Si recibe una amenaza que afecta a la familia o a la empresa, actúe con calma.
Borrar mensajes, negociar sin estrategia o retrasar el traslado aumenta el riesgo y complica la respuesta legal.
Evalúe credibilidad, ventana temporal y roles.
Eso decide si se retira al objetivo, se activa escolta o se escala el caso a Fuerzas y Cuerpos de Seguridad.
Factores críticos para decidir respuesta
La gravedad percibida, la credibilidad de la amenaza y la ventana temporal marcan la respuesta.
Esta evaluación determina si se retira al objetivo o se contienen riesgos en el lugar.
Evaluación de amenaza
Evalúe quién hace la amenaza y qué exige.
Identificar motivos reduce opciones de respuesta.
Recursos disponibles
Verifique disponibilidad de escolta profesional y convoy.
La velocidad de respuesta es clave.
Compruebe apoyos internos: jefe de seguridad, recepción y contactos legales.
Cada actor tiene tareas concretas.
Confirme canales de comunicación seguros y copias de respaldo.
No utilice canales abiertos para instrucciones críticas.
Actúe con método y calma en cada decisión.
La primera prioridad es la vida.
Todo lo demás se organiza alrededor de esa decisión.
Flowchart decisional y umbrales
Un diagrama de decisión armónico convierte la evaluación de amenaza en pasos operativos:
- Primero, evalúe credibilidad: actor conocido o pruebas adjuntas.
- Segundo, calcule la ventana temporal: inminente <12 horas, corto plazo 12–72 horas, largo plazo >72 horas.
- Tercero, determine presencia de violencia o arma.
- Credibilidad alta y ventana inminente o indicio de arma → Nivel 3: traslado seguro con escolta y petición de acompañamiento policial.
- Credibilidad media y ventana corto plazo → Nivel 2: vigilancia reforzada, preparación de salida y preservación de evidencias.
- Baja credibilidad → Nivel 1: registro y monitorización.
El diagrama debe incluir nodos para recepción, escolta y TI.
Por ejemplo: recepción ante una llamada o paquete sospechoso.
Escolta o convoy debe cambiar ruta si hay seguimiento.
TI debe aislar cuentas comprometidas.
La existencia de umbrales cuantificados facilita aplicar una matriz de escalado uniforme.
Esa matriz mejora la coordinación entre seguridad privada, jefe de seguridad y Fuerzas y Cuerpos de Seguridad.
Siga pasos claros y evite decisiones improvisadas en crisis.
Protocolo práctico para víctima y familia
El plan para la víctima debe ser simple y ensayado.
Una hoja de ruta salva tiempo en crisis.
Primeros 60 minutos
Mover al objetivo a un lugar seguro y controlado si existe riesgo inminente.
Evitar rutas predecibles.
Notificar al escolta asignado y activar rutas alternativas.
Mantener comunicación cifrada cuando sea posible.
No negociar ni dar información pública sobre la situación.
Compartir datos solo con el equipo autorizado.
Preservar y documentar evidencia
Guardar mensajes y llamadas en original y copia.
No borrar nada, eso rompe la cadena de custodia.
Hacer capturas con metadatos visibles y exportar mensajes en un formato que conserve fecha.
Anotar hora y contexto.
Registrar ubicaciones GPS y movimientos del sospechoso si hay datos.
Los logs de ubicaciones sirven para investigación.
Siga pasos claros y mantenga registros completos.
Checklist para víctima
- Informar a jefe de seguridad y asesor legal.
- Guardar mensajes originales y exportados (.eml o PDF).
- Tomar capturas con fecha visible y conservar archivos.
- No publicar información en redes ni con terceros.
- Desactivar compartición de ubicación en apps personales.
- Preparar maleta con documentos y medicación, lista para traslado.
Guía simple para familiares
- Priorizar protección personal: lleve a la persona a una sala segura.
Cierre accesos y registre la hora y los testigos.
- Contactos inmediatos: anote el teléfono del jefe de seguridad, asesor legal y emergencias (091/062/112 según el caso).
- Preservación de evidencias: no borre mensajes ni archivos. Haga capturas con fecha visible y exporte correos en formato EML si puede.
- Medidas digitales básicas: cambie contraseñas, active autenticación de dos factores y cierre sesiones en dispositivos.
- Seguridad patrimonial mínima: asegure documentación y haga inventario rápido de activos sensibles.
Evalúe si es necesario contratar seguridad privada temporal.
Siga estas acciones para coordinar con escoltas o Policía.
Acciones del escolta y equipo de seguridad
El escolta prioriza protección física, movimiento y registro.
Su actuación condiciona la eficacia de la respuesta.
Protección física y convoy
Aplicar técnicas evasivas y contra seguimiento desde la salida.
Cambiar rutas si hay sospecha de seguimiento.
Mantener distancias y puntos de control durante el traslado.
Usar vehículos preparados y conductores entrenados.
Registrar todos los movimientos y comunicaciones del convoy.
Esa documentación apoya la investigación.
La documentación salva investigaciones y agiliza actuaciones oficiales.
Coordinación con fuerzas y cuerpos
Contactar a Policía Nacional o Guardia Civil según jurisdicción y riesgo.
Informar de forma clara y concisa.
Entregar pruebas preservadas en cuanto sea seguro y solicitar acompañamiento si procede.
La coordinación agiliza la respuesta.
Registrar el contacto oficial: nombre del agente, hora y número de atestado.
Esa referencia es esencial para fiscalía.
Compare contratos y coberturas con tiempo antes de firmar.
Tabla comparativa
| Criterio |
Empresa A |
Empresa B |
Empresa C |
| Licencia administrativa (Ley 5/2014) |
Sí, válida |
Sí, válida |
Sí, válida |
| Formación en negociación |
Alta |
Media |
Baja |
| Cobertura geográfica |
Nacional |
Autonómica |
Local |
| Seguro y responsabilidad civil |
Política completa |
Cobertura parcial |
Limitada |
| Colaboración con FCS |
Procedimientos establecidos |
Contacto ad hoc |
No habitual |
Checklist operativo para escolta
- Confirmar identidad del protegido y ruta segura.
- Revisar vehículo y combustible antes de salida.
- Notificar a coordinación y Policía si hay riesgo.
- Ejecutar cambio de ruta si hay indicios de seguimiento.
- Entregar reporte del movimiento al término del servicio.

Cómo responder a extorsión digital y redes
La respuesta técnica a extorsión exige aislamiento, copia forense y contacto con plataformas.
Actuar rápido preserva opciones legales.
Aislamiento de cuentas y control
Rotar contraseñas y activar autenticación de dos factores.
Cerrar sesiones activas en todos los dispositivos.
Revisar permisos de apps y revocar accesos innecesarios.
Limitar cuentas con datos sensibles.
Desconectar dispositivos comprometidos de la red hasta evaluar.
No forzar cambios sin copias de seguridad.
Asegure las cuentas antes de tomar otras acciones.
Copia forense básica y cadena
Exportar mensajes en formatos que conserven metadatos y firmas.
Guardar los archivos originales sin editar.
Generar hash de archivos y documentar quién realizó cada copia.
La cadena de custodia asegura admisibilidad judicial.
Solicitar intervención de perito cuando haya datos en servidores ajenos.
Un perito preserva evidencia técnica profesionalmente.
Reportar publicaciones a la plataforma indicando URIs y fechas.
Solicitar preservación de logs si la plataforma lo permite.
Preparar un comunicado controlado para evitar especulación pública.
Mantener la comunicación centralizada con asesoría legal.
Usar plantillas estandarizadas para denunciar a redes y solicitar bloqueo.
Eso acelera la respuesta de moderación.
Plazo legal: Presente la denuncia con las pruebas preservadas en 24 a 72 horas. Así facilita la instrucción penal y la cadena de custodia.
Proceso rápido: reacción ante extorsión
1. Detectar
Notificar equipo
2. Aislar
Cambiar accesos
3. Copia
Exportar y hashear
4. Denuncia
Entregar pruebas
Errores que agravan el riesgo
Compartir información con terceros no autorizados y negociar sin autoridad empeora la situación.
Evitar reacciones impulsivas salva evidencias.
Negociar sin asesoría legal o policial
El error más frecuente es negociar por impulso.
Negociar complica la investigación y abre riesgos legales.
Intentar pagar o ceder datos sin coordinar con la Policía puede obstruir pruebas.
La ley penaliza la obstrucción a la investigación.
Pedir consejo legal antes de cualquier contacto con extorsionadores.
El asesor marca límites y pasos seguros.
Difundir detalles en redes o prensa
Publicar detalles públicos atrae imitadores y dificulta la investigación.
La exposición pública crea nuevas vulnerabilidades.
Limitar las comunicaciones a un portavoz autorizado y a la Policía.
Mantener la confidencialidad reduce daño reputacional.
Anote todas las comunicaciones internas sobre el caso.
Un registro posterior ayuda a reconstruir decisiones.
Caso anónimo y lección práctica
Un caso habitual: amenaza de filtración masiva tras intento de extorsión telefónica.
La víctima pagó y perdió control de cámaras.
Resultado: el pago no detuvo la difusión y retrasó la denuncia.
Eso complicó la recuperación de pruebas.
Corrección: La coordinación inmediata con la Policía suele ser la medida más eficaz para frenar la escalada.
En muchos casos, esa coordinación debe complementarse con escolta profesional, medidas técnicas de contención digital y asesoría legal.
Por eso, no negociar sin soporte legal y policial.
Cuándo no aplicar ciertas medidas
No aplique estos pasos si hay una orden judicial vigente que prohíbe intervenir. Tampoco si el caso está bajo dirección de una unidad especializada. En situaciones de violencia confirmada, siga siempre las instrucciones del órgano que dirige la investigación.
Si la amenaza es inminente, contacte a una empresa de escoltas con experiencia.
Comunique la situación a la Policía antes de emprender movimientos.
Preguntas frecuentes
¿Cuándo debo denunciar ante Policía o Guardia Civil?
Denuncie tan pronto como exista amenaza creíble y posible daño.
La denuncia inicial abre la investigación penal.
Lleve todas las pruebas preservadas al presentar la denuncia.
Los archivos originales y metadatos facilitan peritajes.
Si hay riesgo inminente, use 091 para Policía o 062 para Guardia Civil según jurisdicción.
¿Cómo conservar pantallazos para que valgan en juicio?
Conserve archivos originales y exporte mensajes con fecha visible.
Genere hash y documente la copia.
No edite ni recorte capturas; guarde también la versión nativa del mensaje.
Añada una declaración que describa la obtención.
El informe debe contener cronología, archivos originales y descripción de medidas tomadas.
Incluir metadatos y pruebas técnicas.
Adjuntar nombre del responsable de la preservación y firmas si procede.
Incluir datos de contacto de quien entrega las pruebas.
¿Puedo negociar con extorsionadores?
No negociar sin asesoría legal y sin informar a la Policía.
Negociar puede agravar la situación y dificultar la investigación.
Si se considera diálogo controlado, coordinar con la Policía y seguir sus instrucciones estrictas.
¿Cómo reclamar contenido difamatorio en redes?
Denunciar la publicación y solicitar retirada inmediata a la plataforma.
Reunir evidencias y pedir preservación de logs.
Contactar asesoría legal para evaluar acciones civiles o penales.
Mantener la comunicación oficial y limitada.
¿Qué responsabilidad tiene la empresa de seguridad?
La empresa aplica la Ley 5/2014 y debe disponer de autorización administrativa.
Responde contractualmente por su actuación.
Exigir póliza de responsabilidad y procedimientos escritos de actuación.
Verificar colaboración con Fuerzas y Cuerpos de Seguridad.
¿Cuánto tiempo tarda una investigación penal?
El plazo varía por complejidad, pero la fase inicial suele durar días a semanas.
Cada caso es distinto.
Presentar pruebas en 24 a 72 horas acelera la instrucción.
Eso reduce dilaciones en la fase inicial.
Qué hacer ahora
Priorice estas tres acciones ahora: asegurar al objetivo, preservar pruebas y avisar a la Policía.
Mantenga la comunicación centralizada y documentada.
Use este modelo de informe de incidente al entregar pruebas:
Informe de incidente:
Fecha: [DD/MM/AAAA]
Hora inicio: [HH:MM]
Nombre afectado: [Nombre]
Descripción breve: [Qué ocurrió]
Pruebas adjuntas: [Listado de archivos con nombres y hashes]
Contacto entrega: [Nombre, teléfono, correo]
Acciones tomadas: [Lista cronológica de medidas]
Matriz de escalado (ejemplo):
- Nivel 1 - Amenaza baja: vigilancia discreta, notifica jefe de seguridad.
- Nivel 2 - Amenaza media: escolta móvil, informe a Policía local.
- Nivel 3 - Amenaza alta: traslado seguro, coordinación directa con Unidad de Investigación.
Guion de comunicación para recepción y personal:
- Recepción: Señale al protegido que hay una alerta y active sala de control.
- Coordinación: Jefe de seguridad avisa a escolta y asesor legal.
- Portavoz: Solo persona autorizada da información externa.
Flujo de decisión en texto (si no puede ver el diagrama):
1) Evaluar amenaza (credibilidad y tiempo).
2) Si riesgo inminente: traslado seguro.
3) Si no inminente: preservar pruebas y preparar denuncia.
4) Informar a Policía y seguir su protocolo.
La Ley 5/2014 regula la prestación de servicios de seguridad privada.
El RGPD (Reglamento General de Protección de Datos) entró en vigor el 25 de mayo de 2018.
El reglamento condiciona el tratamiento de datos personales y pone obligaciones sobre conservación, acceso y cesión de evidencias digitales.
Esas obligaciones afectan a procedimientos penales y administrativos.
Coste orientativo: un servicio de escolta profesional con cobertura nacional y aseguramiento suele partir de varios cientos de euros diarios.
El precio depende del alcance y de los riesgos específicos.
Información y coordinación con Ministerio del Interior
Pregunte a la empresa de seguridad por sus procedimientos de cadena de custodia.
Verifique colaboración con la Policía antes de contratar.
Exija documentación y referencias.