Lo sabemos: cuando alguien invade nuestras cuentas,  roba y difunde contenido sin nuestro consentimiento o nos amenaza detrás  de una pantalla, el impacto se siente en nuestro cuerpo y en nuestra  mente. Lo afecta todo: el trabajo, el dinero, el placer, el descanso y la  cabeza.

Es casi como estar en una habitación con alguien que sobrepasa tus  límites, solo que, en este caso, la persona cruza la puerta a través del  Wi‑Fi.

Y no es exageración: la violencia digital es violencia real.  Afecta nuestra seguridad, nuestros ingresos, nuestra autonomía y hasta  la forma en que vivimos nuestra propia confianza y sexualidad.

SOBRE LA CAMPAÑA

Cuando alguien intenta entorpecer, robar, silenciar, borrar nuestros  perfiles, cuentas, contenidos o imagen, esa persona está interfiriendo  con tu cuerpo, tu trabajo, tu tiempo y tu vida.

Pero aquí viene la parte interesante de la historia:

Así como en el sexo, cuando conocemos nuestros límites y dominamos nuestras herramientas, todo se vuelve más seguro y más placentero.

Al igual que se puede cuidar la vida y el cuerpo fuera de las pantallas,

¡También se puede proteger y disfrutar del placer en línea!

Configurar tus cuentas, proteger tu contenido y cuidar tu vida digital  es como ponerse un condón virtual: es autocuidado, es poder, es estar al  mando de la situación.

Porque cuando hay seguridad en el juego, trabajas mejor, te sientes mejor y vives mejor.

Así que respira profundo y recuerda: ¡Tu cuerpo importa! Tu trabajo importa! Tu seguridad importa, dentro y fuera de las pantallas.

Este sitio está pensado para que te mantengas firme y protegida. ¡Las guapas están EN LÍNEA!

Aquí encontrarás varios pasos a seguir y recursos que pueden ayudarte a  fortalecer esa protección. Elige lo que necesites mejorar o aprender  más, y si quieres, también puedes explorar todo el material.  ¡Aprovéchalo y disfrútalo!

*Si consideras que este contenido es importante, compártelo con colegas y amigues que también puedan estar interesades o incluso necesitarlo.

Violencia Digital = Violencia Real

Sabemos que tú, mejor que nadie, conoces los riesgos y las violencias  que aparecen en el día a día digital. Aquí listamos algunas de esas  violencias digitales para quien quiera profundizar y entender mejor cómo  suceden; eso ayuda a pensar de forma general y a crear tus propias  estrategias para evitarlas o sortearlas.

1. Robo o filtración de contenido

Es cuando alguien guarda, redistribuye o vende tu contenido sin permiso.

  • Puede afectar tus ingresos, tu seguridad, tu privacidad y tu salud mental.
  • Plataformas como Twitter, Telegram y foros suelen ser los lugares  principales donde se filtran o incluso se revenden los materiales.
2. Invasión de cuentas

Alguien intenta acceder a tus cuentas para robar contenido, interrumpir tu trabajo, cambiar datos, solicitar dinero en tu nombre o chantajearte.

  • Ocurre con frecuencia cuando la contraseña es débil, muy antigua o la misma que usas en otros sitios.
  • Activar la configuración 2FA (autenticación de dos factores o “doble factor”) realmente te protege!
3. Exposición de identidad civil (“doxxing”)

Divulgar tu nombre real, dirección, numero de identidad, nombres de familiares, fotos antiguas, etc.

  • Esto puede generar persecución, chantaje, discriminación, violencia física y digital.
  • Tenemos una seccion que informa en profundidad sobre este tema: PROTECCION DIGITAL
4. Fraudes financieros

Clientes falsos, “productores” o “agencias” que desaparecen con el dinero.

  • OnlyFans falsos, comprobantes de pago falsificados, cobros fraudulentos o cargos extraños en tarjetas.
  • Evita pagar cualquier cosa sin antes verificar lo máximo posible:  investiga, consulta a personas de confianza y, si recibís una factura  que no reconocés como tuya, no entres en pánico. Pagá solo cuando estés  segura de que es legítima.
5. Stalking y obsesión – ¡gente molesta! Pero hay que tomar precauciones.

¿La persona que te persigue cree que tiene derecho sobre tu vida?

  • Puede derivar en persecución física.
  • Empieza con un comportamiento “lindo” y termina en control. ¡Aléjate!
6. Chantaje y extorsión: “sextorsión”

Alguien amenaza con filtrar fotos o videos, o con exponerte con tu  familia y en otros ámbitos de tu vida si no envías más contenido o  dinero.

  • Es frecuente con personas novatas que aún no conocen las señales de  alerta, pero también le ocurre a quienes ya tienen experiencia.
  • Es delito; puedes denunciarlo si lo deseas.
7. Filtración por plataformas mal configuradas

Ajustes de privacidad incorrectos o plataformas que guardan tu información sin que lo sepas.

  • Dejar datos guardados es más cómodo, pero facilita la filtración.
  • Historias, transmisiones en vivo y mensajes privados pueden ser capturados.
8. Cámaras y entornos domésticos expuestos sin querer

Carteles con nombres de tiendas, documentos personales, ventanas, luces o vecinos que aparecen de fondo.

  • Pequeños detalles entregan gran información. Prepará tu entorno con  atención a esos elementos; pueden revelar dónde vivís o trabajás y  volverte vulnerable.
9. Fraudes emocionales, “soporte técnico falso”: ingeniería social

Personas se hacen pasar por el soporte de la plataforma pidiendo contraseña, código SMS o correo electrónico.

También fingen ser fans o amigos para ganarse tu confianza y extraer  datos que luego pueden usar para un fraude financiero o para invadir  cuentas, etc.

10. Filtración por personas cercanas

Parejas, ex‑parejas, compañeras, incluso familiares.

  • Lamentablemente, los filtrados también pueden provenir de alguien cercano; no siempre es un hacker aleatorio.

Las recomendaciones que encontrás en este sitio pueden ayudarte mucho a prevenirlo.

11. Ataques coordinados

Grupos organizados denuncian tu perfil para derribar tu contenido o cerrar tu cuenta.

  • Muy común contra profesionales LGBTQIAPN+.
12. Violencia offline vinculada al entorno digital

Clientes que descubren tu rutina, dirección, horarios y buscan contacto físico.

13.Agotamiento emocional y vigilancia constante

El miedo a filtraciones, juicios o acoso puede convertirse en ansiedad crónica.

  • Es una forma real de violencia.
14. Plataformas que no te protegen

Algunas redes tardan en eliminar contenido filtrado o castigan a la víctima en lugar del agresor.

  • La falta de soporte aumenta la vulnerabilidad y amplifica los sentimientos negativos que ya experimentas.
  • Busca apoyo en organizaciones que trabajen en este tema o en tu red de confianza.
15. Falta de canales seguros para pedir ayuda

Algunas plataformas son lentas para retirar contenido filtrado o penalizan a la víctima en vez del agresor.

  • La ausencia de soporte forma parte de la vulnerabilidad y agrava los sentimientos negativos que ya tienes.
  • Nuevamente, busca apoyo en organizaciones especializadas o en tu red de confianza.

Cariño, quien ve el show, no ve el detrás de escena 😉

Riesgos = amenazas X vulnerabilidades

Antes de nada, el análisis de riesgos no es complicado; es simplemente una forma estructurada de observarte a ti misma como un todo y también lo que te rodea. Es una manera organizada de cuidarte a ti y a tu bienestar.

Piensa en esto como una forma de analizar tu vida digital con calma y preguntate:

¿Qué necesito proteger?
 ¿De quién necesito protegerme?
 ¿Hasta dónde puedo llegar para lograr esa protección?

Preguntas clave para elaborar tu análisis

Recursos – ¿Qué quiero proteger?

Todo aquello que, en manos equivocadas, podría perjudicarte:

  • contraseñas, contactos, cuentas de redes sociales, archivos, contenido, identidad, datos personales.
Adversarios – ¿De quién quiero protegerme?

De las personas o entidades que pueden representar un problema en tu vida digital:

  • acosadores, ex‑parejas obsesionadas, clientes abusivos, trolls, haters e incluso leyes injustas o empresas.
Riesgos – ¿Qué herramientas tienen para atacarme?

Considera los recursos de los adversarios:

  •  tiempo, dinero, herramientas, contactos, conocimientos técnicos, influencia.
Probabilidad – ¿Cuál es la probabilidad real de que esto ocurra?

Sin caer en la paranoia pero tampoco en la ingenuidad.
 Puede clasificarse como baja, media o alta.

Disposición – ¿Hasta dónde estoy dispuesta a llegar para protegerme?

Reflexiona sobre lo que estás preparada para hacer con el fin de evitar consecuencias:

  • tiempo, dinero, conocimientos, energía y la red de apoyo que tengas disponible.
Fortalezas y capacidades – ¿Quién está de mi lado?

Identifica a las personas o colectivos que pueden ayudarte a mantener la ola bajo control si algo sucede:

  • colectivos que apoyan a las TS, servicios jurídicos, apoyo psicoemocional, amistades, comunidad, proyectos de cuidado digital.

Cómo entender qué son los RIESGOS: versión simplificada y fácil de comprender

Existe una ecuación básica que se utiliza en el ámbito de la seguridad y los cuidados digitales:

riesgos = amenazas × vulnerabilidades

  • Amenazas → todo lo que representa peligro, ya sea natural o provocado intencionalmente por alguien.
  • Vulnerabilidades → todo lo que, en la vida o la rutina, facilita o potencia ese peligro.

¿Y cómo reducir el riesgo?

Se toma la lista de riesgos obtenida al cruzar amenazas × vulnerabilidades y se divide por las capacidades de resiliencia, que son precisamente todas las herramientas, protecciones, prácticas, redes de apoyo y estrategias que vas construyendo.

¿Y al final… cuáles son las amenazas para quien vive del trabajo digital?

A continuación se enumeran algunas que aparecen MUCHO en el ecosistema de las TS:

Hackeos

Técnicas de intrusión utilizadas para imponer una agenda política y, sobre todo, MORAL.

Son esas personas radicales y molestas que se incomodan con nuestro modo libre de ser.

Delitos

Robo de datos personales, chantaje, extorsión, fraude financiero… el paquete completo que genera dolor de cabeza.

Informantes

Alguien que sustrae tus datos por diversos motivos: puede ser por despecho personal, por dinero, por venganza o por ideología.

Espionaje (sí, lamentablemente existe)

Actores estatales o empresas que vigilan, recopilan información o  intentan controlar narrativas. No siempre implica que haya una persona  observándote directamente; a veces forma parte de un grupo que busca  perjudicarte.

Criminalización a través del código penal

Tanto el Estado como las empresas/plataformas pueden emplear leyes  como difamación, injuria y calumnia para silenciar a defensores y  trabajadores de derechos humano, incluyendo a las TS.

Incluso fuera del marco legal existen otras formas de intentar acallar a una persona:

  • descalificación
  • invisibilización
  • negación de derechos
  • omisión
  • cooptación
  • despolitización
  • individualización
  • silenciamiento
  • desinformación
  • noticias falsas (fake news)
  • racismo
  • machismo
  • LGBTfobia
  • …y todo aquello que sabemos que, desafortunadamente, también existe.

Este análisis es tuyo: adáptalo a tu manera

No existe un formato único y “correcto”.
 Puedes hacerlo en un cuaderno, en una hoja de notas, mentalmente, en una grabación de audio para ti misma, en una reunión con amistades de confianza o usando una plantilla bonita.

Lo importante es:

  • mirar tu vida digital con honestidad,
  • reconocer cuáles son tus puntos fuertes,
  • identificar tus áreas vulnerables,
  • y diseñar estrategias que tengan sentido para ti.

El cuidado digital no trata de perfección; se trata de autonomía, elección y autocuidado.  Y, como siempre, el cuidado es más poderoso cuando es colectivo.

Realiza tu propio análisis de riesgos:
a tu manera, con cariño y valentía.

Exposición de datos personales (doxxing)

Quizá no lo sepas, pero existe un tipo de violencia en línea que es muy frecuente entre las TS, sobre todo cuando la persona es LGBTQIAPN+. Las trabajadoras sexuales ya cargan con muchas vulnerabilidades por la naturaleza del trabajo, y eso no es novedad. Sin embargo, cuando la labor se entrelaza con redes sociales, aplicaciones, plataformas y un sinnúmero de cuentas distintas, la situación se intensifica:

Además de las violencias habituales, aparecen otras típicas del entorno digital, como filtración de contenido, prohibición en una plataforma, robo de cuenta, personas obsesionadas, estafas, persecución… en fin, el combo completo.

En medio de todo esto, hay una problemática que está circulando mucho entre las TS: el doxxing, o, traducido al español, EXPOSICIÓN DE DATOS PERSONALES. Parece algo nuevo, pero probablemente ya lo hayas visto suceder.

¿Sabes qué es el doxxing?

El doxxing consiste básicamente en que alguien reúna tus datos personales y los publique en internet sin tu consentimiento, con el objetivo de exponerte y causarte daño. Es como crear un “dossier” sobre tu vida y difundirlo a todo el mundo en la red. ¡Una práctica ruin!

Quienes llevan a cabo esta acción suelen buscar información como:

Cuando publican todo eso, no lo hacen solo por maldad gratuita; lo hacen para alimentar otras formas de violencia, tales como: persecución, stalking, perfiles falsos, filtración de material íntimo, chantaje, discurso de odio, acoso e incluso violencia física.

Es grave. Es violento. Pero es una realidad que existe.

Cómo funciona el doxxing en la práctica

La persona malintencionada:

  • rebusca en buscadores como Google, DuckDuckGo o incluso en archivos antiguos de Orkut,
  • explora redes sociales y plataformas de contenido,
  • utiliza datos filtrados de servicios o empresas (a veces incluso del gobierno),
  • y, en casos menos frecuentes, accede a bases de datos confidenciales.

Busca:

Luego reúne toda esa información y la publica en foros, sitios, grupos o redes, a menudo invitando a otras personas a participar en los ataques.

El resultado?

Un ciclo de violencia que puede prolongarse durante un periodo incómodo.

Resulta cruel porque afecta tu seguridad, tu privacidad, tu rutina y tu salud emocional.

¿Se pueden reducir los riesgos? ¡Claro que sí!

Lamentablemente no podemos controlar todo lo que se publica sobre nosotras en internet.
 Sin embargo, es posible dificultar considerablemente el trabajo de quien intenta exponernos.

Cuanto más complicado resulte hallar tus datos, quien busca perjudicarte puede rendirse más rápido.

Hora de investigar tus propios datos (auto‑doxxing)

Consiste en indagar sobre ti misma antes de que alguien más lo haga.

Advertencia: Esta actividad puede generar ansiedad. Realízala en un día tranquilo, con calma y, si es posible, con el apoyo de una persona cercana y de confianza, una amiga, una companera.

Paso a paso:

Reducir rastro (cuando tenga sentido para ti)

No todo lo mencionado será aplicable a tu trabajo; adáptalo a tu manera:

¿Fuiste víctima de doxxing?

Primero, respira, cariño.
  Es una situación violenta y aterradora, pero no tienes que atravesarla sola.

Y, efectivamente, es posible responder de manera estratégica.

1. Comunícate con tu red de apoyo

Personas de confianza que te brinden contención y ayuden a sostenerte.

Nadie merece enfrentar la violencia sola.

2. Documenta todo

Solicita a tu red que registre:

3. Evita publicar sobre el tema de inmediato, date un tiempo mientras arreglas las cosas.

Hacer las cosas apresuradamente y sin evaluarlas puede:

Protégete primero.

Organiza la situación y luego decide si quieres hacerlo público.

4. Analiza lo expuesto y elabora un plan de seguridad

Reflexionar, junto a tu red, sobre preguntas como:

5. Cuida tu salud mental al igual que tu cuerpo

El doxxing afecta:

Mereces contención, seguridad y cuidado. 😉

Consejos para proteger tus redes y cuentas

Vivir en las redes sociales con alegría, placer, autonomía y protección es un derecho de todas las TS.

Y, para ayudarte a trabajar, crear y brillar en línea con más seguridad, hemos elaborado este súper kit de recomendaciones que fortalece tus cuidados digitales.

¿Nos ponemos de acuerdo?

La desconfianza, la intuición y el presentimiento son tecnologías ancestrales de supervivencia, y funcionan tanto en el mundo real como en el virtual.

  ¿Conoces esa sensación de «hm… esto es raro»?

  Escúchala.

Desconfía de contactos que piden demasiados datos, de propuestas milagrosas, de enlaces sospechosos o de situaciones urgentes que presionan.

En lo digital, al igual que en la vida, siempre es posible tomarse un tiempo antes de responder. Respira, observa nuevamente y actúa solo cuando tenga sentido para ti.

1. Protección de acceso a las cuentas

Las contraseñas son como la cerradura de la puerta de tu casa; si la cerradura es débil, cualquier persona puede aprovecharse y entrar.

Entonces, la primera recomendación es no usar el nombre de familiares, de una (ex) pareja, de una mascota, la fecha de cumpleaños u otros datos fáciles de encontrar en tus redes o en los contenidos que produces.

2. Formas seguras de recuperar tus cuentas

Mantener una forma de recuperación de cuenta segura y accesible solo para ti evitará muchos dolores de cabeza en caso de perder el acceso a tus cuentas; estas mismas recomendaciones sirven también al configurar la autenticación de dos factores:

3. Cuentas vinculadas

Estate atenta:

4. Reducir la exposición de datos personales
5. Localización en tiempo real
6. Sospecha de nuevos contactos
7. No hacer clic en enlaces o códigos QR de procedencia dudosa
8. Eliminar cuentas antiguas
9. Configuraciones de privacidad y seguridad

Configura y revisa regularmente las configuraciones de privacidad y  seguridad de tu celular y de todas tus cuentas; reserva un tiempo libre  para hacerlo con calma, ya que puede tomar un poco de tiempo.

Muchas herramientas ya incluyen recorridos paso a paso de verificación:

Recomendamos mantener activas las alertas y notificaciones de intentos de acceso a tus cuentas.

10. Limpiezas regulares de tus datos

Checklist de cuidados esenciales

Preparamos una lista de verificación de cuidados esenciales que puede ayudarte a dar ese primer paso en la gestión digital, o también a acompañar la elaboración de un plan de cuidados o la atención de una situación de emergencia.
 

Sugerimos ir repasando cada punto y comprobando lo que ya se ha realizado, lo que aún falta, y lo que puede actualizarse o mejorarse.

Puedes empezar por:

Contraseñas y accesos
Identidad y privacidad
Imágenes del lugar
Mensajes y Clientes
Dinero y estafas
Protección contra abuso
Seguridad de las cuentas
Plan de emergencia

Tener una carpeta con:

Guía práctica

Paso a paso para ayudarte con la configuración o, simplemente, para saber qué hacer cuando ocurra un ataque

Primera cosa: respirar… no hiciste nada malo.

La culpa nunca es tuya. La violencia comienza en quien la ejerce, no en quien trabaja.

1. Cambiar las contraseñas inmediatamente

En todas las cuentas importantes.

Se sugiere utilizar palabras aleatorias y distintas, sin repetir contraseñas antiguas ni aquellas que ya se emplean en otras plataformas y servicios.

Es importante recordar guardarlas en un lugar seguro del que no se pierda la ubicación.

Asimismo, se recomienda activar la verificación en dos pasos (2FA).

Cambiar la contraseña de inmediato
  • En Instagram (PC): Perfil → Configuración → Centro de cuentas → Contraseña y seguridad → Cambiar contraseña.
  • En Twitter/X (PC): Más → Configuración y privacidad → Tu cuenta → Cambiar contraseña.
  • En Google (Gmail/YouTube): Mi cuenta de Google → Seguridad → Contraseña.
  • En OnlyFans/Fansly: Ajustes → Cuenta → Contraseña.
Activar o revisar la verificación en dos pasos (2FA)
2. Documentar y hacer capturas de pantalla de TODO

Estos registros son oro si necesitas denunciar.

3. Identificar el tipo de ataque

Conocer la naturaleza del incidente facilita determinar la ruta adecuada a seguir.

4. ¡No se tolera la falta de respeto! No negocies con agresores.
5. ¡Agresores afuera! Cierra las cuentas abiertas en lugares que no reconoces o que te parecen sospechosos.
Cerrar sesiones sospechosas
  • Instagram/Meta: Configuración → Centro de cuentas → Contraseña y seguridad → Dónde estás conectado.
  • Google: Seguridad → Tus dispositivos → Administrar dispositivos.
  • Twitter/X: Configuración → Seguridad y acceso → Sesiones y dispositivos.
  • Telegram: Configuración → Privacidad y seguridad → Sesiones activas.
  • WhatsApp: Configuración → Cuenta → Privacidad → Dispositivos conectados.
Revocar accesos de aplicaciones desconocidas
6. ¿Un cliente te está acosando o persiguiendo? Bloquéalo en todas las plataformas.

Si consideras que es necesario restringir, aunque sea de forma temporal, las interacciones con tus perfiles:

  • Instagram → privacidad → cuentas restringidas.
  • WhatsApp → privacidad → grupos → “solo contactos”.
  • Telegram → privacidad → número → “nadie”.
  • Twitter/X → privacidad y seguridad → modo de seguridad.

Ajustar la visibilidad:

  • Configurar las historias para que solo las vean amistades cercanas.
  • Ocultar historias de personas específicas.
  • Limitar los comentarios a todos o únicamente a los seguidores.
7. Cuida de tu dinero ganado con esfuerzo ESTAFAS FINANCIERAS | COMPROBANTES FALSOS

Interrumpir la atención
Se recomienda dejar de enviar contenido y de ofrecer cualquier tipo de servicio.

Verificar que la transacción sea REAL

Bloquear
Se debe bloquear en TODAS las plataformas donde se produjo la conversación.

Registrar la estafa

  • WhatsApp → Denunciar.
  • Instagram → Perfil → Denunciar.
  • X/Twitter → Denunciar.
  • Banco → Presentar reclamo (si resulta necesario).
8. Denunciar en la plataforma

La mayoría de ellas tienen formularios específicos:

9. ¿Te sientes insegura? ¿Estás confundida? ¡Pide ayuda! Habla con alguien de tu confianza

No tienes que resolverlo todo tú sola. Puedes hablar con amigos, grupos, organizaciones, profesionales.

Avísale a alguien de confianza.

No es debilidad, es una estrategia de protección.

10. ¿La situación se está volviendo más grave? Entonces, ve si necesitas buscar apoyo legal o institucional

Pero solo si quieres, no es obligatorio.

Hay organizaciones que ayudan sin cobrar.

11. Cuida tu cuerpo y tu mente

Los ataques digitales cansan, agobian, pesan.

Bebe agua, descansa, come algo, respira.

Poco a poco recuperarás el control.

12. Cuando se calme la situación

Cuando la situación mejore, crea tu plan de protección a largo plazo.

Revisa los consejos y los pasos disponibles aquí en el sitio web y elabora tu plan 😉

Cuidado digital también es cuidado colectivo

Hacer todo esto sola puede resultar agotador, confuso o incluso dar miedo.
 Sin embargo, el cuidado digital no tiene por qué ser solitario, y tampoco debería serlo.

Cuando planifiques un encuentro con alguien que solo conoces por internet, ten presente lo siguiente (aunque el trabajo de lxs TS implique relacionarse con personas desconocidas, estas recomendaciones sirven como estrategias de protección para el día a día laboral en general, no solo para encuentros con personas que solo conoces en línea):

  • Crea palabras de seguridad y deja claro, de forma segura, dónde estás y con quién te encuentras.
  • Informa a tu red de vez en cuando que todo está bien; mantén un pequeño círculo de amigas del trabajo que puedan avisarse mutuamente sobre su estado a lo largo del día, quizá a través de un grupo de WhatsApp.
  • Si en algún momento te sientes amenazada durante la atención, comparte el contacto lo antes posible con esa red.
  • Coordina chequeos rápidos.

Lo importante: la culpa nunca es de la víctima.

Scroll to Top