🛡️ Tipos de ataques y respuestas
Objetivo de este módulo: brindarle un lenguaje claro para las regularidades hostiles, formas rápidas de reconocerlas y respuestas comprobadas que puede aplicar bajo presión. Cuando puede nombrar un ataque, puede neutralizarlo sin drama ni agotamiento.
«Nombra. Desacelera. Estructura. Luego elige una respuesta que proteja tu energía, ética y misión.»
Contenido
- 1. Qué aprenderá en el módulo 11
- 2. Cómo usar este módulo
-
3. Diez tipos de ataques (de un vistazo)
- 11.01 — Agotamiento (erosión de energía)
- 11.02 — División (aislamiento y triangulación)
- 11.03 — Hambruna (privación de recursos)
- 11.04 — Trampa (sorpresa y “te atrapé”)
- 11.05 — Difamación (ataque a la reputación)
- 11.06 — Prisa / Coacción (trampas de velocidad)
- 11.07 — Gaslighting / Engaño (distorsión de la realidad)
- 11.08 — Enredo (desplazamiento y dependencia del alcance)
- 11.09 — Seducción y escalada (trampas de provocación)
- 11.10 — Suplantación / Clonación (robo y dilución de identidad)
- 4. Restablecimiento urgente universal de 5 minutos & prevención diaria
- 5. Nota sobre límites de ética y competencia
1. Qué aprenderá en este módulo
Cada artículo detallado sigue la misma estructura para que pueda actuar rápida y consistentemente:
- Objetivo del ataque — lo que busca hacer que usted haga o sienta.
- Pistas de reconocimiento — señales y situaciones preparadas que puede notar temprano.
- Protocolo de defensa — pasos detallados que desescalan y protegen.
- Escenarios de límites — frases cortas y neutrales que puede pegar o decir.
- Estructuras preventivas — reglas y sistemas que evitan la repetición.
- Práctica de 5 minutos — restauración somática que devuelve rápidamente la presencia.
- (Opcional) Aliados de herramientas — por ejemplo, ámbar, turmalina — como anclas rituales y recordatorios.
2. Cómo usar este módulo
- Identifica la regularidad según su intención (agotar, dividir, apresurar, etc.).
- Ralentiza el tiempo — traslada decisiones a canales escritos; pausa respuestas instantáneas.
- Aplica el protocolo del artículo correspondiente; usa los escenarios proporcionados.
- Implementa la prevención (horas laborales, documentación, límites de alcance, copias de seguridad).
- Registra el evento en tu Diario de Amenazas para rastrear y reducir repeticiones.
3. Diez tipos de ataques (de un vistazo)
11.01 — Agotamiento (erosión de energía)
Objetivo: agotar tus reservas para que no puedas pensar o actuar con claridad.
Reconocimiento: pings "urgentes" infinitos, prioridades cambiantes constantes, saltos de crisis, erosión del sueño.
Primera defensa: identifique → priorice (Necesario / Planificar / Delegar / Rechazar) → modo de baja potencia (2 bloques de enfoque, notificaciones desactivadas) → recuperación (agua + una pizca de sal, respiración 4–6, caminar 10 min).
Escenarios: "No estoy disponible para cambios rápidos. Mi próximo tiempo es — [data/laikas]." • "Se necesita una nueva ventana de tiempo para eso."
Prevención: horas laborales, SLA de respuestas, regla de una búsqueda. Aliados de herramientas: ámbar + cuarzo ahumado.
11.02 — División (aislamiento y triangulación)
Objetivo: separarte de los aliados para debilitar tu posición.
Reconocimiento: transmisiones de "Ellos dijeron...", secretismo, evitar el contacto directo.
Primera defensa: rompa los "triángulos" (plantee preguntas directamente, por escrito) → llamadas conjuntas / hilos grupales → resúmenes públicos para los interesados.
Escenarios: "Quedemos en la misma sintonía." • "Lo confirmaré directamente con ellos."
Prevención: normas "sin bastidores", coordinaciones semanales. Aliado de herramientas: turmalina negra.
11.03 — Hambruna (privación de recursos)
Objetivo: bloquear tiempo, dinero, información o accesibilidad para detener los resultados.
Reconocimiento: pagos retrasados, cuellos de botella de acceso, archivos “perdidos”, dependencia crítica de una sola persona.
Primera defensa: marque dependencias → cree copias de seguridad / alternativas → diversifique proveedores → establezca un flujo vital mínimo antes de reanudar el trabajo.
Escenarios: “El trabajo se actualiza cuando se restablece el supuesto.” • “Etapa X → pago Y.”
Prevención: depósito / etapas, recursos duplicados, 2FA, listas de contactos fuera de la plataforma. Aliados de herramientas: ojo de tigre + pirita.
11.04 — Trampa (sorpresa y “te atrapé”)
Objetivo: sorprenderlo y hacer que cometa un error.
Reconocimiento: presión de “necesito ahora”, llamadas directas hostiles, desafíos públicos, preguntas cargadas.
Primera defensa: desacelere el tiempo → confirme la recepción (sin respuestas instantáneas) → verifique los hechos → respuesta en dos pasos (confirmación de recepción → respuesta pensada).
Escenarios: “Revisaré y responderé mañana antes de las 15:00.” • “Por favor, proporcione eso por escrito.”
Prevención: plantillas de comunicación de crisis; predeterminado — resoluciones por escrito. Aliado de herramientas: obsidiana.
11.05 — Difamación (ataque a la reputación)
Objetivo: sembrar desconfianza para que gaste energía en defensa.
Reconocimiento: nubes de rumores, “excavación” de citas, registros de “preocupación”, culpa por asociación.
Primera defensa: recopile pruebas → prepare una hoja de hechos concisa → responda una vez (reconocimiento → afirmación → pruebas) → vuelva a los resultados.
Escenarios: “Aquí están los hechos y documentos. Más respuestas serían redundantes.”
Prevención: recomendaciones basadas en consentimiento, rastro documental, Código de Conducta. Aliado de herramientas: amatista.
11.06 — Prisa / Coacción (trampas de velocidad)
Objetivo: hacer que diga “sí” antes de que pueda pensarlo; evitar el consentimiento.
Reconocimiento: términos engañosos, “todos ya aceptaron”, ganchos de vergüenza / miedo.
Primera defensa: introduzca una pausa (sin contratos ni cambios de volumen firmados el mismo día) → exija condiciones por escrito → compare con su estándar → si la presión continúa, rechace.
Escenarios: "No me comprometo bajo presión de tiempo." • "Las decisiones se toman tras revisión, no en el momento."
Prevención: regla de 24 horas, plantillas de rechazo, políticas visibles. Aliado de herramientas: hematita.
11.07 — Gaslighting / Engaño (distorsión de la realidad)
Objetivo: hacerte dudar de tu percepción para que prevalezca su versión.
Reconocimiento: negación de afirmaciones previas, criterios cambiantes constantemente, "eres demasiado sensible".
Primera defensa: externalizar la realidad (marcas de tiempo, registros, resúmenes) → reflejar hechos específicos → solicitar confirmaciones "sí/no" → si la negación continúa, retirarse o involucrar a un tercero neutral.
Escenarios: "Esto es lo que se dijo [data]. ¿Confirma?" • "No continuaré si mi realidad es rechazada."
Prevención: resúmenes escritos; documentos compartidos. Aliado de herramientas: selenita.
11.08 — Enredo (desplazamiento y dependencia del alcance)
Objetivo: atarte a compromisos abiertos e indefinidos sin consentimiento.
Reconocimiento: "Solo una cosa más...", servicios que se vuelven obligaciones, roles difusos.
Primera defensa: definir alcance y límites (tiempo / método / resultados) → convertir en propuesta con precio / tiempo → si hay resistencia — terminar la participación.
Escenarios: "Esto está fuera del alcance; aquí está la propuesta y la tarifa." • "No estoy disponible para ayuda informal o continua."
Prevención: contenedores escritos, retenedores, límites de sesiones, directrices de transferencia. Aliado de herramientas: turmalina negra.
11.09 — Seducción y escalada (trampas de provocación)
Objetivo: provocar su sobrerreacción y usarla en su contra.
Reconocimiento: insultos, retroalimentación falsa, menciones públicas, distorsiones intencionales.
Primera defensa: no engancharse; eliminar la audiencia → si se requiere respuesta, sea breve, factual, neutral → establecer condiciones o retirarse.
Escenarios: "Estoy abierto a conversaciones respetuosas basadas en hechos." • "No me involucraré en insultos."
Prevención: reglas de comentarios, moderación, retraso de 12–24 horas. Aliado de herramientas: labradorita.
11.10 — Suplantación / Clonación (robo y dilución de identidad)
Objetivo: engañar a su audiencia, drenar confianza o vender falsificaciones.
Reconocimiento: perfiles duplicados, dominios similares, mensajes falsos, ofertas “demasiado buenas para ser verdad”.
Primera defensa: verifique y documente → informe a través de los canales de la plataforma → anuncio público con pasos de verificación → marcas de agua / verificación para recursos clave.
Escenarios: “Detectamos suplantación. Nos comunicaremos con usted solo a través de canales oficiales.”
Prevención: conjunto de marca (brand‑kit) en la página, cláusulas de responsabilidad DM, variantes de dominios, 2FA, marcas registradas donde sea apropiado. Aliado de herramientas: cristal de montaña.
4. Restablecimiento urgente universal de 5 minutos & prevención diaria
Restablecimiento universal de 5 minutos (apto para cualquier regularidad)
- Identifique la regularidad: “Esto es agotamiento/división/…” (identificar reduce la reactividad).
- Respire: 6 ciclos, inhalación 4 s / exhalación 6 s.
- Estabilice el canal: cambie a comunicación escrita; confirme solo la recepción.
- Seleccione un paso del protocolo del artículo correspondiente (por ejemplo, “hilo general”, “etapa X → pago Y”).
- Planifique una respuesta reflexiva (bloque de tiempo), luego tome un descanso de 2 a 10 minutos.
Estructuras de prevención diaria
- Horario laboral y SLA de respuestas (mantiene el ritmo).
- Resúmenes escritos después de las decisiones (mantiene la realidad).
- Límites de alcance en cada compromiso (mantiene el enfoque).
- Copias de seguridad y alternativas para archivos, comunicación y pagos (mantiene el flujo).
Nota sobre los límites de ética y competencia: Este módulo es educativo y complementario. No reemplaza la consulta profesional médica, psicológica, legal o de seguridad. Practique dentro de sus límites de competencia y, cuando sea necesario, dirija a especialistas calificados.