nueva cuenta y no cierra sesión de manera adecuada o si elige una contraseña que él/ella pueda adivinar o encontrar.  La manera más segura es usar una nueva dirección de correo electrónico desde una computadora a la que el/la agresor/a no tenga acceso.

Nota: Si decide darle al/a la agresor/a su dirección de correo electrónico, recuerde no abrir ningún mensaje con archivos adjuntos enviados por el/la agresor/a ni responder un correo electrónico enviado por él/ella mediante su nueva cuenta de correo electrónico, porque estas acciones podrán permitir que el/la agresor/a instale un spyware en su computadora y haga un seguimiento de sus mensajes de correo electrónico.

¿Qué medidas de seguridad debo tomar aún cuando creo que el agresor no tiene acceso a mi cuenta de correo electrónico?

Si cree que el/la agresor/a no tiene acceso a su cuenta de correo electrónico, estas son algunas de las medidas que usted podrá tomar de todos modos, para tratar de mantener la seguridad de su cuenta:

  1. Asegúrese de tener una contraseña que el/la agresor/a no pueda imaginar. Elija una contraseña que no contenga información obvia (como su nombre, su cumpleaños, número de Seguro Social, nombre de una mascota, etc.), que el/la agresor/a podría adivinar. También puede ser buena idea cambiar su contraseña de manera periódica. Si no está seguro/a en cuanto a cómo cambiar la contraseña de su cuenta de correo electrónico, es probable que pueda encontrar esa información en “ayuda” o “?”. También puede conocer más acerca de configurar una contraseña segura en Techsafety.org.
  2. No escriba su contraseña en papel. Asegúrese de cambiar la configuración de su computadora de manera que no guarde su nombre de usuario/a (dirección de correo electrónico) y contraseña. Es posible que su computadora le pregunte si quiere guardar su nombre de usuario/a y contraseña después de que los ingrese. Asegúrese de hacer clic en “no”.
  3. Cuando termine de usar su correo electrónico, siempre cierre la sesión o desconéctese de la red. Si no hace clic en “cerrar sesión” o “desconectarse de la red”, es posible que su cuenta de correo electrónico siga abierta, aunque usted haya cerrado la ventana.
  4. Si decide darle al/a la agresor/a su dirección de correo electrónico, recuerde no abrir ningún mensaje con archivos adjuntos enviados por el/la agresor/a ni responder un correo electrónico enviado por él/ella mediante su nueva cuenta de correo electrónico, porque estas acciones podrán permitir que el/la agresor/a instale un spyware en su computadora y haga un seguimiento de sus mensajes de correo electrónico.

Es posible que también quiera seguir las medidas indicadas en ¿Qué debo hacer si creo que el agresor tiene acceso a mi cuenta de correo electrónico?, en caso de que el/la agresor/a tenga acceso a su cuenta de correo electrónico sin que usted lo sepa.

¿Cómo sé si estoy enviando correos electrónicos desde mi cuenta o desde la del agresor cuando oprimo clic en un enlace para mandar un correo electrónico que encuentro en alguna página de Internet?

Si está navegando en Internet, es posible que aparezca una dirección de correo electrónico en la que usted pueda hacer clic para enviar un mensaje a esa dirección; es decir, algo similar a esto: //infoatdomain123.com“>infoatdomain123.com.

Si comparte su computadora con el/la agresor/a y hace clic en un enlace de correo electrónico, es posible que envíe el correo electrónico desde la dirección del/de la agresor/a sin siquiera saberlo. Esto podría ponerlo/a en peligro, ya que a quien sea que usted le haya escrito podría tratar de responderle, pero en su lugar estaría respondiendo a la dirección de correo electrónico del/de la agresor/a.

Es más seguro copiar la dirección de correo electrónico y pegarla directamente en un nuevo mensaje desde su propia cuenta de correo electrónico.

¿Qué debo hacer en caso de recibir correos electrónicos de amenaza o acoso por parte del agresor?

Puede imprimir y guardar cualquier mensaje de correo electrónico amenazante o acosador que le envíe el/la agresor/a, ya que podrá usarse como evidencia del maltrato en el tribunal o ante la policía.  Para probar que el/la agresor/a envió estos mensajes, podrá tener que imprimir los mensajes con el “encabezamiento”, que muestra la información de la cuenta del remitente del correo electrónico.  Es posible que también quiera considerar si los correos del/de la agresor/a incluyen lenguaje o expresiones que él/ella usa por lo general en otros escritos o comunicaciones.  Podrá testificar sobre las similitudes para ayudar a probar que el/la agresor/a envió los correos electrónicos.

Además, según el contenido de los mensajes y cuántos le envió, es posible que el/la agresor/a esté cometiendo un delito, tal como acoso u hostigamiento.  Puede informar a la policía todos los correos electrónicos con amenazas o acoso.  Para obtener más información sobre acoso en línea, consulte nuestra página Acecho/ Acecho Cibernético.  Para leer las definiciones de los delitos de hostigamiento o acoso cibernético en su estado, puede entrar en nuestra página de Crímenes e ingresar su estado en el menú desplegable.

Los correos electrónicos amenazantes o acosadores podrán también ser la base para una orden de restricción contra el/la agresor/a.  Para leer acerca de los tipos de órdenes de restricción disponibles en su estado, seleccione su estado en el menú desplegable en nuestra página Órdenes de Restricción.