| Índice de contenidos | 7 |
| Presentación | 9 |
| Parte 1. Redes sociales, género y violencias de género | 13 |
| 1. Introducción | 15 |
| 2. Redes sociales y género | 16 |
| 2.1 Las redes sociales on-line: una aproximación crítica | 16 |
| 2.2 Del capital social y el efecto mateo a los filtros burbujas | 17 |
| 2.3 Nuevos modelos de negocio: privacidad y libertad de movimiento ¿Para quién? | 21 |
| 2.4 Incluyendo el género en la privacidad y seguridad digital | 23 |
| 2.5 Información digital, identidades y género | 26 |
| 2.6 Violencias de género | 29 |
| 2.7 Violencias de género on-line | 31 |
| 2.8 Temporalidad y extensión de lo que se comparte | 35 |
| 2.9 Anonimato y derecho a la libertad de expresión | 36 |
| 2.10 De los tropos al sexismo y machismo normalizado en las redes sociales | 37 |
| 3. Sobre las violencias de género on-line: ¿Qué está pasando? | 39 |
| 3.1 Heteropatriarcado y machismos: de las viejas estructuras a las nuevas redes sociales | 39 |
| 3.2 Poder tener relaciones digitales libres y seguras | 41 |
| 3.3 Acerca de los riesgos en las redes sociales on-line | 42 |
| 3.4 Algunas luces sobre la incidencia de las violencias de género on-line | 44 |
| 3.5 Agresiones sexuales y pornografía no consensuada | 47 |
| 3.6 Control y agresión on-line a mujeres vocales y a feministas | 49 |
| 3.7 Los agresores apoyados on-line por los neomachistas | 52 |
| Parte 2. Desgranando las violencias de género on-line y apuntando a acciones, iniciativas y recomendaciones para la autodefensa | 57 |
| 1. Introducción | 59 |
| 2. Violencias de género on-line y autodefensa al detalle | 61 |
| 2.1 En torno a los agresores y perpetradores deviolencias de género on-line | 61 |
| 2.2 Ciberviolencia de género grupal | 62 |
| 2.3 Acciones e iniciativas de autodefensa | 65 |
| 2.4 Tipos de violencias de género on-line y autodefensa | 66 |
| 2.5 Estrategias comunes de los machitrols y algunas respuestas | 72 |
| 2.6 Ataques basados en insultar, avergonzar y minar la auto-estima | 81 |
| 2.7 Ataques basados en el chantaje y la extorsión | 85 |
| 2.8 Ataques con un fuerte componente tecnológico | 92 |
| 3. Recomendaciones generales | 100 |
| 3.1 Recomendaciones técnicas de privacidad y seguridad | 100 |
| 3.2 recomendaciones respecto a identidades conectadas | 102 |
| 3.3 Recomendaciones para dar apoyo a otras personas | 105 |
| 3.4 Recomendaciones orientadas a actuaciones públicas | 106 |
| 3.5 Recomendaciones orientadas a las plataformas de redes sociales comerciales | 107 |
| 4. Conclusiones | 110 |
| 5. Referencias | 112 |