REFOG Blog Login

Catfishing y manipulación en línea: guía para padres para proteger a un adolescente vulnerable

El catfishing no es una broma de telerrealidad: es el primer movimiento de una manipulación dirigida a un adolescente. Una guía de campo calmada y basada en evidencia para padres preocupados.

27 de abril de 2026 · 22 min de lectura · Por REFOG Team
Una máscara teatral pintada apoyada boca abajo sobre papel crema, proyectando una sombra alargada
Si su adolescente está siendo amenazado o presionado en este momento: conserve las pruebas —haga capturas de los mensajes, perfiles, nombres de usuario y cualquier registro de pago antes de que se borre nada—. No pague ninguna exigencia, no compre tarjetas regalo, ni envíe criptomonedas, ni comparta datos bancarios, ni mueva dinero para la otra persona, y no envíe más imágenes. Bloquee la cuenta solo después de haber guardado las pruebas. A continuación, denuncie ante la plataforma y ante un organismo de protección infantil: en Estados Unidos, la NCMEC CyberTipline; en el Reino Unido, CEOP. La guía completa, paso a paso, está en Si su adolescente ya está implicado, más abajo.

Qué es realmente el catfishing

Un sobre cerrado con un sello de lacre desconocido sobre papel crema

La palabra entró en la conversación cotidiana a través del entretenimiento. Un documental de 2010, después una larga serie de televisión, fijaron el término en la mente del público como un formato: una persona ilusionada, un amor en línea que no es del todo quien dice ser, una confrontación, una revelación. La historia solía presentarse como una curiosidad, ocasionalmente como una comedia y casi siempre como algo que les ocurría a otros, a personas que deberían haberlo sabido.

Ese encuadre es el problema. Archiva el catfishing bajo el entretenimiento y, en silencio, le añade un veredicto —que el blanco fue ingenuo— a cualquiera al que le ocurra. Ambas ideas son erróneas, y ambas son peligrosas cuando la persona a la que apuntan es su hijo o su hija.

Catfishing es el uso de una identidad inventada —un nombre falso, fotografías robadas o generadas por IA, una historia y una personalidad fabricadas— para construir una relación con alguien bajo falsos pretextos. Cuando el blanco es un adulto, la identidad inventada es a menudo el preludio de un fraude, y el fraude es el objetivo. Cuando el blanco es un adolescente, la identidad inventada rara vez es el objetivo. Es la puerta de entrada. Es la herramienta que lleva al manipulador más allá de cada instinto que el menor tiene, hasta el interior de su vida emocional.

Construir un personaje de catfish cuesta casi nada y puede reutilizarse sin límite. Las mismas fotografías, la misma historia, las mismas frases iniciales y el mismo guion emocional pueden desplegarse contra decenas de adolescentes al mismo tiempo, en distintas plataformas, desde cualquier lugar del mundo. Esto no es un romance que ha salido mal. Se parece más a un pequeño negocio, y su hijo o su hija no es el cliente: es el producto sobre el que se trabaja.

Por esa razón, esta guía no trata el catfishing como un género. Lo trata como el primer movimiento de una secuencia. Comprenda la secuencia, y podrá ver venir lo demás.

Un patrón común: seis etapas de manipulación en línea

La manipulación en línea dirigida a un adolescente suele seguir patrones reconocibles. Investigadores de fraude y especialistas en protección infantil que analizan estos casos describen un arco recurrente —especialmente en la sextorsión organizada, el grooming y el fraude—, aunque los casos reales varían en velocidad y secuencia, y algunos son mucho más oportunistas que guionizados. El arco que sigue es un modelo, no un calendario fijo. Es útil porque cada etapa explota una necesidad de desarrollo normal y sana, y nada en él exige que el adolescente sea ingenuo.

Considere un caso compuesto, ficcionalizado a partir de casos denunciados a los investigadores. Un chico de quince años —lo llamaremos el hijo— presenta diferencias de comunicación social del espectro autista. Siempre le ha resultado más fácil la amistad en línea que en el colegio. A lo largo de unas pocas semanas, sus padres notan que se ha retraído, que protege el móvil de un modo que antes no era habitual y que ha empezado a mencionar a una novia que la familia nunca ha conocido ni ha visto en una llamada. Con el conocimiento del chico, el padre se sienta con él y miran juntos el dispositivo. Lo que encuentran no es una novia. La cuenta la opera un grupo; las fotografías pertenecen a otra persona; la pareja cálida y atenta del último mes no existe. La relación ya había pasado del afecto al secretismo y a una primera petición de dinero, y el paso siguiente hacia el que el grupo lo dirigía habría convertido al chico en correo de fondos robados a otras víctimas. Su padre intervino antes de que cambiara de manos ningún dinero, incorporó al clínico del chico y a su colegio, y presentó una denuncia. El chico no había hecho nada malo. Había sido leído, seleccionado y trabajado.

EL ARCO DE LA MANIPULACIÓN EN LÍNEA 1 Contacto Una aproximación halagadora y sin presión vía juego, comentario o seguidor común. 2 Love bombing Afecto intenso y acelerado: más validación, más rápida, que la vida real. 3 Aislamiento El secreto se redefine como intimidad; familia y amigos, como quienes no entienden. 4 Dependencia La relación se vuelve sostén emocional; el día se reorganiza en torno a ella. 5 La petición Dinero, una imagen, un favor o acceso a una cuenta: pequeño, como prueba de confianza. 6 Escalada El encanto cede a las amenazas: sextorsión, exigencias repetidas, reclutamiento de mulas.
Un arco similar de seis etapas se repite en muchos casos, sea cual sea el objetivo final del manipulador, aunque la velocidad y el orden varían, y la sextorsión rápida suele saltarse las etapas intermedias. Cada etapa explota una necesidad normal: de atención, de intimidad, de pertenencia.

La primera etapa es el contacto. Es deliberadamente de baja presión y casi siempre halagador. Llega a través de una sala de juego, un comentario en una publicación, un mensaje directo que alude a algo que al adolescente le importa genuinamente, o una solicitud de amistad que comparte unos pocos seguidores en común y por tanto parece segura. No ocurre nada alarmante. Ese es el diseño.

La segunda etapa es el love bombing: una avalancha de afecto y atención intensos y acelerados. El manipulador le dice al adolescente que es especial, que lo entienden, que están conectados de un modo único, mucho antes y con mucho más énfasis de lo que lo haría cualquier relación real. Para un adolescente que no recibe eso en otra parte, no se siente como una manipulación. Se siente como que por fin lo ven.

La tercera etapa es el aislamiento. El secreto se redefine como intimidad: esto es algo nuestro, tus padres no lo entenderían, tus amigos tendrían envidia. El manipulador trabaja para convertirse en el confidente principal del adolescente, porque un adolescente que no tiene a nadie más contra quien contrastar la historia es un adolescente al que no se puede disuadir.

La cuarta etapa es la dependencia. La relación se vuelve sostén emocional. El adolescente reorganiza el sueño, los estudios y los estados de ánimo en torno a la disponibilidad y la aprobación de la otra persona. Llegados a este punto, el vínculo es real para el adolescente aunque la persona no lo sea, y precisamente por eso un escueto «es falso» por parte de un padre o una madre rebota tan mal.

La quinta etapa es la petición. Dinero, una imagen explícita, un favor, las credenciales de una cuenta: la primera petición es casi siempre pequeña y se presenta como prueba de confianza. La sexta etapa es la escalada: una vez atendida una petición, el encanto ya no es necesario. Las amenazas y la coerción toman el relevo, y el caso se convierte en sextorsión, en un ciclo de exigencias repetidas o en el reclutamiento para mover dinero robado. No todos los casos recorren el arco completo en orden: la sextorsión financiera, en particular, suele comprimir o saltarse las etapas intermedias, pasando del primer contacto a la petición en cuestión de horas. Como sea que se desarrolle, el arco está diseñado. No es una historia sobre un menor crédulo.

Los estafadores crean perfiles falsos y construyen relaciones para ganarse la confianza, y luego explotan esa confianza. La relación es la herramienta, no el objetivo.

Comisión Federal de Comercio de EE. UU., orientación al consumidor sobre estafas románticas en línea

Cuatro situaciones que pueden aumentar la vulnerabilidad

Cualquier adolescente puede ser blanco, y muchos adolescentes bien acompañados y seguros lo son. Pero los manipuladores no lanzan al azar. Juegan a un juego de números y filtran —a través de los mensajes de apertura, a través del modo en que un adolescente responde, a través de lo que un perfil público revela— buscando los patrones que hacen la manipulación más fácil y más rápida. Los profesionales de la protección infantil señalan repetidamente cuatro situaciones que pueden elevar el riesgo. No constituyen una taxonomía formal, ni son etiquetas de debilidad o de culpa. Son descripciones de necesidad, y la necesidad es lo que se explota.

El adolescente neurodivergente Espectro autista, TDAH o diferencias de comunicación social.Un adolescente que lee los mensajes de forma literal y confía del todo,no por grados, es predecible, y eso buscan los manipuladores. El adolescente socialmente aislado Pocos amigos fuera de internet, tras una mudanza, acoso o ruptura.La atención en línea llena un vacío real y doloroso, y la etapade love bombing impacta con una fuerza inusual. El adolescente en una transición vital Una separación, un duelo, un colegio nuevo. La disrupción aumentala necesidad de estabilidad justo cuando los adultos cercanostienen menos atención: una ventana que los manipuladores aprovechan. El adolescente que busca validación A menudo visiblemente social, pero muy necesitado de afirmaciónsobre su aspecto, estatus o valía. Un flujo continuo y privado deaprobación pasa a ser la relación más gratificante del día.
Cuatro perfiles que los manipuladores rastrean. Se solapan con frecuencia, y el solapamiento multiplica el riesgo: un adolescente neurodivergente que acaba de cambiar de colegio encaja en dos perfiles a la vez.

El adolescente neurodivergente

Los adolescentes del espectro autista, con TDAH o con diferencias de comunicación social pueden enfrentarse a un riesgo añadido, por motivos que nada tienen que ver con la inteligencia. Un adolescente que lee el lenguaje de forma literal puede no registrar las pequeñas incoherencias que alertarían a un par; un adolescente que tiende a confiar del todo en lugar de hacerlo de forma provisional no tiene un punto intermedio al que retroceder; un adolescente al que ya le resulta exigente la vida social fuera de internet puede encontrar verdadero alivio en una relación atenta en línea. Los manipuladores valoran exactamente estos rasgos, porque hacen que el blanco sea predecible. El movimiento protector no consiste en restringir la vida en línea del adolescente —para muchos adolescentes neurodivergentes es una fuente real y valiosa de conexión—, sino en enseñarle las comprobaciones específicas y concretas de la sección de verificación que aparece más abajo, como reglas y no como intuiciones.

El adolescente socialmente aislado

Un adolescente con pocos amigos fuera de internet —después de una mudanza, después de sufrir acoso, después de la disolución de un grupo de amigos, o sencillamente porque aún no ha encontrado a su gente— no está eligiendo la atención en línea por encima de una vida social plena. Está llenando un vacío que es real y que duele. Eso es lo que hace tan eficaz la etapa del love bombing: no compite con nada. El trabajo protector aquí es en parte en línea y en gran medida fuera de ella. Un adolescente que tiene, aunque sea, una o dos relaciones sólidas en el mundo real cuenta con un lugar donde contrastar una historia, y con alguien cuya ausencia notaría.

El adolescente en una transición vital

La separación de los padres, una muerte en la familia, un colegio nuevo, una enfermedad grave: cualquier disrupción importante eleva la necesidad de estabilidad y consuelo del adolescente precisamente en el momento en que los adultos a su alrededor están más sobrepasados y menos disponibles. Este perfil es distinto de los demás porque es temporal; el mismo adolescente puede estar en riesgo elevado durante unos meses y no antes ni después. Los manipuladores son buenos detectándolo, a menudo porque el adolescente lo ha contado en una publicación pública. Los padres y madres que atraviesan su propia temporada difícil están comprensiblemente agotados, pero esta es la ventana en la que unos pocos minutos de atención pausada y no interrogativa hacen el mayor bien.

El adolescente que busca validación

Este es el perfil que los padres pasan por alto con más frecuencia, porque el adolescente no parece vulnerable. Puede ser visiblemente sociable, activo en línea y preocupado por su imagen, y, por debajo de eso, estar agudamente necesitado de afirmación sobre cómo luce, dónde se sitúa y si importa. Un manipulador que le proporciona un flujo privado, interminable y perfectamente adaptado de aprobación ofrece algo que la vida ordinaria del adolescente no le da, y rápidamente se convierte en la relación más gratificante del día. Los cuatro perfiles se solapan constantemente, y el solapamiento multiplica el riesgo: un adolescente neurodivergente que acaba de cambiar de colegio y está hambriento de aprobación queda descrito por tres de estos párrafos a la vez.

Señales de alarma que usted puede ver

Los padres suelen suponer que la manipulación en línea es, por su naturaleza, invisible —que todo el problema ocurre dentro de un dispositivo que no pueden leer—. El mensaje cifrado en sí puede quedar fuera de la vista, pero la manipulación casi siempre se anuncia durante días o semanas en la conducta del adolescente antes de llegar a una crisis. Estas señales no son exóticas. Son los signos corrientes de que un joven está bajo estrés, preocupado o escondiendo algo. Lo que ha cambiado es la frecuencia con la que ahora la causa es una relación en una pantalla.

  • Secretismo Un móvil que de pronto está siempre boca abajo o que lleva a todas partes, pantallas giradas o aplicaciones cerradas cuando usted entra, nuevos códigos de acceso, o mensajes borrados de noche pero no de día.
  • La amistad que nadie ha visto Mención frecuente de una pareja o de un amigo cercano conocido en línea al que la familia nunca ha visto en una llamada y que siempre tiene un motivo por el que la videollamada no puede hacerse.
  • Una insistencia en cambiar de plataforma Presión para abandonar la aplicación donde se conocieron y seguir en WhatsApp, Telegram, Snapchat, Discord u otro canal privado o de mensajes que desaparecen: uno de los marcadores de manipulación más tempranos y más comunes, porque traslada la conversación a un lugar más difícil de ver.
  • Sueño Uso del dispositivo hasta tarde o toda la noche, cansancio por la mañana, despertarse para responder: una relación en otra zona horaria o con un atacante que impone urgencia.
  • Cambios de humor ligados al teléfono Euforia, ansiedad o angustia que siguen el ritmo de las notificaciones más que el de los acontecimientos del mundo real, e irritabilidad cuando se le separa del dispositivo.
  • Retraimiento Apartarse de las rutinas familiares, las aficiones o los amigos existentes: a menudo es la etapa de aislamiento haciendo su trabajo.
  • Dinero y tarjetas regalo Peticiones de dinero, dinero en efectivo desaparecido, compras nuevas de tarjetas regalo o actividad inusual en aplicaciones de pago o cripto: un indicador fuerte de que la etapa de la petición ha empezado.
  • Una segunda cuenta o un segundo dispositivo Un móvil que usted no compró, o una cuenta duplicada en una plataforma: una respuesta clásica a que se le haya dicho que pare.

Ningún elemento de esa lista es, por sí solo, prueba de nada. Los adolescentes tienen derecho a la privacidad, al mal humor y a amigos que sus padres no han conocido. Lo que importa es la agrupación: dos, tres o cuatro de estas señales apareciendo juntas en un periodo corto merecen una respuesta calmada y cuidadosa. Y la respuesta empieza por la relación, no por el dispositivo. Comience por el joven —pregúntele cómo está, qué le ha estado rondando, con quién ha estado hablando— en lugar de por lo que usted ha notado en una pantalla. La conversación sobre el dispositivo viene en segundo lugar. Si la pone por delante, enseña la lección que el manipulador lleva enseñando desde el principio: que los adultos son una amenaza que hay que gestionar y no un recurso al que se pueda recurrir.

Hay una segunda clase de señal, más silenciosa, que vale la pena entrenarse para notar: el cambio de patrón más que el acontecimiento dramático. Un adolescente que empieza a publicar de madrugada en una plataforma que antes solo usaba después de clase responde a menudo a una relación que ha empezado a marcar el ritmo de su día. Un recuento de seguidores que sube en cientos en una sola semana suele significar que el adolescente ha sido arrastrado a una de las redes de cuentas mayores que recogen menores en esa plataforma. Un adolescente que empieza a borrar un hilo de conversación concreto antes de dormir, dejando todo lo demás intacto, está trazando un límite alrededor de una persona concreta. Ninguna de estas señales es una crisis, y confrontar al adolescente con cualquiera de ellas como acusación va a contraproducir. Cada una merece, simplemente, una pregunta amable y curiosa. La señal más difícil de todas es la ausencia: un adolescente antes hablador que se vuelve uniforme y suavemente opaco sobre la parte en línea de su vida está gestionando a menudo algo para lo que aún no tiene palabras. El silencio, en un menor que solía narrar su día, es información.

A dónde lleva el catfishing

Un anzuelo de latón apoyado sobre papel crema, proyectando una sombra larga y afilada

El catfishing casi nunca es el destino. La identidad inventada y la relación fabricada son infraestructura: el acceso sobre el que se construye el resto del esquema. Recurren tres desenlaces, y un mismo caso puede atravesar más de uno.

El primero es el grooming. El grooming infantil es el proceso deliberado de construir la confianza y la dependencia emocional de un menor para abusar de él o explotarlo, sexualmente o de otro modo. Un personaje de catfish es un movimiento de apertura natural: permite a un adulto presentarse como un par, o como un casi-par algo mayor y más interesante, y elimina la cautela instintiva que un adolescente aplicaría a un desconocido visiblemente adulto. El National Center for Missing & Exploited Children, que opera la CyberTipline de Estados Unidos, ha informado de fuertes aumentos recientes en las denuncias a la CyberTipline relacionadas con el embaucamiento en línea.

El grooming no sigue un único calendario. Algunos casos se desarrollan lentamente durante meses, con un manipulador dispuesto a esperar y a profundizar el vínculo; otros avanzan en días, sobre todo cuando el objetivo es una imagen rápida y no un dominio prolongado. Lo que sí es constante es la manera en que la identidad inventada acorta la distancia que un adulto desconocido tendría, de otro modo, que cruzar. Cuando se intenta cualquier abuso, el adolescente ya no experimenta a la otra persona como un desconocido. La experimenta como la persona que mejor lo entiende, y precisamente por eso un adolescente en esta posición rara vez pide ayuda a un adulto, y a menudo defiende la relación cuando alguien interviene.

El segundo es la sextorsión. La sextorsión financiera es un esquema en el que un atacante obtiene —o fabrica— una imagen explícita de un joven y luego amenaza con difundirla salvo que se le pague. Se ha convertido en uno de los delitos más agresivos dirigidos a menores, y afecta de manera desproporcionada a chicos adolescentes, a los que suele aproximarse una cuenta que se hace pasar por una chica de su edad. El patrón es rápido y brutal: un contacto rápido y halagador, una petición de imagen presentada como un intercambio normal y, a los pocos minutos de recibirla, una exigencia de dinero respaldada por la amenaza de enviar la imagen a toda la lista de contactos del adolescente.

En una alerta nacional de seguridad pública de 2022, el FBI y sus socios advirtieron de una explosión de la sextorsión financiera dirigida a menores: un delito en el que se coacciona a niños para que envíen imágenes explícitas y después se les extorsiona pidiéndoles dinero.

FBI, alerta nacional de seguridad pública sobre esquemas de sextorsión financiera

La magnitud no es abstracta. En esa alerta de 2022, las fuerzas del orden informaron de haber recibido más de 7000 denuncias de sextorsión financiera en línea de menores, vinculadas al menos a 3000 víctimas —principalmente chicos adolescentes— y a más de una docena de suicidios. Las cuentas que se acercan a esos chicos se hacen pasar la mayoría de las veces por una chica de edad similar.

El tercero es el reclutamiento como mula de dinero: alguien que recibe y reenvía fondos sustraídos a otras víctimas, enmascarando el rastro del dinero para el grupo delictivo. Adolescentes y estudiantes son buscados activamente para este papel, a veces a través de lo que parece una relación romántica, a veces a través de una oferta de trabajo fácil. El reclutamiento suele vestirse de algo corriente: un empleo flexible en línea, un favor a una pareja que momentáneamente no puede usar su propia cuenta bancaria, la oportunidad de cobrar una comisión por casi ningún esfuerzo. Sin embargo, el dinero que pasa por la cuenta del adolescente suele proceder de otras víctimas del mismo tipo de esquema, y los bancos y las fuerzas del orden tratan al titular de la cuenta como un eslabón de la cadena. Un adolescente puede terminar uno de estos esquemas con una cuenta bancaria cerrada, una marca de fraude que le sigue durante años y, en casos graves, una investigación penal, sin haber conocido nunca a las personas cuyo dinero movió. Los resultados varían según la edad del adolescente, lo que entendía en el momento y la jurisdicción; las consecuencias no son automáticas ni idénticas para todos los reclutados, pero la exposición es real. El hilo conductor de los tres desenlaces es el mismo: la relación falsa solo fue la puerta de entrada. Reconocer ese acceso por lo que es —pronto, antes de la quinta etapa— es lo que evita que un caso alcance cualquiera de estos finales.

¿Es real esta persona en línea?

Una lupa volcada sobre papel crema, contra un fondo oscuro

Cuando un padre o una madre sospecha que la persona al otro lado del móvil de un adolescente puede no ser genuina, el instinto es buscar la prueba en las fotografías. Ese instinto ahora solo es útil a medias, y conviene saber por qué antes de confiar en él. La IA generativa ha abaratado la producción de rostros falsos convincentes e incluso de vídeo de aspecto en vivo, así que una imagen que supera el escrutinio ya no exculpa a nadie. La señal fiable se ha desplazado del aspecto de una persona a su comportamiento. La verificación se hace mejor con su adolescente, no a sus espaldas, planteada como algo que las personas sensatas simplemente hacen, igual que comprobarían una reseña antes de comprar algo.

Un puñado de comprobaciones separa a la mayoría de las conexiones genuinas de las fabricadas. Pase las fotos de perfil de la persona por una búsqueda inversa de imágenes; las fotos robadas aparecen con frecuencia en otras cuentas y con otros nombres. Busque una huella delgada o incoherente: una cuenta creada hace poco, pocos o ningún amigo común del mundo real, un historial de publicaciones que no concuerda con la edad o la vida que la persona describe. Note cualquier negativa a la verificación en directo: una persona que siempre tiene la cámara rota, mala señal o un motivo dramático por el que no puede hacerse una videollamada, semana tras semana, le está diciendo algo. Observe el ritmo: declaraciones de amor, hablar de almas gemelas y una primera petición de dinero o de imágenes en cuestión de días no es como se desarrolla la intimidad adolescente genuina. Y trate una cosa como una línea roja absoluta.

La línea roja: cualquier petición de dinero, tarjetas regalo, criptomonedas, una imagen explícita o acceso a una cuenta por parte de alguien a quien su adolescente solo conoce en línea debería poner fin a la relación y abrir una conversación, siempre, sin excepción. Una pareja genuina no necesita nada de eso. A un manipulador le basta con uno solo para ganar palanca.

Dos principios hacen que las comprobaciones funcionen. Primero, la conducta pesa más que la apariencia: un perfil que pasa todas las pruebas de foto pero falla la prueba del ritmo y la presión es el peligroso. Segundo, una persona real tolera la verificación y un manipulador la resiste. Proponer una videollamada en grupo o una búsqueda inversa de imágenes no es una acusación; es una prueba que a una persona honesta no le cuesta nada. La corriente de excusas plausibles, compasivas e interminables que un manipulador produce en respuesta es, en sí misma, la prueba más clara que su adolescente llegará a tener, y mucho más persuasiva, viniendo de la propia conducta del manipulador, que la misma advertencia formulada por un padre o una madre.

Si su adolescente ya está implicado

Una lámpara de aceite encendida con un brillo cálido y firme sobre papel crema

Descubrir que su hijo o su hija está en medio de una de estas situaciones da miedo, y el miedo empuja a los padres precisamente hacia las peores primeras decisiones. Lo más importante que puede hacer es mantener la calma e ir despacio. Su adolescente ha sido manipulado por un delincuente con práctica, posiblemente un grupo organizado; esto no es un fracaso de su crianza ni un fracaso de carácter, y tratarlo como una de las dos cosas cerrará la conversación que más necesita mantener abierta.

Empiece por la relación. Deje sin lugar a dudas que su adolescente no está en apuros, que no está enfadado con él, y que van a gestionar esto juntos. La vergüenza y el miedo al castigo son las fuerzas que mantienen ocultos estos casos y permiten que escalen; retirar ambas es lo más protector que un padre o una madre puede hacer en la primera hora. No empiece confiscando el móvil ni castigando al adolescente sin salir: el castigo confirma el guion del manipulador de que los adultos reaccionan exageradamente y no se les puede contar nada, y a menudo empuja al adolescente hacia un dispositivo oculto en el que usted no tiene visibilidad alguna.

  • Conserve las pruebas Haga capturas de conversaciones, perfiles, nombres de usuario y registros de pago antes de bloquear o borrar nada. No borre mensajes: son aquello sobre lo que se construye una denuncia.
  • No pague, y no envíe nada más Pagar una exigencia de sextorsión marca a su adolescente como objetivo que paga e invita a más exigencias. Cumplir cualquier petición financia la etapa siguiente.
  • No confronte ni avise a la otra persona Un manipulador advertido borra la cuenta, destruye el rastro y reaparece bajo una nueva identidad.
  • Bloquee, después de haber guardado las pruebas Corte el contacto una vez capturado todo, y denuncie la cuenta a la plataforma.
  • Pida apoyo Involucre al colegio de su adolescente si puede haber compañeros afectados, y a un clínico o consejero si su adolescente está angustiado: la sextorsión, en particular, puede golpear con fuerza y muy rápido.

Una vez contenida la situación inmediata, es razonable pensar en cómo restablecer la visibilidad de cara al futuro. En muchos lugares un padre, una madre o un tutor legal puede emplear una supervisión adecuada a la edad en el dispositivo de un menor, aunque las normas varían según el país, el estado y la situación de custodia, así que compruebe qué se aplica donde usted vive. Tras un incidente puede ser una capa sensata de protección, pero importa cómo se haga. La vigilancia encubierta, si su adolescente la descubre, prueba el argumento del manipulador de que no se puede confiar en los adultos y le enseña a esquivarle. Una supervisión transparente y adecuada a la edad —su adolescente sabe que la herramienta está ahí, sabe qué hace y sabe que existe porque algo genuinamente serio ha ocurrido— trabaja con la relación en lugar de en su contra. Piense en ella como un andamiaje: visible, temporal y retirado de forma gradual a medida que se reconstruyen la confianza y la autonomía.

Recursos y lecturas recomendadas

A dónde acudir depende de lo que necesite. Los organismos que se listan a continuación publican material gratuito y actualizado con regularidad, y los canales de denuncia son los mismos mencionados en la sección anterior.

Preguntas frecuentes

¿Cuál es la diferencia entre catfishing y grooming en línea?

El catfishing es el método: construir una relación detrás de una identidad inventada. El grooming es uno de los fines para los que se usa ese método: el proceso deliberado de ganarse la confianza de un menor para abusar de él o explotarlo. Un manipulador puede hacer catfishing a un adolescente (nombre falso, fotos falsas) como primer paso del grooming. No todo catfishing es grooming, y no todo grooming se apoya en una identidad falsa —también puede implicar a alguien que utiliza su identidad real o parcialmente real, incluido un adulto al que el adolescente ya conoce—, pero el grooming en línea dirigido a un adolescente empieza a menudo con alguna forma de identidad falsa.

Mi adolescente insiste en que su pareja en línea es real. ¿Cómo respondo?

Evite el ultimátum. Decirle a un adolescente que la relación es falsa suele llevarle a defenderla con más fuerza, porque el vínculo emocional es real para él aunque la persona no lo sea. En su lugar, proponga conocer a la otra persona juntos en una videollamada en directo, o sugiera una búsqueda inversa de imágenes «solo por seguridad». Una pareja genuina tolerará la verificación. Un manipulador producirá una cadena ininterrumpida de excusas, y ese patrón en sí es la prueba que su adolescente necesita ver.

¿Están los chicos o las chicas en mayor riesgo de manipulación en línea?

Ambos corren un riesgo grave, pero la manipulación adopta a menudo formas distintas. Las chicas son blanco con más frecuencia en esquemas de tipo romántico y de grooming construidos sobre la intimidad emocional. Los chicos son blanco de forma desproporcionada en la sextorsión financiera, donde un atacante se hace pasar por un par, obtiene rápidamente una imagen explícita y exige dinero de inmediato. El FBI ha emitido repetidas alertas públicas sobre el fuerte aumento de la sextorsión financiera contra adolescentes varones.

¿Debo supervisar el móvil de mi adolescente?

En muchas jurisdicciones, un padre, una madre o un tutor legal puede emplear una supervisión adecuada a la edad en el dispositivo de un menor, aunque las normas varían según el país, el estado, la situación de custodia y el tipo de datos recopilados: compruebe qué se aplica donde usted vive. Cuando existe una preocupación genuina de seguridad puede ser apropiado, y el factor decisivo es la transparencia. La vigilancia encubierta, si se descubre, confirma el guion del manipulador según el cual no se puede confiar en los adultos y empuja al adolescente hacia un dispositivo oculto. Una supervisión adecuada a la edad y comentada abiertamente —su adolescente sabe que existe y por qué— restablece la visibilidad sin destruir la relación de la que depende la protección.

¿Qué no debo hacer nunca si descubro que mi adolescente está siendo manipulado en línea?

No empiece por el castigo o la confiscación, no borre los mensajes, no pague ninguna exigencia y no permita que su adolescente confronte o avise a la otra persona. El castigo le enseña al adolescente a esconderse; borrar destruye pruebas; pagar marca a su adolescente como objetivo que paga e invita a más exigencias; y un aviso permite que el manipulador desaparezca y reaparezca bajo una nueva identidad. Mantenga la calma, conserve todo y denuncie.

¿Con qué rapidez avanza habitualmente la manipulación en línea?

Mucho más rápido que una relación real. Un manipulador no tiene motivos para ir despacio y todos los motivos para acelerar. Afectos intensos, hablar de almas gemelas, secretismo y una primera petición de dinero o de imágenes pueden llegar en cuestión de días o un par de semanas desde el primer contacto. La velocidad es en sí misma una señal de alarma: la intimidad genuina entre adolescentes que nunca se han visto en persona no escala normalmente en ese plazo.

¿Es demasiado tarde para ayudar si mi adolescente ya ha enviado dinero o imágenes?

No. Es el momento más importante para actuar, no un motivo para desesperarse. Detenga de inmediato cualquier contacto y pago posteriores, conserve las pruebas y denuncie ante la CyberTipline y, en casos financieros, ante el FBI y la FTC. Para imágenes de un menor, el servicio gratuito Take It Down puede ayudar a limitar una mayor difusión: crea un hash digital de la imagen para que las plataformas participantes puedan detectar y bloquear las copias coincidentes, aunque no es un botón universal de borrado. En el Reino Unido, la Internet Watch Foundation y la herramienta Report Remove de Childline también pueden ayudar. Deje claro a su adolescente que ha sido blanco de un delincuente experimentado y que no está en apuros: la vergüenza es lo que mantiene ocultos estos casos.