Comunicados

Rupturas digitales; cómo las exparejas mantienen accesos invisibles a la vida privada

17 de noviembre de 2025

Por Ángel González, Director de GlobátiKa Peritos Informáticos

Cuando el amor se termina, pero el acceso digital continúa

Cuando una pareja se separa, lo habitual es cerrar etapas: vivienda, bienes, rutinas, emociones. Pero hay un ámbito que casi nadie revisa y que puede causar más problemas de los que se imagina: el entorno digital compartido.

Cuentas sincronizadas, cámaras de seguridad, asistentes de voz, dispositivos del menor, perfiles familiares… Cuando no se desactivan a tiempo, se convierten en herramientas perfectas para el espionaje doméstico.

Desde GlobátiKa Peritos Informáticos ven a diario cómo una ruptura sentimental puede transformarse en una ruptura digital peligrosa, muchas veces sin que la víctima lo sepa.

Como explica Ángel González, Director de GlobátiKa, LABS y Perito Informático Judicial:

“El problema aparece cuando la ruptura emocional no va acompañada de una ruptura tecnológica. La gente se separa, pero las contraseñas, los permisos y las cuentas siguen unidas durante años”.

Entrevista | “Hoy no hace falta instalar micrófonos: basta con un permiso que nunca se revocó”

El vínculo digital invisible que persiste tras una separación

Durante la convivencia, es habitual compartir ordenadores, Alexa, Google Home, tablets, perfiles de Netflix, Amazon, Google y hasta cámaras de seguridad. Sin embargo, tras la ruptura, casi nadie revisa qué accesos han quedado activos.

Ángel González, CEO de GlobátiKa LABS lo resume así:

“Un perfil de Amazon, Google o iCloud puede revelar más que un diario personal. Si alguien sigue vinculado, puede ver rutinas, grabaciones, ubicaciones y hasta gestionar dispositivos. Pueden ver tus conversaciones, fotos, videos, ubicaciones, grabaciones y tu vida digital entera”.

Los peligros más frecuentes: ejemplos reales de intrusión digital

·Escuchar a distancia a través de Alexa o Google Home

Los altavoces inteligentes almacenan historiales de voz, rutinas y dispositivos vinculados.

Si la expareja sigue teniendo acceso a la app, puede:

-Revisar historias de comandos de voz.

-Acceder a grabaciones antiguas.

-Ver quién interactúa con Alexa o Google Home.

-Consultar horarios y rutinas.

-Supervisar dispositivos conectados (luces, cámaras, enchufes).

En ciertos casos, escuchar el entorno si hay funciones de comunicación activas.

Ejemplo real verificado GlobátiKa Peritos Informáticos en Sevilla:

Una expareja detectó que desde otro dispositivo se accedía al historial de Alexa y se reproducían grabaciones. Nadie había cambiado la contraseña desde la convivencia.

·Cámaras de seguridad: Securitas, Prosegur, Ring, Arlo… una casa abierta

Las cámaras siguen siendo uno de los mayores puntos de exposición.

Como explica Ángel González, Perito Tecnológico:

“Muchos sistemas permiten que varios usuarios gestionen el acceso. Tras una ruptura, si nadie los elimina, la expareja puede ver toda tu vida desde su móvil”.

Casos reales analizados por GlobátiKa Peritos Informáticos:

-Una persona en Málaga recibía alertas de movimiento desde Securitas Direct, porque seguía como usuario secundario.

-Una expareja accedía a cámaras Ring instaladas en el porche y salón en Barcelona.

-Alguien manipulaba notificaciones de Prosegur para saber si la otra persona estaba o no su casa en Sevilla.

-Cámaras Arlo que seguían enviando grabaciones al correo de la expareja que vivía en otra ciudad.

En la mayoría de casos, no hubo hacking, solo accesos olvidados.

·El móvil del menor: la nueva herramienta de espionaje en divorcios

Es uno de los casos más delicados.

Un progenitor instala una app de control parental en el móvil del menor “para protegerlo”, pero en realidad supervisa al otro progenitor.

Estas apps, cuando se usan indebidamente, pueden:

-Ver la ubicación exacta del niño en tiempo real.

-Registrar las apps que usa.

-Enviar capturas de pantalla sin que el menor lo sepa.

-Leer notificaciones y mensajes.

-Detectar con quién se comunica.

-Activar funciones sin conocimiento del menor.

Ejemplo verificado por el equipo de Peritos Informáticos en Bilbao:

Un padre recibía alertas cada vez que el menor hablaba con la madre. La app estaba oculta bajo el nombre de una aplicación educativa.

Ángel González, Director de Peritos Informáticos GlobátiKa lo explica claramente:

“Control parental no es sinónimo de vigilancia del otro progenitor. Si se usa para espiar, es delito”.

La justicia española ya condena el espionaje doméstico digital

Las sentencias recientes son muy claras:

STS 300/2015: Espiar un dispositivo ajeno es delito aunque la víctima no se dé cuenta.

SAP 245/2018 (Barcelona): Condena a un progenitor por usar el móvil del hijo para espiar a la madre.

STS 489/2020: La vulneración de la intimidad digital es punible aunque se disfrace de protección familiar.

“La jurisprudencia equipara el control digital al control físico. Vigilar el teléfono, la nube o las cámaras es tan grave como seguir físicamente a alguien”, afirma González.

El papel del perito informático en las separaciones digitales

El perito informático analiza dispositivos, redes y cuentas para detectar intrusiones, rastrear accesos y demostrar técnicamente qué ha ocurrido.

En GlobátiKa, los informes han revelado:

-Accesos persistentes a cuentas de Google e iCloud.

-Escuchas desde altavoces inteligentes.

-Cámaras manipuladas por la expareja.

-Suplantación de identidad.

-Accesos al móvil del menor sin autorización.

-Geolocalización encubierta.

Ángel González, director del Laboratorio de Peritos Informáticos añade:

“Nuestro trabajo no es solo detectar, sino preservar la evidencia según normas ISO y UNE para que el juez pueda admitirla”.

Cómo protegerse en un divorcio digital: Checklist esencial

-Cambiar todas las contraseñas.

-Activar la verificación en dos pasos.

-Revisar qué dispositivos están conectados a las cuentas.

-Eliminar usuarios antiguos en cámaras de seguridad.

-Resetear Alexa, Google Home y asistentes virtuales.

-Evitar cuentas familiares tras la ruptura.

-Revisar el móvil del menor si hay sospechas.

-Documentar accesos no autorizados.

-Contactar con un perito informático en caso de ser necesario probarlo.

Ángel González: el espionaje hoy no usa micrófonos, usa permisos olvidados

En el siglo XXI, el espionaje doméstico ya no implica dispositivos ocultos.

Implica cuentas compartidas, sesiones abiertas y contraseñas que nadie cambió.

El director de GlobátiKa LABS lo resume con claridad:

“El amor puede terminar, pero los accesos digitales no se cierran solos. Y eso puede convertir una separación en una guerra tecnológica”.

En estos casos, la víctima se pone en contacto con el laboratorio y se comienza un protocolo de localización y privatización para que las personas dejen de estar supervisadas, vigiladas y puedan dormir con tranquilidad. Esa es la primera premisa de manera inmediata, finaliza el Sr. González.

Más sobre Comunicados