ANTES
NO DES clic en enlaces poco confiables
« Sospecha de propuestas tentadoras, dado que pueden ser un ardid para robar tus datos, imágenes y/o identidad digital.
EVALÚA no compartir datos
« Muchos perfiles falsos suelen verse vacíos, tiene poca actividad en las redes, poca historia, pocas imágenes personales y pocas amigas/seguidores.
UTILIZA autenticación de dos o más factores
FAMILIARÍZATE con las normas comunitarias de las plataformas
« El acoso, la suplantación de identidad digital y la difusión no consentida de imágenes, así como otras prácticas aquí planteadas, violan las normas comunitarias de las principales plataformas, como META (Facebook e Instagram), Twitter, Tik Tok y/o Kwai.
DURANTE
ANALIZA si es idóneo actuar y contrarrestar o no responder, bloquear y denunciar
« Existen múltiples actividades de intercambio virtual de información personal que pueden facilitar la pérdida del control de nuestra información y puede ser usada para el hackeo, suplantación de identidad, robo de cuentas e información, señalamientos online, difamación, campaña de desprestigio, acoso y/o amenaza, entre otras.
RECONOCE los riesgos y refuerza las medidas de seguridad ante la ciberviolencia
« En ocasiones la ciberviolencia se relaciona con el uso de información, imágenes o contenido de carácter íntimo o sexual reales o manipuladas. El sexting consensual entre adultos (compartir imágenes de contenido íntimo de manera consensuada) es una forma de expresión sexual que no debe estigmatizarse.
TOMA medidas para protegerte
« USA aplicaciones seguras, con cifrado.
« Oculta características.
« Elige que sean vistas una única vez.
PRESERVA la evidencia digital
« Toma capturas de pantalla y almacénalas.
« No denuncies el perfil de la persona victimaria para evitar perder información.
« Evita responder a las amenazas.
ADVERTENCIA: No es necesario compartir contenido íntimo para ser víctima de su difusión, la manipulación de imágenes, cada día es más accesible debido a las herramientas de inteligencia artificial.
DESPUÉS
DENUNCIA el incumplimiento de las normas comunitarias
« También existen canales para el reporte de difusión de contenido íntimo sin consentimiento o de suplantación de identidad antepáginas de diversos tipos.
PIDE ayuda y asesórate
« La culpa no es tuya y no debes avergonzarte por ser víctima de este tipo de delitos. Las redes de apoyo son una parte elemental de todo plan de contingencia.
RECURRE a entidades estatales especializadas de atención a la víctima
« Si eres víctima de violencia cibernética de género o sexual, mediante el uso de imágenes, videos o información personal no consentida. Estas entidades pueden realizar acciones para denunciar este tipo de agresión y recibir asistencia apropiada (psicológica, legal…).
Herramientas de borrado y limpieza: Ver sección sobre “Robo, pérdida y confiscación de equipo”.
 
Autenticación de dos factores: Ver sección sobre “Hackeo, suplantación de identidad, robo de cuentas y/o información”.
 
Utilización de herramientas de comunicación e intercambio de información y contenido más seguras: Ver sección sobre “Sospecha que la comunicación ha sido o puede ser interceptada
 
» Advertencia: Signal es una de las aplicaciones de mensajería más recomendadas por sus altos niveles de seguridad, sin embargo, no alerta ni bloquea la captura de pantalla por parte de las personas receptoras.
 
Hay aplicaciones de mensajería que tienen configuraciones que impiden que otra persona realice una captura de pantalla de los mensajes intercambiados, o te avisa si la persona interlocutora intenta capturar la pantalla. Estas funciones aumentan la seguridad, pero no previenen totalmente un mal uso de nuestra información, pues no protegen frente a otras formas de registrar las conversaciones o intercambios.
Consejos de privacidad para prevenir la ciberviolencia de género durante el uso de algunas redes sociales y herramientas de comunicación en este enlace:
»Secretaría de las mujeres

Recursos e historias relevantes sobre la ciberviolencia de género:
» Pantallas amigas

Herramienta desarrollada por Thomson Reuters Foundation y Google para documentar el acoso en línea contra periodistas, específicamente en Twitter/X:
» TRFilter
Algunas medidas que se pueden tomar ante estas situaciones: