
Lo sabemos: cuando alguien invade nuestras cuentas, roba y difunde contenido sin nuestro consentimiento o nos amenaza detrás de una pantalla, el impacto se siente en nuestro cuerpo y en nuestra mente. Lo afecta todo: el trabajo, el dinero, el placer, el descanso y la cabeza.
Es casi como estar en una habitación con alguien que sobrepasa tus límites, solo que, en este caso, la persona cruza la puerta a través del Wi‑Fi.
Y no es exageración: la violencia digital es violencia real. Afecta nuestra seguridad, nuestros ingresos, nuestra autonomía y hasta la forma en que vivimos nuestra propia confianza y sexualidad.
SOBRE LA CAMPAÑA
Cuando alguien intenta entorpecer, robar, silenciar, borrar nuestros perfiles, cuentas, contenidos o imagen, esa persona está interfiriendo con tu cuerpo, tu trabajo, tu tiempo y tu vida.
Pero aquí viene la parte interesante de la historia:
Así como en el sexo, cuando conocemos nuestros límites y dominamos nuestras herramientas, todo se vuelve más seguro y más placentero.
Al igual que se puede cuidar la vida y el cuerpo fuera de las pantallas,
¡También se puede proteger y disfrutar del placer en línea!
Configurar tus cuentas, proteger tu contenido y cuidar tu vida digital es como ponerse un condón virtual: es autocuidado, es poder, es estar al mando de la situación.
Porque cuando hay seguridad en el juego, trabajas mejor, te sientes mejor y vives mejor.
Así que respira profundo y recuerda: ¡Tu cuerpo importa! Tu trabajo importa! Tu seguridad importa, dentro y fuera de las pantallas.
Este sitio está pensado para que te mantengas firme y protegida. ¡Las guapas están EN LÍNEA!
Aquí encontrarás varios pasos a seguir y recursos que pueden ayudarte a fortalecer esa protección. Elige lo que necesites mejorar o aprender más, y si quieres, también puedes explorar todo el material. ¡Aprovéchalo y disfrútalo!
*Si consideras que este contenido es importante, compártelo con colegas y amigues que también puedan estar interesades o incluso necesitarlo.

Violencia Digital = Violencia Real
Sabemos que tú, mejor que nadie, conoces los riesgos y las violencias que aparecen en el día a día digital. Aquí listamos algunas de esas violencias digitales para quien quiera profundizar y entender mejor cómo suceden; eso ayuda a pensar de forma general y a crear tus propias estrategias para evitarlas o sortearlas.
1. Robo o filtración de contenido
Es cuando alguien guarda, redistribuye o vende tu contenido sin permiso.
- Puede afectar tus ingresos, tu seguridad, tu privacidad y tu salud mental.
- Plataformas como Twitter, Telegram y foros suelen ser los lugares principales donde se filtran o incluso se revenden los materiales.
2. Invasión de cuentas
Alguien intenta acceder a tus cuentas para robar contenido, interrumpir tu trabajo, cambiar datos, solicitar dinero en tu nombre o chantajearte.
- Ocurre con frecuencia cuando la contraseña es débil, muy antigua o la misma que usas en otros sitios.
- Activar la configuración 2FA (autenticación de dos factores o “doble factor”) realmente te protege!
3. Exposición de identidad civil (“doxxing”)
Divulgar tu nombre real, dirección, numero de identidad, nombres de familiares, fotos antiguas, etc.
- Esto puede generar persecución, chantaje, discriminación, violencia física y digital.
- Tenemos una seccion que informa en profundidad sobre este tema: PROTECCION DIGITAL
4. Fraudes financieros
Clientes falsos, “productores” o “agencias” que desaparecen con el dinero.
- OnlyFans falsos, comprobantes de pago falsificados, cobros fraudulentos o cargos extraños en tarjetas.
- Evita pagar cualquier cosa sin antes verificar lo máximo posible: investiga, consulta a personas de confianza y, si recibís una factura que no reconocés como tuya, no entres en pánico. Pagá solo cuando estés segura de que es legítima.
5. Stalking y obsesión – ¡gente molesta! Pero hay que tomar precauciones.
¿La persona que te persigue cree que tiene derecho sobre tu vida?
- Puede derivar en persecución física.
- Empieza con un comportamiento “lindo” y termina en control. ¡Aléjate!
6. Chantaje y extorsión: “sextorsión”
Alguien amenaza con filtrar fotos o videos, o con exponerte con tu familia y en otros ámbitos de tu vida si no envías más contenido o dinero.
- Es frecuente con personas novatas que aún no conocen las señales de alerta, pero también le ocurre a quienes ya tienen experiencia.
- Es delito; puedes denunciarlo si lo deseas.
7. Filtración por plataformas mal configuradas
Ajustes de privacidad incorrectos o plataformas que guardan tu información sin que lo sepas.
- Dejar datos guardados es más cómodo, pero facilita la filtración.
- Historias, transmisiones en vivo y mensajes privados pueden ser capturados.
8. Cámaras y entornos domésticos expuestos sin querer
Carteles con nombres de tiendas, documentos personales, ventanas, luces o vecinos que aparecen de fondo.
- Pequeños detalles entregan gran información. Prepará tu entorno con atención a esos elementos; pueden revelar dónde vivís o trabajás y volverte vulnerable.
9. Fraudes emocionales, “soporte técnico falso”: ingeniería social
Personas se hacen pasar por el soporte de la plataforma pidiendo contraseña, código SMS o correo electrónico.
También fingen ser fans o amigos para ganarse tu confianza y extraer datos que luego pueden usar para un fraude financiero o para invadir cuentas, etc.
10. Filtración por personas cercanas
Parejas, ex‑parejas, compañeras, incluso familiares.
- Lamentablemente, los filtrados también pueden provenir de alguien cercano; no siempre es un hacker aleatorio.
Las recomendaciones que encontrás en este sitio pueden ayudarte mucho a prevenirlo.
11. Ataques coordinados
Grupos organizados denuncian tu perfil para derribar tu contenido o cerrar tu cuenta.
- Muy común contra profesionales LGBTQIAPN+.
12. Violencia offline vinculada al entorno digital
Clientes que descubren tu rutina, dirección, horarios y buscan contacto físico.
13.Agotamiento emocional y vigilancia constante
El miedo a filtraciones, juicios o acoso puede convertirse en ansiedad crónica.
- Es una forma real de violencia.
14. Plataformas que no te protegen
Algunas redes tardan en eliminar contenido filtrado o castigan a la víctima en lugar del agresor.
- La falta de soporte aumenta la vulnerabilidad y amplifica los sentimientos negativos que ya experimentas.
- Busca apoyo en organizaciones que trabajen en este tema o en tu red de confianza.
15. Falta de canales seguros para pedir ayuda
Algunas plataformas son lentas para retirar contenido filtrado o penalizan a la víctima en vez del agresor.
- La ausencia de soporte forma parte de la vulnerabilidad y agrava los sentimientos negativos que ya tienes.
- Nuevamente, busca apoyo en organizaciones especializadas o en tu red de confianza.

Cariño, quien ve el show, no ve el detrás de escena 😉

Riesgos = amenazas X vulnerabilidades
Antes de nada, el análisis de riesgos no es complicado; es simplemente una forma estructurada de observarte a ti misma como un todo y también lo que te rodea. Es una manera organizada de cuidarte a ti y a tu bienestar.
Piensa en esto como una forma de analizar tu vida digital con calma y preguntate:
¿Qué necesito proteger?
¿De quién necesito protegerme?
¿Hasta dónde puedo llegar para lograr esa protección?
Preguntas clave para elaborar tu análisis
Recursos – ¿Qué quiero proteger?
Todo aquello que, en manos equivocadas, podría perjudicarte:
- contraseñas, contactos, cuentas de redes sociales, archivos, contenido, identidad, datos personales.
Adversarios – ¿De quién quiero protegerme?
De las personas o entidades que pueden representar un problema en tu vida digital:
- acosadores, ex‑parejas obsesionadas, clientes abusivos, trolls, haters e incluso leyes injustas o empresas.
Riesgos – ¿Qué herramientas tienen para atacarme?
Considera los recursos de los adversarios:
- tiempo, dinero, herramientas, contactos, conocimientos técnicos, influencia.
Probabilidad – ¿Cuál es la probabilidad real de que esto ocurra?
Sin caer en la paranoia pero tampoco en la ingenuidad.
Puede clasificarse como baja, media o alta.
Disposición – ¿Hasta dónde estoy dispuesta a llegar para protegerme?
Reflexiona sobre lo que estás preparada para hacer con el fin de evitar consecuencias:
- tiempo, dinero, conocimientos, energía y la red de apoyo que tengas disponible.
Fortalezas y capacidades – ¿Quién está de mi lado?
Identifica a las personas o colectivos que pueden ayudarte a mantener la ola bajo control si algo sucede:
- colectivos que apoyan a las TS, servicios jurídicos, apoyo psicoemocional, amistades, comunidad, proyectos de cuidado digital.
Cómo entender qué son los RIESGOS: versión simplificada y fácil de comprender
Existe una ecuación básica que se utiliza en el ámbito de la seguridad y los cuidados digitales:
riesgos = amenazas × vulnerabilidades
- Amenazas → todo lo que representa peligro, ya sea natural o provocado intencionalmente por alguien.
- Vulnerabilidades → todo lo que, en la vida o la rutina, facilita o potencia ese peligro.
¿Y cómo reducir el riesgo?
Se toma la lista de riesgos obtenida al cruzar amenazas × vulnerabilidades y se divide por las capacidades de resiliencia, que son precisamente todas las herramientas, protecciones, prácticas, redes de apoyo y estrategias que vas construyendo.
¿Y al final… cuáles son las amenazas para quien vive del trabajo digital?
A continuación se enumeran algunas que aparecen MUCHO en el ecosistema de las TS:
Hackeos
Técnicas de intrusión utilizadas para imponer una agenda política y, sobre todo, MORAL.
Son esas personas radicales y molestas que se incomodan con nuestro modo libre de ser.
Delitos
Robo de datos personales, chantaje, extorsión, fraude financiero… el paquete completo que genera dolor de cabeza.
Informantes
Alguien que sustrae tus datos por diversos motivos: puede ser por despecho personal, por dinero, por venganza o por ideología.
Espionaje (sí, lamentablemente existe)
Actores estatales o empresas que vigilan, recopilan información o intentan controlar narrativas. No siempre implica que haya una persona observándote directamente; a veces forma parte de un grupo que busca perjudicarte.
Criminalización a través del código penal
Tanto el Estado como las empresas/plataformas pueden emplear leyes como difamación, injuria y calumnia para silenciar a defensores y trabajadores de derechos humano, incluyendo a las TS.
Incluso fuera del marco legal existen otras formas de intentar acallar a una persona:
- descalificación
- invisibilización
- negación de derechos
- omisión
- cooptación
- despolitización
- individualización
- silenciamiento
- desinformación
- noticias falsas (fake news)
- racismo
- machismo
- LGBTfobia
- …y todo aquello que sabemos que, desafortunadamente, también existe.
Este análisis es tuyo: adáptalo a tu manera
No existe un formato único y “correcto”.
Puedes hacerlo en un cuaderno, en una hoja de notas, mentalmente, en una grabación de audio para ti misma, en una reunión con amistades de confianza o usando una plantilla bonita.
Lo importante es:
- mirar tu vida digital con honestidad,
- reconocer cuáles son tus puntos fuertes,
- identificar tus áreas vulnerables,
- y diseñar estrategias que tengan sentido para ti.
El cuidado digital no trata de perfección; se trata de autonomía, elección y autocuidado. Y, como siempre, el cuidado es más poderoso cuando es colectivo.
Realiza tu propio análisis de riesgos:
a tu manera, con cariño y valentía.


Exposición de datos personales (doxxing)
Quizá no lo sepas, pero existe un tipo de violencia en línea que es muy frecuente entre las TS, sobre todo cuando la persona es LGBTQIAPN+. Las trabajadoras sexuales ya cargan con muchas vulnerabilidades por la naturaleza del trabajo, y eso no es novedad. Sin embargo, cuando la labor se entrelaza con redes sociales, aplicaciones, plataformas y un sinnúmero de cuentas distintas, la situación se intensifica:
- la exposición aumenta,
- separar la vida personal del trabajo se vuelve más difícil,
- y la información sensible que ya poseías resulta aún más fácil de localizar.
Además de las violencias habituales, aparecen otras típicas del entorno digital, como filtración de contenido, prohibición en una plataforma, robo de cuenta, personas obsesionadas, estafas, persecución… en fin, el combo completo.
En medio de todo esto, hay una problemática que está circulando mucho entre las TS: el doxxing, o, traducido al español, EXPOSICIÓN DE DATOS PERSONALES. Parece algo nuevo, pero probablemente ya lo hayas visto suceder.
¿Sabes qué es el doxxing?
El doxxing consiste básicamente en que alguien reúna tus datos personales y los publique en internet sin tu consentimiento, con el objetivo de exponerte y causarte daño. Es como crear un “dossier” sobre tu vida y difundirlo a todo el mundo en la red. ¡Una práctica ruin!
Quienes llevan a cabo esta acción suelen buscar información como:
- nombre legal,
- documentos de identificación,
- dirección o lugar donde trabajás habitualmente,
- nombres de familiares,
- números de teléfono,
- fotos antiguas,
- detalles de tu rutina diaria,
- datos bancarios, entre otros.
Cuando publican todo eso, no lo hacen solo por maldad gratuita; lo hacen para alimentar otras formas de violencia, tales como: persecución, stalking, perfiles falsos, filtración de material íntimo, chantaje, discurso de odio, acoso e incluso violencia física.
Es grave. Es violento. Pero es una realidad que existe.
Cómo funciona el doxxing en la práctica
La persona malintencionada:
- rebusca en buscadores como Google, DuckDuckGo o incluso en archivos antiguos de Orkut,
- explora redes sociales y plataformas de contenido,
- utiliza datos filtrados de servicios o empresas (a veces incluso del gobierno),
- y, en casos menos frecuentes, accede a bases de datos confidenciales.
Busca:
- nombre completo, incluido el nombre anterior (para personas trans),
- documentos de identificación,
- números de teléfono,
- dirección,
- lugares que frecuentas,
- fotografías tuyas,
- información sobre tu familia,
- datos financieros.
Luego reúne toda esa información y la publica en foros, sitios, grupos o redes, a menudo invitando a otras personas a participar en los ataques.
El resultado?
Un ciclo de violencia que puede prolongarse durante un periodo incómodo.
Resulta cruel porque afecta tu seguridad, tu privacidad, tu rutina y tu salud emocional.
¿Se pueden reducir los riesgos? ¡Claro que sí!
Lamentablemente no podemos controlar todo lo que se publica sobre nosotras en internet.
Sin embargo, es posible dificultar considerablemente el trabajo de quien intenta exponernos.
Cuanto más complicado resulte hallar tus datos, quien busca perjudicarte puede rendirse más rápido.
Hora de investigar tus propios datos (auto‑doxxing)
Consiste en indagar sobre ti misma antes de que alguien más lo haga.
Advertencia: Esta actividad puede generar ansiedad. Realízala en un día tranquilo, con calma y, si es posible, con el apoyo de una persona cercana y de confianza, una amiga, una companera.
Paso a paso:
- Buscar tu nombre completo, nombres anteriores, apodos y número de teléfono entre comillas en Google o DuckDuckGo.
- Realizar una búsqueda inversa de imágenes (Google / Yandex / Bing) para detectar si existen perfiles falsos que utilicen tus fotos.
- Explorar nombres de usuario antiguos; podrías encontrar perfiles que ya no recordabas.
- Consultar filtraciones en el sitio Have I Been Pwned y, si es necesario, cambiar las contraseñas comprometidas.
- Analizar tus redes sociales como lo haría una persona malintencionada:
- ¿Qué revelan tus publicaciones sobre tu vida?
- ¿Hay fotos que muestren a otras personas? ¿Están etiquetadas?
- ¿Se perciben vecindarios, pareja, familia o ubicación?
Reducir rastro (cuando tenga sentido para ti)
No todo lo mencionado será aplicable a tu trabajo; adáptalo a tu manera:
- Eliminar cuentas antiguas que ya no utilizas.
- Configurar tus redes sociales personales como privadas.
- Revisar tu lista de amistades y quitar a personas desconocidas.
- Sustituir la foto de perfil por una que no muestre tu rostro.
- Utilizar apodos.
- Evitar publicar la ubicación o hacer check‑in.
- Si es posible, mantener perfiles separados: uno para el trabajo y otro para la vida personal.
- Elaborar una lista de sitios que publican datos, trabajos antiguos u otra información y solicitar su eliminación; en ocasiones funciona.
¿Fuiste víctima de doxxing?
Primero, respira, cariño.
Es una situación violenta y aterradora, pero no tienes que atravesarla sola.
Y, efectivamente, es posible responder de manera estratégica.
1. Comunícate con tu red de apoyo
Personas de confianza que te brinden contención y ayuden a sostenerte.
Nadie merece enfrentar la violencia sola.
2. Documenta todo
Solicita a tu red que registre:
- capturas de pantalla
- enlaces
- horarios
- perfiles
- contenidos difundidos.
3. Evita publicar sobre el tema de inmediato, date un tiempo mientras arreglas las cosas.
Hacer las cosas apresuradamente y sin evaluarlas puede:
- confirmar que los rumores son ciertos y animar a la gente a buscar y encontrar datos que no querías que se filtraran,
- atraer más ataques,
- empeorar la situación.
Protégete primero.
Organiza la situación y luego decide si quieres hacerlo público.
4. Analiza lo expuesto y elabora un plan de seguridad
Reflexionar, junto a tu red, sobre preguntas como:
- ¿Qué tan sensibles son los datos divulgados?
- ¿Resulta necesario ausentarse de tu hogar por un tiempo?
- ¿Qué contraseñas deben cambiarse de inmediato?
- ¿Qué cuentas requieren habilitar la verificación en dos pasos (2FA)?
- ¿Se necesita asistencia jurídica, psicológica o tecnológica?
- ¿Hay alguien que deba ser avisado por razones de seguridad?
5. Cuida tu salud mental al igual que tu cuerpo
El doxxing afecta:
- autoestima
- finanzas
- ansiedad
- rutina
- sueño

Mereces contención, seguridad y cuidado. 😉

Consejos para proteger tus redes y cuentas
Vivir en las redes sociales con alegría, placer, autonomía y protección es un derecho de todas las TS.
Y, para ayudarte a trabajar, crear y brillar en línea con más seguridad, hemos elaborado este súper kit de recomendaciones que fortalece tus cuidados digitales.
¿Nos ponemos de acuerdo?
La desconfianza, la intuición y el presentimiento son tecnologías ancestrales de supervivencia, y funcionan tanto en el mundo real como en el virtual.
¿Conoces esa sensación de «hm… esto es raro»?
Escúchala.
Desconfía de contactos que piden demasiados datos, de propuestas milagrosas, de enlaces sospechosos o de situaciones urgentes que presionan.
En lo digital, al igual que en la vida, siempre es posible tomarse un tiempo antes de responder. Respira, observa nuevamente y actúa solo cuando tenga sentido para ti.
1. Protección de acceso a las cuentas
Las contraseñas son como la cerradura de la puerta de tu casa; si la cerradura es débil, cualquier persona puede aprovecharse y entrar.
Entonces, la primera recomendación es no usar el nombre de familiares, de una (ex) pareja, de una mascota, la fecha de cumpleaños u otros datos fáciles de encontrar en tus redes o en los contenidos que produces.
- Y, por favor, querida: se debe usar una contraseña distinta para cada cuenta. ¿Todas las llaves de las puertas de tu casa son iguales? ¡No, claro! Si alguien descubre una, no podrá abrir todas tus cuentas.
- Se aconseja crear contraseñas muy largas, con más de 20 caracteres, combinando números, letras, palabras inventadas, jerga, lenguas indígenas o extranjeras… cuanto más extravagante, mejor. Una pista: armar una contraseña con cuatro palabras aleatorias la hace fuerte y fácil de recordar. Por ejemplo: AquéGiraFFFaArroz75_EdY (pero no copies esa contraseña; es solo un ejemplo para inspirarte).
- Siempre que sea posible, activar la autenticación de dos factores (2FA). Ese código extra que la aplicación solicita cuando ingresas desde un dispositivo nuevo puede enviarse a tu celular, a otro correo electrónico o generarse mediante apps como Aegis Authenticator. Además, esta medida también protege el bloqueo de tu celular.
- Se recomienda evitar mantener las cuentas iniciadas y las contraseñas guardadas automáticamente en el navegador, ya sea en la computadora o en el celular. Aunque resulte práctico, abre una brecha enorme para posibles invasiones.
- Para no volverse loca intentando memorizar miles de contraseñas fuertes, se sugiere usar un gestor de contraseñas (entre los que recomendamos están Bitwarden o KeePassDX en Android y KeePassXC en la computadora). Podés elegir el que te resulte más fácil de usar; hay muchos tutoriales en YouTube que explican cómo descargarlos y utilizarlos. Estas aplicaciones generan contraseñas súper complejas y las almacenan por vos, de modo que solo necesitás recordar una contraseña maestra que abre el gestor.
- Y recuerda: la contraseña es personal e intransferible. No debe compartirse con nadie. Si alguien la pide como “prueba de amor”, se debe bloquear a esa persona de inmediato.
2. Formas seguras de recuperar tus cuentas
Mantener una forma de recuperación de cuenta segura y accesible solo para ti evitará muchos dolores de cabeza en caso de perder el acceso a tus cuentas; estas mismas recomendaciones sirven también al configurar la autenticación de dos factores:
- Evitar usar SMS, ya que resulta extremadamente inseguro.
- Tener un correo electrónico exclusivo para recuperación, que no permanezca iniciado en el celular.
- Proteger ese correo con el mismo nivel de cuidado que se le brinda a tu propio “cuerpo”.
- Crear códigos de recuperación (cuando la plataforma lo permita). Guardar esos códigos en un lugar seguro fuera del celular; si pierdes una cuenta, dichos códigos son los que restauran tu vida digital. Por lo tanto, conservarlos muy bien sin olvidar dónde se encuentran, sin necesidad de actuar precipitadamente.
3. Cuentas vinculadas
Estate atenta:
- Instagram y Facebook tienden a mezclar tus cuentas e informacion sin que lo solicites.
- Revisa las cuentas conectadas para evitar publicar contenido laboral en el perfil personal por accidente.
- Mantiene todo separado y bien organizado, sobre todo si deseas preservar el anonimato en el perfil profesional.
4. Reducir la exposición de datos personales
- Evita utilizar tu nombre real y completo en las redes.
- No expongas ni reveles tu número de celular personal, correo personal, fechas de nacimiento ni información familiar.
- ¡Las fotos pueden ser muy reveladoras! Pueden proporcionar información sobre dónde se encuentra tu casa o tu lugar de trabajo. Piensa dos veces antes de publicar algo.
- Siempre que sea posible, y si lo deseas, mantiene tus perfiles separados entre tu vida personal y profesional.
- Utiliza listas personalizadas para definir quién puede ver la información y el contenido en tus perfiles.
- Regla de oro: lo que no está en línea no se puede usar en tu contra.
5. Localización en tiempo real
- Se recomienda no publicar la ubicación exacta en el momento en que se está allí.
- Se aconseja desactivar la función de localización/GPS antes de tomar fotografías.
- Se sugiere compartir contenido sobre tus paseos y salidas luego de haber abandonado el lugar.
6. Sospecha de nuevos contactos
- No entregues información personal a personas desconocidas.
- Cuando la persona solicite documentos, contraseñas, número de celular o datos íntimos, se aconseja no proporcionar dicha información.
- Es importante verificar la autenticidad del perfil: observa la fecha de creación, el tipo de contenido publicado, con quién interactúa y si las fotos corresponden a la misma persona.
- Se recomienda revisar periódicamente la lista de contactos y bloquear sin dudar a cuentas falsas o con comportamientos extraños.
7. No hacer clic en enlaces o códigos QR de procedencia dudosa
- No confies en promociones milagrosas, cuestionarios con regalos o cupones de descuento al final, sorteos o premios “mágicos”.
- Los enlaces y archivos adjuntos, sobre todo los provenientes de personas desconocidas, pueden instalar virus o intentar robar datos.
- Si es necesario abrir algo recibido, se sugiere confirmar con la persona remitente que realmente envió el contenido.
- Los códigos QR aleatorios encontrados en la calle no deben abrirse.
8. Eliminar cuentas antiguas
- Elimina o desactiva todas las cuentas que ya no utilizas: correos electrónicos antiguos, registros en tiendas, redes olvidadas.
- Muchas de esas cuentas guardan datos que ni siquiera recuerdas y pueden filtrarse en cualquier momento.
- Haz una lista de los servicios que utilizas y realiza una limpieza digital de vez en cuando.
9. Configuraciones de privacidad y seguridad
Configura y revisa regularmente las configuraciones de privacidad y seguridad de tu celular y de todas tus cuentas; reserva un tiempo libre para hacerlo con calma, ya que puede tomar un poco de tiempo.
Muchas herramientas ya incluyen recorridos paso a paso de verificación:
- TikTok
- Gmail
- Only Fans
- Privacy
- Android
- iOS
- Telegram
- Signal*
- * Para conversaciones más seguras, se recomienda el uso de Signal.
Recomendamos mantener activas las alertas y notificaciones de intentos de acceso a tus cuentas.
10. Limpiezas regulares de tus datos
- Evita guardar en el celular, en los intercambios de mensajes y correos electrónicos, datos que pudieran servir para cometer fraudes y ataques, como fotos de documentos, tarjetas y contraseñas.
- Incorpora a tu rutina la realización de copias de los archivos importantes del celular, del correo y de las plataformas de mensajeria, destinándolos a pendrives, discos duros externos o computadoras. También incluye la eliminación de archivos en el celular, fotos y conversaciones que ya no se utilicen.
- En algunas plataformas puedes configurar los chats y establecer un tiempo de expiración para que los mensajes se eliminen automáticamente después de transcurrido un período definido.
Checklist de cuidados esenciales
Preparamos una lista de verificación de cuidados esenciales que puede ayudarte a dar ese primer paso en la gestión digital, o también a acompañar la elaboración de un plan de cuidados o la atención de una situación de emergencia.
Sugerimos ir repasando cada punto y comprobando lo que ya se ha realizado, lo que aún falta, y lo que puede actualizarse o mejorarse.
Puedes empezar por:
Contraseñas y accesos
- Crear una contraseña fuerte (larga, única y nada obvia)
- Usar verificación en dos pasos (2FA) en TODAS las cuentas.
- No compartir el código recibido por SMS con nadie, ni con “soporte técnico”.
- Guardar las contraseñas en un lugar seguro del que puedas recordar la ubicación, sin revelarlo a otras personas, o bien utilizar un gestor de contraseñas (Bitwarden, 1Password, KeePassXC).
Identidad y privacidad
- Separar la vida personal del trabajo (correo electrónico, teléfono, redes); intenta emplear un correo electrónico que no sea tu cuenta personal, por ejemplo.
- No mostrar documentos, ventanas, calles o elementos identificables en el fondo de tus grabaciones.
- Utilizar un nombre artístico en las plataformas.
- Desactivar la geolocalización del celular durante las grabaciones.
- Usar una clave para las plataformas de pago que no sea tu numero de identificacion, ni tu teléfono
Imágenes del lugar
- Realizar grabaciones en ambientes controlados.
- Probar ángulos para asegurar que no aparezca nada personal.
- Evitar rostros, tatuajes o marcas si se desea anonimato.
- Guardar todo en carpetas seguras (cifradas si es posible; puedes aprender a hacerlo).
Mensajes y Clientes
- Crear límites claros, por ejemplo: no hablar utilizando tu número de telefono personal.
- Tener un perfil profesional en apps de mensajería.
- Nunca enviar contenido antes del pago.
- Desconfiar de clientes que presionan, piden datos personales o solicitan videollamada sin necesidad.
Dinero y estafas
- Verificar comprobantes (nunca confiar en capturas de pantalla).
- Usar plataformas seguras con historial.
- Desconfiar de “agencias milagrosas”.
- Desconfiar de enlaces sospechosos enviados por clientes.
Protección contra abuso
- Conocer los signos de sextorsión: amenaza, urgencia, solicitud de más contenido.
- Guardar capturas de conversaciones abusivas.
- Bloquear y denunciar usuarios tóxicos.
- No negociar con la persona agresora; buscar una red de apoyo.
Seguridad de las cuentas
- Revisar celulares, computadoras y tablets conectados a las plataformas.
- Cerrar sesiones desconocidas.
- Verificar permisos de aplicaciones vinculadas.
Plan de emergencia
Tener una carpeta con:
- contactos de emergencia
- capturas de pantalla importantes
- contraseñas de recuperación
- canales oficiales de denuncia
- instrucciones de cómo recuperar cuentas
Guía práctica
Paso a paso para ayudarte con la configuración o, simplemente, para saber qué hacer cuando ocurra un ataque
Primera cosa: respirar… no hiciste nada malo.
La culpa nunca es tuya. La violencia comienza en quien la ejerce, no en quien trabaja.
1. Cambiar las contraseñas inmediatamente
En todas las cuentas importantes.
Se sugiere utilizar palabras aleatorias y distintas, sin repetir contraseñas antiguas ni aquellas que ya se emplean en otras plataformas y servicios.
Es importante recordar guardarlas en un lugar seguro del que no se pierda la ubicación.
Asimismo, se recomienda activar la verificación en dos pasos (2FA).
Cambiar la contraseña de inmediato
- En Instagram (PC): Perfil → Configuración → Centro de cuentas → Contraseña y seguridad → Cambiar contraseña.
- En Twitter/X (PC): Más → Configuración y privacidad → Tu cuenta → Cambiar contraseña.
- En Google (Gmail/YouTube): Mi cuenta de Google → Seguridad → Contraseña.
- En OnlyFans/Fansly: Ajustes → Cuenta → Contraseña.
Activar o revisar la verificación en dos pasos (2FA)
- Instagram: Configuración → Seguridad → Verificación en dos pasos.
- Twitter/X: Configuración → Seguridad y acceso → Seguridad → Autenticación de dos factores.
- Gmail/Google: Cuenta → Seguridad → Verificación en dos pasos.
- OnlyFans: Ajustes → Cuenta → Verificación en dos pasos.
2. Documentar y hacer capturas de pantalla de TODO
- fechas
- nombres
- perfiles
- mensajes
- enlaces
- amenazas
Estos registros son oro si necesitas denunciar.
3. Identificar el tipo de ataque
- ¿filtración?
- ¿intrusión?
- ¿amenaza?
- ¿acoso persistente (stalking)?
- ¿persecución?
- ¿estafa financiera?
Conocer la naturaleza del incidente facilita determinar la ruta adecuada a seguir.
4. ¡No se tolera la falta de respeto! No negocies con agresores.
- No enviar más fotografías.
- No efectuar pagos si se solicita devolución de imágenes o acceso a cuentas.
- No responder a la presión ejercida.
- Generalmente, la situación empeora cuando se actúa impulsivamente y sin reflexión; la mejor alternativa consiste en ignorar la provocación y aplicar el bloqueo.
5. ¡Agresores afuera! Cierra las cuentas abiertas en lugares que no reconoces o que te parecen sospechosos.
Cerrar sesiones sospechosas
- Instagram/Meta: Configuración → Centro de cuentas → Contraseña y seguridad → Dónde estás conectado.
- Google: Seguridad → Tus dispositivos → Administrar dispositivos.
- Twitter/X: Configuración → Seguridad y acceso → Sesiones y dispositivos.
- Telegram: Configuración → Privacidad y seguridad → Sesiones activas.
- WhatsApp: Configuración → Cuenta → Privacidad → Dispositivos conectados.
Revocar accesos de aplicaciones desconocidas
- Instagram/Meta: Configuración → Aplicaciones y sitios.
- Google: Seguridad → Acceso de aplicaciones de terceros.
- Twitter/X: Configuración → Seguridad y acceso → Aplicaciones y sesiones.
6. ¿Un cliente te está acosando o persiguiendo? Bloquéalo en todas las plataformas.
- Instagram → perfil de la agresora → “•••” → bloquear.
- WhatsApp → conversación → “•••” → bloquear.
- Telegram → perfil → bloquear al usuario.
- Twitter/X → perfil → bloquear.
Si consideras que es necesario restringir, aunque sea de forma temporal, las interacciones con tus perfiles:
- Instagram → privacidad → cuentas restringidas.
- WhatsApp → privacidad → grupos → “solo contactos”.
- Telegram → privacidad → número → “nadie”.
- Twitter/X → privacidad y seguridad → modo de seguridad.
Ajustar la visibilidad:
- Configurar las historias para que solo las vean amistades cercanas.
- Ocultar historias de personas específicas.
- Limitar los comentarios a todos o únicamente a los seguidores.
7. Cuida de tu dinero ganado con esfuerzo ESTAFAS FINANCIERAS | COMPROBANTES FALSOS
Interrumpir la atención
Se recomienda dejar de enviar contenido y de ofrecer cualquier tipo de servicio.
Verificar que la transacción sea REAL
- Consultar en el banco.
- Revisar en la aplicación.
- No confiar en capturas de pantalla.
- No confiar en el mensaje “envié el comprobante equivocado”.
Bloquear
Se debe bloquear en TODAS las plataformas donde se produjo la conversación.
Registrar la estafa
- WhatsApp → Denunciar.
- Instagram → Perfil → Denunciar.
- X/Twitter → Denunciar.
- Banco → Presentar reclamo (si resulta necesario).
8. Denunciar en la plataforma
La mayoría de ellas tienen formularios específicos:
- Filtración no consentida de fotos íntimas
- Intrusión
- Amenazas
- Acoso
- Violación de la privacidad
- Instagram: Perfil del agresor → Denunciar → Desnudez/Acoso → Amenazas
- Twitter/X: Denunciar → Amenaza/intimidación
- WhatsApp: Denunciar contacto → Enviar últimos mensajes
- Telegram: abusereport@telegram.org
- OnlyFans: Soporte → Denunciar usuario
9. ¿Te sientes insegura? ¿Estás confundida? ¡Pide ayuda! Habla con alguien de tu confianza
No tienes que resolverlo todo tú sola. Puedes hablar con amigos, grupos, organizaciones, profesionales.
Avísale a alguien de confianza.
No es debilidad, es una estrategia de protección.
10. ¿La situación se está volviendo más grave? Entonces, ve si necesitas buscar apoyo legal o institucional
Pero solo si quieres, no es obligatorio.
Hay organizaciones que ayudan sin cobrar.
11. Cuida tu cuerpo y tu mente
Los ataques digitales cansan, agobian, pesan.
Bebe agua, descansa, come algo, respira.
Poco a poco recuperarás el control.
12. Cuando se calme la situación
Cuando la situación mejore, crea tu plan de protección a largo plazo.
Revisa los consejos y los pasos disponibles aquí en el sitio web y elabora tu plan 😉
- Revisa los consejos y los pasos disponibles aquí en el sitio web y elabora tu plan 😉
- Separa tu vida personal y tu trabajo.
- Organiza tus cuentas. Separa las cuentas del trabajo de tus cuentas personales.
- Crea un correo electrónico exclusivo para las plataformas que utilizas para trabajar.
- Revisa tus contraseñas.
- Haz copias seguras de las contraseñas y la información que consideres importante.
- Aprende de las señales que pueden hacerte estar más atenta y alerta.
- Guarda el contenido en carpetas seguras (con encriptación si sabes cómo hacerlo; si no sabes, puedes aprender).
- Haz copias de seguridad (backup) de la información importante, incluidas tus contraseñas, con la mayor frecuencia posible, pero no una vez cada 100 años, ¿de acuerdo?
- Consejo: desconfíe de los enlaces, archivos adjuntos y solicitudes extrañas, evite hacer clic en cualquier cosa que reciba, especialmente de personas desconocidas. Sabemos que la curiosidad a veces nos mata, así que, si realmente quieres abrirlo, copia el enlace y pégalo en lugar de escribir la dirección del sitio web, compruebe si el contenido que ha abierto tiene sentido con lo que promete.
Cuidado digital también es cuidado colectivo
Hacer todo esto sola puede resultar agotador, confuso o incluso dar miedo.
Sin embargo, el cuidado digital no tiene por qué ser solitario, y tampoco debería serlo.
- Organiza un día de autocuidado con amigas y/o colegas: cada una actualiza sus contraseñas, revisa sus redes y ajusta sus configuraciones. Preparen algo rico para comer, pongan música y conviertan la actividad en un ritual agradable.
- Construye tu red de apoyo con personas que puedan asistirte si surge algún problema digital.
- Busca a alguien que pueda gestionar temporalmente tus redes en caso de que sufras un ataque.
- Mapea colectivos, grupos y organizaciones que brindan apoyo a las TS en los ámbitos jurídico, emocional y técnico.
- La persecución y el acoso digital son violencia real. Afectan la mente, el bolsillo y la vida.
Cuando planifiques un encuentro con alguien que solo conoces por internet, ten presente lo siguiente (aunque el trabajo de lxs TS implique relacionarse con personas desconocidas, estas recomendaciones sirven como estrategias de protección para el día a día laboral en general, no solo para encuentros con personas que solo conoces en línea):
- Crea palabras de seguridad y deja claro, de forma segura, dónde estás y con quién te encuentras.
- Informa a tu red de vez en cuando que todo está bien; mantén un pequeño círculo de amigas del trabajo que puedan avisarse mutuamente sobre su estado a lo largo del día, quizá a través de un grupo de WhatsApp.
- Si en algún momento te sientes amenazada durante la atención, comparte el contacto lo antes posible con esa red.
- Coordina chequeos rápidos.
Lo importante: la culpa nunca es de la víctima.

