Guía para sextear con altura

Eleva el nivel de tu seguridad digital y
acuerdos al compartir contenido sexual

Resumen

La guía aborda la importancia de la seguridad digital y el consentimiento al compartir contenido sexual. Define el concepto de sexting, los tipos de contenido sexual, los contextos en que se comparte y los procesos involucrados. Enfatiza tres principios clave: consentimiento, cultura de seguridad colectiva y no estigmatización. Comparte una lista de riesgos y medidas para establecer acuerdos, proteger dispositivos, cuentas y cómo manejar el contenido sexual de manera segura. Si solo tienes 1 minuto esto es lo más clave:

  • Es fundamental tener claridad en el consentimiento y elaborar acuerdos, estableciendo límites y permisos respecto a cualquier registro o contenido digital de índole sexual/erótico.
  • Identifica tus riesgos en cada situación, desde un acceso no autorizado hasta el manejo inapropiado del contenido.
  • Protección de la identidad: Considera ocultar identificadores visuales y eliminar los metadatos con ObscuraCam.
  • Utiliza medios seguros: chats con cifrado de extremo a extremo (Signal, con personas conocidas; SimpleX, con personas desconocidas) y revisa las configuraciones que ofrece.
  • Identifica dónde está el contenido y protégelo de copias y accesos con Tella
¡Te damos la bienvenida a nuestra guía – mejorada – sobre sexting! 

Seguramente has consultado guías y conoces tips sobre cómo tener sexting seguro… ¡En esta guía vamos más allá! Aquí abordamos aspectos de seguridad digital menos conocidos al compartir contenido sexual, y complementamos el análisis del proyecto de investigación Datávoros sobre aspectos de privacidad y seguridad en aplicaciones de citas, por último, compartimos algunas de las mejores guías de sexting disponibles en línea.

Esta guía busca acercarse a las consideraciones clave para una práctica digitalmente segura del sexting, junto a otras expresiones que implican producir, compartir o recibir contenido sexual.

Sex + texting

Sexting es la unión de dos términos del inglés: sex y text, “sexo” y “texto” en español. El sexting es una actividad sexual asistida por medios digitales en la cual dos o más personas intercambian contenido sexual (principalmente propio). Es una práctica que no se limita únicamente al texto y puede realizarse tanto en línea como fuera de ella.

Al igual que en lo físico, en lo digital podemos tener una extensión de nuestra vida sexual. Tanto en lo físico y digital deberíamos poder gozar de nuestros derechos sexuales y reproductivos y ejercer nuestra sexualidad de forma libre, autónoma, privada y segura.

Expresiones digitales de la sexualidad

Practicar sexting y compartir contenidos sexuales implican aspectos a tener en cuenta como: el tipo de contenido, el contexto y los procesos de creación del contenido y a la hora de compartir.

Considerar estos aspectos nos permite protegernos mejor entendiendo el qué, dónde y cómo.

  1. El contenido sexual puede ser:
    • Texto (como relatos, poemas y hasta onomatopeyas –¡Oh no, matopeyas!–)
    • Imágenes (que pueden ser reales, realistas o irreales)
    • Sonidos (como notas de voz y llamadas)
    • Vídeo (incluído el streaming y las videollamadas)
    • Pero también la manipulación de juguetes sexuales con mando remoto
    • ¡Ah! Y también la realidad virtual y todo lo que por extensión venga

Hay tres aspectos importantes sobre el contenido sexual digital1, estos pueden:

    • Capturar un momento concreto y prolongarlo en el tiempo.
    • Multiplicarse y difundirse muy rápida y ampliamente.
    • Dejar rastros, registros o información asociada que podría revelar datos sensibles.
  1. Estos contenidos pueden compartirse en diferentes contextos:
    • Grupos en redes sociales de contenido sexual con personas conocidas y desconocidas.
    • Foros de actividad sexual de distinta índole (incluído el sexting con desconocidxs)
    • Espacios en línea de prácticas sexuales no convencionales (al infinito del BDSM2 y más allá)
    • Aplicaciones y sitios web de citas
    • Mensajería instantánea personal
    • Trabajo sexual en línea en diversidad de plataformas
    • Contenido sexual creado fuera de línea entre vínculos sexo-afectivos.
    • Contenido con otros propósitos, como artísticos, documentales o de salud.
  1. Tanto en el sexting como en otras formas de expresión hay un proceso de creación del contenido y un proceso por el cual se comparte. Algunas veces pueden ser espontáneos o más o menos planeados. Así, podemos identificar 3 etapas (el antes, el durante y el después) que se aplican a diferentes situaciones, la primera situación es la de crear el contenido y, la segunda, la de compartirlo.

¿Por qué hablar de las etapas y de la espontaneidad? Porque no queremos sugerir medidas de seguridad imposibles de seguir en las situaciones más espontáneas; por otra parte, hay un gran beneficio en tener contenido preparado: podemos tener más control sobre las medidas de seguridad que adoptamos para cada momento. En cualquiera de las dos, la idea es adoptar las medidas que se ajusten a nuestras necesidades

Tres claves para sextear con altura

Estos son tres principios clave para la seguridad a la hora de sextear o compartir contenido sexual: consentimiento, cultura de seguridad colectiva y no-estigmatización.

Existe algo llamado consentimiento 

El consentimiento es clave, puesto que previene la comisión de delitos así como el abuso de los derechos sexuales y reproductivos. Que no quede duda de que, más allá de los marcos legislativos de cada Estado, cualquier contacto sexual sin consentimiento implica agresión/abuso sexual.

En seguridad digital, el consentimiento no solo se trata de la participación en una actividad sexual, sino lo que se puede (y no se puede) hacer con toda forma de registro digital de dicha actividad sexual, es decir, los contenidos sexuales y su información relacionada.

Por ello es importante elaborar acuerdos en torno a estos registros, reconocer los riesgos involucrados y adoptar medidas para protegernos. La toma de decisiones de seguridad digital siempre debe procurarse informada, esto implica saber desde lo más general hasta lo técnico. Es importante saber qué es el consentimiento y reconocer los riesgos al compartir contenido sexual.

Peeeero ¿Qué es el consentimiento sexual?

Existen diversos modelos de consentimiento sexual; veamos dos de los más aceptados y relevantes para esta guía.

Recursos sobre modelos de consentimiento:

Modelo FRIES

Es uno de los más difundidos; contiene los elementos necesarios para el consentimiento en contextos cotidianos.

    • Libremente dado: Consentir es una elección que se hace sin presión, manipulación o bajo la influencia de drogas o alcohol. Esto es, que se está en condiciones de consentir.
    • Reversible: Cualquiera puede cambiar de opinión en cualquier momento sobre lo que le apetece hacer. No importa si ya lo has hecho antes o si ambos están desarrollando la actividad sexual.
    • Informado: Sólo puedes consentir algo si tienes toda la información. Por ejemplo, si alguien dice que usará preservativo y luego no lo hace, no hay consentimiento pleno.
    • Entusiasta: Solo deberías hacer cosas que quieras o te entusiasma hacer, no cosas que sientas que se espera que hagas.
    • Específico: Consentir a una actividad (como hacer sexting) no significa consentir a otras (como tener relaciones sexuales); tampoco significa que se asuma que se seguirán dando estas actividades en el futuro. El consentimiento es específico y situado en el espacio y tiempo.

Recursos:

Modelo CRISP

FRIES ha servido como una muy buena guía, pero también tiene algunas limitaciones. Una de ellas es la centralidad del entusiasmo. El problema es que hay actividades con consentimiento auténtico sin muestras de entusiasmo en: algunas prácticas sexuales alternativas, personas asexuales, personas que buscan embarazos, entre otras. Sin embargo, también se encuentra en actividades como el cine, televisión, teatro y trabajo sexual en línea donde se pueden representar actividades sexuales. Estos espacios suelen estar mediados por relaciones de poder inherentes a la una relación de trabajo. Allí, dar consentimiento puede ser más complejo. Por ello aparece el modelo CRISP, que sustituye los criterios de Libremente dado y Entusiasta del modelo FRIES por los criterios Considerado y Participativo, respectivamente, manteniendo los demás.

    • Considerado: Aunque no podemos eliminar por completo las dinámicas de poder, el racismo sistémico y otros efectos de la opresión que dificultan el consentimiento libremente otorgado, sí podemos tratar de tener en cuenta los factores e información que lo afectan. Esto requiere tiempo y espacio para obtener la información necesaria y considerar todas las posibles repercusiones.
    • Participativo: Las personas deben intervenir siempre en el proceso de toma de decisiones sobre lo que ocurre con su cuerpo. Cuando se invita a las personas involucradas a participar en el proceso de toma de decisiones, resulta más fácil defender sus necesidades.

⚠️ Reflexiona y considera factores de poder, presión o miedo a posibles consecuencias que puedan hacer que una persona consienta explícitamente algo que, en circunstancias libres de estos factores, no haría.

Conoce más en:

Recursos en torno al consentimiento sexual en el mundo digital:

 

 

Hacia una Cultura de Seguridad Digital Colectiva

La seguridad digital es colectiva. Esto implica por un lado, un sentido de corresponsabilidad (tomar un rol activo en disminuir los riesgos físicos y digitales), pues a menudo nuestra información está conectada a la de otras personas; y por otro, la negativa a aceptar el Internet como un espacio definido por la hostilidad. Aún cuando las amenazas digitales están presentes, esto no puede servir de argumento para validarlas o excusarlas o, peor aún, culpar a las personas por procurar el disfrute digital, aún si reconocen esas amenazas.

De lo que se trata es que todas las personas asumamos corresponsabilidad activa, fomentando que nuestras acciones permitan construir una cultura de seguridad colectiva donde podamos protegernos en redes de confianza. Esto implica la no generación de daño y la prevención del daño, toda vez que la seguridad digital puede referirse a la defensa digital así como a una ética para minimizar la negligencia, el abuso y el daño. En términos generales, la tarea es proteger la privacidad, intimidad y persona, tomando responsabilidad proactiva.

 

No revictimización ni estigmatización

Nuestras actividades sexuales digitales consentidas no deben ser estigmatizadas siempre que hacen parte de nuestra autodeterminación, autonomía, libertad de expresión y privacidad. ¡El sexting no es un problema ni es inmoral!

Tampoco es aceptable culpabilizar, estigmatizar ni revictimizar a todas aquellas personas que han sido objeto de un ataque digital en torno a sus contenidos sexuales, ya sea en relación al sexting u otras formas de expresión sexual en el mundo digital. La responsabilidad de la violencia siempre está del lado de quien la ejerce.

Riesgos y amenazas

Principales riesgos y amenazas asociados al sexting y al intercambio de contenido sexual en medios digitales:

Amenazas generales basadas en la tipología de ataques digitales

Con componente técnico:

    • Acceso no autorizado: Cuando alguien accede a tu contenido sexual sin tu autorización en cuentas y servicios con contenido sexual o dispositivos donde se conserva este.
    • Pérdida, daño o robo de dispositivos: Dependiendo de la configuración del dispositivo, este podría resultar en un acceso no autorizado o en la pérdida de tus contenidos sexuales y sexting. Esto podría ser particularmente relevante para trabajadoras sexuales en línea.
    • Intervención de dispositivos: A veces, una infección por malware/virus en tus dispositivos puede tener como consecuencia el acceso no autorizado a archivos o el daño de estos.
    • Intervención de líneas de comunicación: Cuando haces actividades sexuales a través de canales de comunicación es posible que tus actividades sean monitoreadas.

Con componente humano:

    • Acoso u hostigamiento sexual: Estos recogen todos aquellos contactos, comportamientos y prácticas sexuales dirigidas a otra persona sin su consentimiento.
    • Amenazas y extorsión: Por ejemplo, cuando te piden que entregues contenido sexual o que hagas algo con el fin de evitar que la persona agresora haga algo no consentido con este.
    • Doxing: Es la exposición de información sensible y privada con el fin de producir daño, la cual también puede ser de carácter sexual.
    • Distribución de información falsa: Esta puede estar asociada a la manipulación o creación de contenido sexual asistido por medios digitales con fines maliciosos y no consentidos.
    • Suplantación y robo de identidad: Esto puede suceder en la creación de cuentas falsas con contenido sexual (propio o no) en plataformas donde nunca te has registrado.

Amenazas específicas del compartir contenido sexual

    • Almacenamiento no consentido: Cuando alguien almacena o copia contenido sexual sin el consentimiento de las partes involucradas.
    • Difusión y distribución no consentida: Relevante en prácticamente todos los contextos digitales de las actividades sexuales. Estas pueden agravarse cuando se realiza con ánimo de lucro y abren la puerta a formas de violencia que pueden amenazar la integridad física.
    • Manipulación de contenidos: Todas aquellas actividades que resultan en la representación de un contenido sexual (real, realista o irreal) sin el consentimiento de la persona representada, al margen de que provenga de una imagen sexual o no.
    • Grooming: Ejercicio por el cual una persona adulta busca ganarse la confianza de un niño, niña o adolescente con el fin de abusarle sexualmente, como solicitar contenido sexual.
    • Cyberbullying: Forma de intimidación o violencia dirigida a producir daño en la persona. Esto puede ser avergonzándola, maltratándola, etc. Le puede pasar a personas de cualquier edad.
    • Avergonzamiento (shaming): Puede ser una forma de cyberbulling y discriminanción que consiste específicamente en generar vergüenza en una persona por sus actividades sexuales digitales o algún aspecto vinculado a estas.
    • Revelación de datos que conduzcan a la ubicación: El contenido sexual puede ser objeto de indagaciones con fines maliciosos para tratar de obtener información de la persona, pudiendo revelar fechas, ubicaciones o características específicas de las herramientas usadas en la creación del contenido; fotos y videos podrían indicar tu ubicación en los metadatos3.

Amenazas específicas en aplicaciones de citas y otros servicios en línea

Te invitamos a consultar en Datávoros nuestro análisis de aplicaciones de citas, donde analizamos aspectos de seguridad y privacidad en 5 aplicaciones.

    • Filtraciones de datos: Es cuando datos personales (como tu nombre, usuario, contraseña, dirección, entre otros) se exponen en Internet como resultado de un incidente de seguridad en el servicio que utilizas (una red social, una aplicación de citas, etc.).
    • No cifrado de comunicaciones: Esto puede implicar que la información sea observable y consultable por alguna persona monitoreando la red o por el personal que administra el servicio en línea, junto con los posibles riesgos de filtración de datos.
    • Fraudes, estafas y perfiles falsos: Los más comunes involucran dinero y el catfish.
    • Riesgos físicos: De diverso tipo al encontrarte con una persona que conociste en línea.

¿Cómo protegernos?

Aunque existen riesgos, podemos prevenirlos, disminuir la probabilidad de que ocurran o mitigar sus consecuencias. Adoptar medidas se trata de tomar decisiones informadas y consideradas. Al identificar riesgos, algunas veces podemos decidir aceptarlos porque creemos que valen la pena, pero minimizando las potenciales consecuencias si llegara a ocurrir una vulneración. Te invitamos a que adoptes las medidas que más se ajustan a las necesidades de las personas involucradas.

⚠️ Nadie debería juzgarte por tomar medidas de seguridad. Si no pueden respetar tu derecho a proteger tu privacidad e intimidad lo mejor será replantearse el compartir los contenidos sexuales con esta persona, personas o plataforma.

1. Establece acuerdos

Ahora que sabes qué es el consentimiento, será importante buscar elaborar acuerdos que contribuyan a ratificar o revocar el consentimiento dado y enfocarnos en lo que se puede hacer con las formas de registro del contenido sexual.  

⚠️ Es importante saber que los acuerdos se pueden elaborar (y ajustar) en cualquier momento de la actividad sexual digital: antes, durante o después.

¿Después? Si al momento de leer esta guía quizás ya habías sexteado con alguien y nunca hiciste acuerdos, puedes hablar con la persona y llegar acuerdos sobre el contenido ya compartido. Estos serán retroactivos o hacia el futuro, algo útil, por ejemplo, cuando la otra persona guardó las conversaciones o los contenidos compartidos (advertida o inadvertidamente)… ahí podrías pedirle que los elimine y todas las posibles copias que existan.

Los acuerdos pueden tener, al menos, dos finalidades: sentirnos cómodxs y protegernos de posibles riesgos. Para ello, buscamos abordar nuestros límites, las tecnologías que utilizaremos, los compromisos que adquirimos y los permisos. 

Considera estas preguntas

Estas preguntas te ayudarán a dejar las cosas muy claras, y a construir (más allá de lo verbal) indicadores de confianza que nos den cierta tranquilidad. 

    • ¿Qué tipo de contenidos me siento cómodx de compartir en un momento dado?
      • Solo texto, imágenes, audios, o cualquier otro.
    • ¿Cuál será el medio por el que lo haré(mos)?
    • ¿Qué pueden hacer las partes involucradas con el contenido compartido?
      • ¿Puede conservarse/almacenarse el contenido? ¿Dónde y cómo puede conservarse? 
      • ¿Las partes tendrán acceso al contenido? ¿con qué permisos?
      • ¿Por cuánto tiempo puede conservarse o qué condiciones deben cumplirse para que pueda conservarse?
        Por ejemplo, solo conservar contenido sexual mientras exista el vínculo sexo-afectivo. Importante que sepas que si esto no se acordó, no es una excusa para que guardes(n) contenido sexual de una persona con la que ya no te relaciones sexo-afectivamente o de otra manera, pues no puedes asegurar el consentimiento para conservarlo.
      • ¿Puede compartirse el contenido? ¿Dónde y bajo qué condiciones puede compartirse?
      • ¿Se puede hacer copias del contenido?
    • ¿Qué medidas tomaremos para protegernos? En cuanto a dispositivos, cuentas o prácticas.
    • ¿Qué necesito para tener confianza en que se respetarán estos acuerdos?
      Aunque pueda parecer ridículo o exagerado, en diferentes contextos se puede fomentar tener un consentimiento por escrito, por ejemplo en algunos grupos en redes sociales, en foros, pero sobre todo en el marco del trabajo sexual. No olvides informarte sobre los derechos que tienes en el marco del trabajo sexual en tu jurisdicción, pues aquí, aunque se pueden hacer acuerdos, hay cosas que no son negociables y tienes derecho a ello.
    • ¿Qué podemos hacer si se vulneran nuestros contenidos? ¿Cómo podría esto suceder?

¿Qué tanto detalle se requiere en los acuerdos? Tanto como sea necesario para estar cómodx ¿Necesito algo que me permita sentir/saber que las partes estamos en una posición de vulnerabilidad/poder más o menos balanceada respecto a la información que compartimos? Esto puede tener sentido en más de un contexto y podrá abrir la puerta a quitar o poner más medidas de seguridad en ciertos momentos.

 

2. Protege la confianza

Siempre que una persona nos comparte contenido sexual, buscaremos: 

    • Reafirmar el consentimiento cuando sea posible.
    • Preguntar regularmente si queremos hacer ajustes a los acuerdos.
    • No buscar “vacíos legales” en los acuerdos para aprovecharlos.
    • Buscar la protección de las personas antes que el beneficio propio. Por ejemplo, evitando acceder, denunciando, interpelando o eliminando el contenido difundido sin su consentimiento.

3. Protege los dispositivos y cuentas que utilizas para sextear y resguardar contenido sexual

Siempre querremos protegernos de una posible filtración de datos, pues en cualquier escenario esto es un riesgo significativo. Así pues:

  1. Procura informarte sobre la privacidad del servicio/plataforma que usarás. ToSDR hace un resumen de lo más importante de los términos de varios servicios.
  2. Revisa si la plataforma ha tenido antecedentes de filtraciones. Puedes usar Pwned websites.
  3. Si no estás en un entorno o servicio digital en el que puedas confiar informadamente evita compartir información personal.

En los dispositivos que usas (y hay contenido sexual tuyo o te han compartido):

    • Configúralos para que no se muestre el contenido de los mensajes en la pantalla de bloqueo.
    • Si es una laptop o computadora de escritorio, estos no tienen cifrado por defecto del sistema, así que si te lo roban o alguien accede con suficiente tiempo, podrían llegar a ver todo lo que tienes allí aunque tengas una contraseña de inicio de sesión. Para cifrar el sistema te recomendamos Veracrypt. Puedes seguir este tutorial: Veracrypt: Manual de uso. Lo bueno es que solo tendrías que hacerlo una vez o cada que formatees tu equipo.
      • Esta recomendación adquiere más relevancia al tratar con grandes cantidades de contenido sexual (por trabajo sexual, trabajas en fotografía erótica, entre otros).
      • Una alternativa, ya no a nivel de dispositivo, es utilizar una carpeta cifrada con Cryptomator, la cual estará protegida con contraseña y puedes subirla a una nube.
    • Usa una contraseña o PIN seguro para prevenir de accesos no autorizados.
    • Configura el bloqueo automático en un tiempo corto (de unos segundos a 5 minutos).
    • Ten particular cuidado cuando compartes dispositivos. Procura tener un perfil de usuario para cada una y no dejar abiertas tus cuentas o carpetas cuando lo compartas.

En servicios de mensajería y plataformas web:

    • Si usas un sitio web, asegúrate siempre de que la URL empieza con https y no con http, esto asegura que tu conexión con el sitio web estará cifrada.
    • Usa una contraseña segura y activa la verificación en dos pasos en todas las que uses.
    • Si no quieres revelar datos personales o no hay confianza para ello, puedes optar por una aplicación de mensajería que no revele tu número de teléfono o tener un número de teléfono que no uses en otras cuentas. Este sería tu número exclusivo de sexteo.
      • aplicaciones que no piden ni muestran datos personales a tus contactos: Session o SimpleX
      • WhatsApp está bien cuando se trata de personas en las que confías o que está bien que conozcan tu número. Si tienes asociado ese número a tus redes sociales, es posible que aparezcas como una recomendación por el simple hecho de que algunas redes sociales revisan tu lista de contactos (si les has dado el permiso).
      • Ahora, WhatsApp te permite tener varias cuentas asociadas en la aplicación de siempre, por si requieres tener una o más cuentas para diferentes propósitos.
      • No te recomendamos Telegram, excepto si vas a usar siempre los chats secretos, pues son los únicos que tienen cifrado de extremo a extremo.
    • Si tus actividades sexuales son efímeras (o quieres que sean así) puedes optar por servicios efímeros para videollamadas y chats como MiroTalk.
    • Si utilizas aplicaciones de citas:
      • Minimiza la información personal que pones en un perfil, puede ser una versión menos explícita de ti.
      • Evita compartir contenido sexual dentro de sus servicios de mensajería y muévete a otras aplicaciones más seguras, allí tendrás mayor control, protección y privacidad.
      • Evita compartir información relacionada con el lugar en el que trabajas/estudias, pues podría facilitar que te encuentren físicamente.
      • Sube fotos de perfil que no utilices en ningún otro lado, pues podrían encontrarte en otras plataformas o redes sociales en que usas estas fotos.
      • Evitar conectar tu aplicación de citas con tu spotify, instagram o cualquier otro servicio.

Una solución todo en uno para crear y resguardar tu contenido sexual en tu celular: Tella.

    • Todo lo que pones o creas en la aplicación está cifrado con contraseña/PIN; 
    • Ni Google Photos puede sincronizar en la nube el contenido que pones allí; 
    • Elimina metadatos de fotos y videos automáticamente;
    • Es una herramienta fuera de línea, lo que significa que no comparte datos ni información de lo que haces en ella; y 
    • Puedes camuflar el ícono y nombre de la aplicación, incluso hacerla pasar por una calculadora funcional.

Advertencia: si pierdes el dispositivo donde están tus archivos, no habrá forma de recuperarlos, pero esto podría ser más bien un alivio en algunos casos.

4. Medidas para crear y compartir contenido sexual de forma segura

 

Antes: en la producción del contenido

Si la forma en que compartes contenido sexual te permite crearlo con antelación, puedes adoptar varias medidas para proteger esos contenidos. Ya luego es solo recoger entre tanto material.

Al crear tu contenido

Cuida tus metadatos:

    • Al crear una foto o video, el archivo generado puede conservar datos acerca de tu celular, la fecha o ubicación exacta. Puedes crear fotos que eliminen toda esta información. Esto es relevante para el almacenamiento dentro de tu dispositivo (en caso de que alguien acceda sin autorización) o en foros y plataformas de Internet que pueden no borrar los metadatos al subirlos. Chats como WhatsApp o Signal borran automáticamente esta información, al igual que Facebook e Instagram.
    • Si se trata de otros tipos de archivo ExifCleaner es la referencia.

Dónde crearlos:

    • Si se trata de textos, puede optar por servicios con cifrado y opciones de compartirlo con contraseña. Tres opciones son Notesnook, Joplin o Standard Notes.
    • Si se trata de fotos, audios y videos puedes hacerlo desde tu dispositivo móvil o usando un dispositivo específico como una cámara digital. Solo ten presente que esto implica, por lo general, que automáticamente quedan almacenados en tu dispositivo.

¿Quieres editar el contenido para proteger tu identidad?

Esto adquiere relevancia si consideras importante protegerte ante posibles distribuciones no consentidas de contenido íntimo y ante personas desconocidas con las que estás estableciendo contacto y no puedes confiar en ellas.

    • El contenido en fotos:
      • Si está en tus posibilidades ponle stickers o difumina cualquier información que permita identificarte, como tu rostro, tatuajes, perforaciones o cicatrices de alguna índole. Sabemos que esto no siempre es fácil por diversas razones.
      • Siempre puedes cubrir tu rostro con un antifaz u otros elementos para ocultar tu identidad y, quizás, añadir algo de misterio.
      • Evita, borra o cubre cualquier referencia externa en la foto (como edificios, direcciones, etc.) que puedan ayudar a un atacante a ubicarte.
    • Editar el contenido en videos:
      • Editar los videos para cubrir partes es complejo, aquí será preferible evitar grabar ciertas partes del cuerpo o el lugar en donde estás.

¿En dónde lo vas a guardar?

En tu dispositivo:

    • Si solo deseas que exista una copia de tus contenidos en tu control, puedes utilizar una carpeta cifrada y protegida con contraseña para mantener ahí –y nada más que ahí– tu contenido sexual. Para esto te recomendamos Tella o Cryptomator.
    • En mi cámara o una USB… Hmmm, en principio diremos que no es la mejor idea por la excesiva facilidad con que estos dispositivos pueden perderse o comprometerse, pero en estos puedes utilizar carpetas cifradas. En tu cámara las fotos no se cifrarán automáticamente, tendrás que mover el contenido a la carpeta cifrada.
    • Si no quieres que tus contenidos se copien en ningún servicio en línea, verifica que iCloud o Photos, Drive, etc. no esté sincronizando automáticamente todo tu contenido en la nube.

En un servicio en línea, si quieres poder acceder a tus fotos en cualquier momento:

    • En un servicio de almacenamiento exclusivo para tus contenidos y con cifrado de extremo a extremo. Esto hace más difícil que alguien encuentre tu contenido sexual por casualidad o por extensión a un incidente con tus cuentas principales, como Google Drive, Dropbox o One Drive, que tienen más probabilidad de ser blancos de ataques. Recomendamos Filen (hasta 40GB gratis), Internxt (10GB gratis) o MEGA (hasta 20GB gratis).
      • También puedes usar en tu dispositivo una carpeta cifrada con Cryptomator, que estará protegida con contraseña y puedes subirla a nubes como Drive, Dropbox, etc.
    • En una aplicación de mensajería puedes crear un grupo donde solo estás tú con todos tus contenidos sexuales. La ventaja es que, dependiendo de la aplicación de chat, podrías ponerle contraseña, ocultarlo o hacer que los mensajes se autoeliminen.
    • Si ya has creado contenido sexual en el pasado, revisa tus nubes para asegurarte que no haya cabos sueltos. Revisar tu Google Drive, One Drive, Google Photos, iCloud las nubes de Xiaomi y Samsung (entre otros) en busca de elementos compartidos, por tipo de archivo y en la papelera. Probablemente te sorprendas con lo que encuentres. 

En ningún lado:

    • Este escenario es más complejo, pero claro que puedes enviar fotos sin que se guarden automáticamente en ningún lado ni se puedan guardar los originales. Sin embargo, al compartirlas siempre hay maneras de vulnerar estas medidas, como tomarle una foto al dispositivo. Puedes optar por enviar notas de voz o imágenes efímeras, esto significa dos cosas: (a) que no se guarda automáticamente en el dispositivo desde el que se toma, ni en el de las personas destinatarias; y (b) que sólo podrá verse o escucharse una vez. WhatsApp permite hacer ambas cosas, mientras que Signal solo lo permite con fotos y vídeos.
    • En algunos casos puedes hacer que un texto se borre automáticamente después de cierto tiempo. Aunque esto dificulta conservar una copia de lo escrito, no lo hace imposible, aunque se borre en cuestión de segundos. Lo puedes configurar por chat o por defecto para todas las conversaciones que inicies. Estas son las guías para Whatsapp (24h, 7 días o 90 días) y Signal (puedes personalizarlo al tiempo que prefieras).

Al crear el contenido con antelación, tendrás más control sobre los contenidos, puesto que siempre habrás adoptado las medidas que te parecen mejor. Cuando quieras sextear puedes tener un acervo de contenidos que están en lugares protegidos y ya tienen medidas de protección. Cuando surja el evento donde los usarás no tendrás que pensar en implementar todo esto en vivo.

Durante: al compartir el contenido

Si la situación es más bien espontánea y no cuentas con contenido creado previamente o simplemente quieres dejarte llevar. Ten presente si necesitas proteger tu identidad y evitar que se vea cierta información. Siempre puedes invocar los acuerdos y compromisos.

    • Confirma dos y tres veces que estás compartiendo el contenido con el destinatario que quieres. No hay nada peor que pasar una vergüenza (o algo peor) por un simple error.
    • Si en tu caso quieres o necesitas protegerte de una distribución no consentida de contenido sexual o quieras tratar de identificar al responsable de la filtración, tu opción será ponerle marca de agua con el nombre de la persona a la que se la compartes antes de enviarla. Estas aplicaciones deben funcionar sin conexión a Internet. Para imágenes usa Watermarking.
      • Considera que si alguien más accede a esa imagen, podrá identificar con quién has compartido contenido sexual. Una alternativa es usar seudónimos o una fecha, con ello puedes deducir la posible persona con quien lo compartiste.
    • En videollamadas o streaming:
    • En aplicaciones y servicios de mensajería instantánea, puedes activar diferentes opciones
      • Aunque en WhatsApp, Session, Signal y SimpleX puedes poner autoeliminación de mensajes, sólo en los tres últimos puedes personalizar el tiempo.
      • En WhatsApp y Signal puedes enviar contenido multimedia para ver una sola vez, esto quiere decir que solo pueden abrirse una vez y no permiten la captura de pantalla.
      • En Signal puedes disfrazar el ícono de la aplicación (aunque no cambia en notificaciones).
      • En SimpleX puedes usar múltiples perfiles de chat. Puedes agregar contactos con un enlace de una única vez que no puede usar para agregarte después.
      • Si se trata de texto, en SimpleX puedes tener una “mensaje en vivo” (“live messages”) sin necesidad de enviar nunca un mensaje. ¿Cómo así? Se podrá ver lo que escribes en vivo, leerlo e ir eliminando y sobreescribiendo sin necesidad de darle “enviar”.
      • Puedes proteger el acceso a la aplicación con la huella o PIN de Bloqueo del dispositivo.
      • También puedes aprovechar las opciones de edición de imágenes para difuminar, cubrir o recortar alguna parte de la imagen mientras produces el contenido.
    • Al recibir el contenido, si acordaron que se puede almacenar alguna copia, protege la identidad de las personas. Nada de poner el nombre, iniciales o apodos conocidos en la carpeta o en los archivos o ningún otro dato vinculado a la identidad de estas.

Después: donde hubo fuego, cenizas quedan

    • Si no estableciste acuerdos al principio, quizás quieras hacerlo ahora.
    • Después de compartir o que te hayan compartido contenido sexual, honra los acuerdos establecidos o, en su ausencia, opta por la protección de las personas en lugar del beneficio propio; esto implica:
      • Eliminalo del servicio por el cual fue compartido (como chats).
      • Elimina cualquier copia que haya quedado (papelera, galería, descargas, etc.)
      • Búscalo y elimínalo de servicios de sincronización automática. Si por alguna razón había una copia en tu dispositivo, probablemente se haya subido a una nube.
      • Si por una u otra razón no sabes si aún puedes conservar algún contenido sexual del que sí se hicieron acuerdos (por ejemplo, por ruptura del vínculo, imposibilidad de contacto, muerte, etc.), sigue el principio de protección antes y elimínalo.

5. ¿Qué pasa si usan mi contenido sexual para atacarme o violentarme?

Son muchos los escenarios posibles del uso de contenido sexual contra una persona, en cada caso lo mejor siempre será evaluar la situación, en lugar de dar recomendaciones genéricas que podrían ser contraproducentes. No obstante, siempre hay unas recomendaciones sin contraindicaciones:

    • Procura tener una lista de contactos para emergencias como estas. Esta lista puede incluir, personas que puedan servir de red de apoyo y organizaciones aliadas con la privacidad, feminismos, diversidad de género y seguridad y privacidad digital. Para el caso de México, entre muchas otras opciones, puedes contactar a: SocialTIC, Luchadoras, Cultivando Género, Mecanismo de Protección Integral de Personas Defensoras de Derechos Humanos y Periodistas y R3D.
    • Procura recopilar y documentar toda la evidencia y cronología de la situación. Esto facilitará el proceso. Está bien si sientes que no puedes/quieres hacerlo solx, la organización que contactes puede ayudarte también con esta parte.
    • Si utilizaste marcas de agua, esto puede ayudar a revelar quién está involucradx.
    • Si fue en sitios web o foros, se podrá investigar en los metadatos del contenido.

 Recursos que te pueden resultar de ayuda:

Por un entorno digital seguro y respetuoso donde podamos celebrar la diversidad de expresiones de sexualidad

En esta guía sobre contenido sexual, sexting y seguridad digital, reflexionamos no solo sobre las amenazas, los principios y las precauciones necesarias en lo digital, sino también sobre la transformación de nuestra interacción social en este nuevo entorno. Esta exploración invita a reflexionar sobre la intimidad, el consentimiento y la confianza, elementos cruciales en nuestras relaciones digitales y físicas en busca de prácticas sexuales seguras. Alentamos adoptar una postura proactiva en la creación de un entorno digital seguro y respetuoso, reconociendo la tecnología no como un obstáculo, sino como un puente hacia relaciones más seguras y auténticas. Así, esta guía no es solo un recurso de seguridad, sino un llamado a cultivar una cultura digital que celebre la diversidad de expresiones virtuales de la sexualidad y proteja la dignidad de cada persona.

  1. Marcotte, A.S., Hille, J.J. (2021). Sexual Violence and Consent in the Digital Age. In: Powell, A., Flynn, A., Sugiura, L. Palgrave Macmillan, Cham. https://doi.org/10.1007/978-3-030-83734-1_16
  2. En el mundo de las sexualidades alternativas, BDSM es una sigla que abarca un grupo de prácticas (a menudo eróticas) libremente consensuadas​: Bondage, Disciplina, Dominación, Sumisión, Sadismo y Masoquismo.
  3. Imagina que tienes una botella de jugo. El contenido de la botella, es decir, el jugo en sí, es lo que llamamos datos o contenido. Es en esencia la información principal que deseamos consumir, proteger o compartir. Ahora, piensa en la etiqueta de información nutricional y la fecha de caducidad. Esta información te dice más sobre el jugo, pero no es el jugo en sí mismo; esto serían los metadatos del jugo: Es la información sobre la información. En un archivo puede ser la fecha de modificación, tamaño, creador, etc.