Las nuevas tecnologías tienen múltiples beneficios, pero también entrañan muchos peligros, ya que pueden facilitar, acrecentar y potenciar múltiples situaciones de acoso como el grooming, el sexting, el stalking o la sextorsión. Que no te abrumen los anglicismos, hemos creado este artículo para explicarte sus definiciones, modus operandi y características principales.
De todos los tipos de víctima de acoso, los más vulnerables son los niños y adolescentes. Cualquier adulto tenemos la obligación de conocer este tipo de amenazas cada vez más frecuentes para concienciar a todas las personas de nuestro entorno familiar, personal y profesional. La concienciación es la mejor arma contra el grooming, el sexting, el stalking y la sextorsión.
El conocimiento y la buena gestión de los contenidos de Internet es la clave para prevenir las principales amenazas que atentan contra los jóvenes y adultos en la red. Estas amenazas utilizan el acoso, la intimidación y el abuso sexual, protegidos por una sensación de anonimato.
En este artículo te contamos todo lo que necesitas saber sobre el grooming, el sexting, el stalking y la sextorsión, así como las diferencias que existen entre estas prácticas delictivas:
- Grooming
- Sexting
- Stalking
- Sextorsión
- Diferencias entre el grooming, el sexting, el stalking y la sextorsión

Grooming
Según Save the Children, el grooming es una forma de acoso que implica que un adulto se pone en contacto con un menor de edad con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual, normalmente online, aunque también puede llegar a darse un encuentro sexual real. Si quieres saber más sobre el acoso y la normativa que lo regula, te recomendamos este artículo.
Se trata de un proceso en el que se produce un vínculo de confianza entre el menor víctima y el adulto acosador, quien intenta ir aislándolo de su red de apoyo para generar un ambiente coercitivo e intimidatorio del que el menor tenga problemas para salir.
Como este tipo de acoso suele producirse en el medio online, los acosadores suelen hacerse pasar por menores (incluso llegan a adoptar un lenguaje típico de la edad del menor al que acosan) para ganarse más fácilmente la confianza de sus víctimas, también menores.
En un informe publicado por Save the Children, se confirmó que el grooming es mucho más común de lo que se puede llegar a pensar, y, en España, uno de cada cinco menores han sido víctimas de este tipo de acoso. Fórmate con el Máster Profesional de Analista Criminal y Criminología Aplicada para profesionalizarte en la prevención, análisis y lucha contra la criminalidad, desde la empresa, las instituciones públicas y los organismos internacionales.
El grooming online tiene una serie de fases que pueden analizarse para detectarlo y prevenirlo:
- La creación de un vínculo de confianza.
- El aislamiento de la víctima.
- La valoración de los riesgos: El agresor tiende a asegurar su posición, preguntando a la víctima si alguien del entorno de ésta conoce su existencia.
- La introducción de conversaciones sobre sexo de manera paulatina.
- Las peticiones de naturaleza sexual: Este es el objetivo final del grooming. En esta última fase el criminal utiliza la manipulación, las amenazas, el chantaje o la coerción para que la víctima proporcione algún tipo de contenido sexual.
La forma más eficaz de luchar contra el grooming es a través de la prevención, especialmente a través de la educación y formación de los menores en este tema. Si quieres formarte en prevención del acoso y del ciberacoso, te recomendamos este curso.
Sexting
Según Internet Segura for Kids (IS4K), el sexting es una práctica de riesgo, que puede involucrar o no a menores, que consiste en enviar a través del teléfono móvil u otro dispositivo con cámara, fotografías o vídeos producidos por uno mismo con contenido sexual. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás.
El sexting se distingue de otras prácticas por las siguientes características:
- Voluntariedad: Los mensajes, imágenes y vídeos son creados conscientemente por sus protagonistas y enviados inicialmente por ellos mismos a otras personas.
- Carácter sexual: Los contenidos tienen una clara connotación sexual.
- Uso de dispositivos tecnológicos.
Aún así, también es posible que el envío de este tipo de contenidos sea involuntario, ya que otra persona puede utilizar el dispositivo en el que están almacenados los archivos y reenviarlos o que la víctima sea grabada sin su consentimiento.
Para prevenir el sexting, INCIBE recomienda:
- Concienciar y promover el cuidado de la privacidad, especialmente en lo menores: Es necesario hacerles partícipes de las implicaciones y riesgos que supone no proteger la privacidad.
- No fomentar el sexting ni participar en su difusión.
- Concienciar a los menores de la peligrosidad del sexting, tanto como protagonistas de los contenidos como receptores de éstos. Si quieres tomar conciencia en Ciberseguridad, te recomendamos este curso.
- Desarrollar la autoestima y las habilidades sociales: Saber decir no y defender sus argumentos de forma adecuada les permitirá no ceder ante la presión social. Para ello, es positivo promover una autoestima saludable y aprender a valorarse a sí mismos.
- Conocer las opciones de privacidad y seguridad: Configurar correctamente los dispositivos y aplicaciones para evitar perder el control de la información que guardan.
- Facilitar un ambiente de confianza para que el menor sea capaz de pedir ayuda y consejo cuando lo necesite.
Stalking
Stalking u hostigamiento (o ciberacoso) es el término que se utiliza para referirse a la situación que se crea cuando una persona persigue a otra de forma obsesiva a través de mensajes, llamadas, persecución, etc. Con la aparición de las redes sociales, esta situación es cada vez más común y más peligrosa. Si quieres saber cómo evitar que te monitoricen por Internet, te recomendamos este artículo.
Por ello, con la llegada de Internet este delito se ha agravado debido a que es mucho más fácil conseguir información de las personas, aunque en algunos países esta práctica no se considera concretamente un delito todavía.
En el ámbito jurídico, el stalking consiste en:
- Vigilar, perseguir o buscar la cercanía física de la persona acosada: se incluye la vigilancia a través de dispositivos electrónicos, GPS o cámaras de video-vigilancia. Si quieres saber si estás ante un acosador, te recomendamos este artículo.
- Establecer o intentar establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas.
- Usar indebidamente sus datos personales para adquirir productos, mercancías o contratar servicios a su nombre, o incluso hacer que terceras personas se pongan en contacto con ella.
- Atentar contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a la víctima.
Para prevenir ser víctima de stalking a través de Internet, es recomendable:
- Tomar conciencia sobre los riesgos a los que nos expone esta práctica y ayudar a otros a prevenir estas situaciones.
- Dar y hacer pública la mínima información personal posible en las redes sociales o a través de cualquier programa o aplicación virtual.
- Configurar adecuadamente las opciones de privacidad de nuestros dispositivos y aplicaciones.
- Utilizar contraseñas robustas para evitar que los cibercriminales tengan acceso a nuestra información. Si quieres saber cómo crear contraseñas robustas, te recomendamos este artículo.
- No aceptar personas extrañas en tus redes sociales.
Sextorsión
El Instituto Nacional de Ciberseguridad (INCIBE) define la sextorsión como una forma de chantaje en el que el atacante amenaza a la víctima para que realice algún tipo de acción específica con el fin de no hacer públicas imágenes o vídeos con connotación sexual, que previamente le ha enviado.
Por lo general, el perpetrador tiene (o dice tener) algunas imágenes o vídeos comprometedores de la víctima, que amenaza con publicar en Internet si la víctima no le proporciona más material, participa en actos sexuales o le da dinero. La forma más común de sextorsión se ejecuta a través de las redes sociales.
El modus operandi de la sextorsión es similar al de las estafas de chantaje en línea, como por ejemplo la estafa amorosa. Los perpetradores entablan relaciones de confianza con sus futuras víctimas a través de mensajes en redes sociales. Una vez que se solidifica la confianza, animan a las víctimas a enviar contenidos con carácter sexual, que más tarde utilizan para chantajearlas para seguir consiguiendo otros materiales u otro tipo de lucro.
Aunque la sextorsión no está recogida como tal en ningún ordenamiento jurídico, sí puede ser considerada un delito por llevar implícitos componentes de extorsión, chantaje, amenazas, abusos sexuales, explotación sexual, daños al honor, revelación de secretos y otros actos que sí constituyen delitos penalmente sancionados.
Para evitar ser víctima de setorsión, lo más recomendable es:
- Sospechar del contacto y las peticiones, en principio poco comprometidas o perjudiciales, de desconocidos en redes sociales.
- Realizar investigaciones en fuentes abiertas de las personas que traten de ganarse nuestra confianza a través de Internet. Si quieres saber más sobre la investigación en fuentes abiertas, te recomendamos este artículo.
- No enviar ni guardar en tus dispositivos fotos ni vídeos de carácter sexual.
- Utilizar contraseñas seguras.
- No abrir archivos adjuntos de personas desconocidas.
- Apagar o cubrir las cámaras de los dispositivos cuando no estén siendo utilizadas.
- Usar controles parentales. Si quieres saber más sobre el control parental y sus beneficios, te recomendamos este artículo.
- Usar una VPN. Si quieres saber cómo usar una VPN, te recomendamos este artículo.
Diferencias entre el grooming, el sexting, el stalking y la sextorsión
En la siguiente tabla se muestran las diferencias más significativas entre estas prácticas que amenazan tu seguridad y privacidad online:

Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- 7 consejos para protegerte del crimen como servicio o crime as a service
- ¿Qué es la ciberadicción o el trastorno de adicción a Internet?
- ¿Qué son los ataques malwareless?
- Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos
-
Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades
- Qué es Bitcoin: origen, usos, ventajas y riesgos
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: