{"id":2847,"date":"2025-12-14T15:56:29","date_gmt":"2025-12-14T15:56:29","guid":{"rendered":"https:\/\/familia.codiga.es\/?p=2847"},"modified":"2025-12-14T15:58:52","modified_gmt":"2025-12-14T15:58:52","slug":"el-stalking-o-ciberacecho","status":"publish","type":"post","link":"https:\/\/familia.codiga.es\/?p=2847","title":{"rendered":"El STALKING o CiberAcecho"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p>Ciberacecho (<em>stalking digital<\/em>), representa una amenaza creciente y persistente en la vida de los j\u00f3venes. Como padres y educadores, es esencial comprender la naturaleza de esta agresi\u00f3n, su impacto psicol\u00f3gico 24\/7 y, lo m\u00e1s importante, c\u00f3mo implementar estrategias efectivas de detecci\u00f3n y prevenci\u00f3n para proteger la seguridad y la autonom\u00eda de nuestros adolescentes.. No debemos confundir Ciberacecho con <a href=\"https:\/\/familia.codiga.es\/guia-unicef-como-prevenir-el-acoso-escolar-y-ciberacoso\/\" title=\"Gu\u00eda UNICEF: \u00bfC\u00f3mo Prevenir el Acoso Escolar y Ciberacoso?\">CiberAcoso<\/a>, hay elementos distintivos claros.<\/p>\n\n\n\n<p>Este art\u00edculo ofrece una gu\u00eda estructurada para abordar el ciberacecho, desde su definici\u00f3n hasta los protocolos de actuaci\u00f3n legal y cl\u00ednica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>CAP\u00cdTULO 1 \u2014 Qu\u00e9 es el Stalking Digital y por qu\u00e9 afecta a las familias<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.1. Definici\u00f3n clara de Stalking Digital (Ciberacecho)<\/strong><\/h3>\n\n\n\n<p>El <em>stalking digital<\/em>, o ciberacecho, se define como una conducta de <strong>acoso reiterada, intencionada y no deseada<\/strong> que se desarrolla \u00edntegramente en el entorno electr\u00f3nico. No se trata de un incidente aislado, sino de una persecuci\u00f3n u hostigamiento constante que busca la vigilancia obsesiva e invasiva de la v\u00edctima.<\/p>\n\n\n\n<p>En la pr\u00e1ctica, esto significa monitorear a una persona a trav\u00e9s de redes sociales, revisar sus patrones de actividad y acosarla constantemente mediante mensajes o llamadas repetitivas. El da\u00f1o no se mide por la gravedad del \u00faltimo mensaje, sino por el <strong>efecto acumulativo de la constante intromisi\u00f3n<\/strong> en la vida de la v\u00edctima, lo que provoca un trauma psicol\u00f3gico cr\u00f3nico y menoscaba gravemente su libertad y seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.2. Diferencia fundamental entre curiosidad normal y stalking<\/strong><\/h3>\n\n\n\n<p>Es vital que padres y educadores distingan entre la curiosidad social natural de los adolescentes y la conducta de acecho. Si bien es com\u00fan que los j\u00f3venes revisen perfiles de compa\u00f1eros, ex parejas o figuras de inter\u00e9s, la diferencia fundamental reside en la <strong>intenci\u00f3n y la consecuencia<\/strong>.<\/p>\n\n\n\n<p>Mientras la curiosidad es un acto pasajero o espor\u00e1dico, el <em>stalking<\/em> implica una intenci\u00f3n premeditada de <strong>controlar, invadir o causar miedo o aprensi\u00f3n<\/strong> en el objetivo. Si la conducta es persistente, no deseada y tiene la capacidad de generar temor o angustia, se clasifica como acoso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.3. Relevancia del Stalking en la crianza y en el entorno escolar<\/strong><\/h3>\n\n\n\n<p>El ciberacoso y el <em>stalking<\/em> se insertan directamente en el desarrollo psicosocial del adolescente, cuya vida est\u00e1 intr\u00ednsecamente ligada al espacio digital. Las v\u00edctimas pueden sufrir <strong>estr\u00e9s, s\u00edntomas depresivos, baja satisfacci\u00f3n con la vida y una disminuci\u00f3n notable en su desempe\u00f1o acad\u00e9mico<\/strong> debido a que su atenci\u00f3n se desv\u00eda del estudio hacia el entorno de amenaza.<\/p>\n\n\n\n<p>La escuela, adem\u00e1s, puede actuar como un espejo y amplificador de las din\u00e1micas de agresi\u00f3n que luego se perpet\u00faan en l\u00ednea. Abordar este problema requiere la coordinaci\u00f3n activa entre el hogar y los docentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.4. Factores que lo hacen com\u00fan hoy: La toxicidad del ecosistema digital<\/strong><\/h3>\n\n\n\n<p>El ecosistema digital actual facilita el <em>stalking<\/em> debido a varios factores:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Accesibilidad y Continuidad 24\/7:<\/strong> El acoso ya no se limita al horario escolar; puede ocurrir en cualquier momento, prevaleciendo especialmente fuera del horario lectivo.<\/li>\n\n\n\n<li><strong>Cultura de la Hiperexposici\u00f3n (Extimidad):<\/strong> La b\u00fasqueda de validaci\u00f3n social lleva a los adolescentes a sacrificar conscientemente su privacidad por \u00abcapital social digital\u00bb (como <em>likes<\/em> o seguidores). Esta sobreexposici\u00f3n es aprovechada por los acosadores para recopilar informaci\u00f3n detallada con fines de manipulaci\u00f3n o intimidaci\u00f3n.<\/li>\n\n\n\n<li><strong>Falta de L\u00edmites Digitales Claros:<\/strong> El desconocimiento sobre la configuraci\u00f3n de privacidad lleva a compartir datos que pueden convertirse en \u00abmunici\u00f3n\u00bb para el acosador.<\/li>\n<\/ul>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69fc8332d8596&quot;}\" data-wp-interactive=\"core\/image\" class=\"wp-block-image alignfull size-large wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"572\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-1024x572.png\" alt=\"\" class=\"wp-image-2848\" srcset=\"https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-1024x572.png 1024w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-300x167.png 300w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-768x429.png 768w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-1536x857.png 1536w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-2048x1143.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Ampliar la imagen\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on-async--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>CAP\u00cdTULO 2 \u2014 Los roles del stalk: qui\u00e9n lo ejerce y qui\u00e9n lo sufre<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.1. El Stalker (Acosador Digital)<\/strong><\/h3>\n\n\n\n<p>El acosador digital se caracteriza por una profunda necesidad de <strong>dominio y control<\/strong>. Sus motivaciones habituales incluyen el deseo de ejercer poder, la inseguridad personal proyectada, los celos y, muy frecuentemente, la obsesi\u00f3n en contextos rom\u00e1nticos. Esta conducta a menudo surge de la incapacidad de gestionar el rechazo.<\/p>\n\n\n\n<p>Un rasgo psicol\u00f3gico fundamental es la <strong>deshumanizaci\u00f3n de la v\u00edctima<\/strong>, lo que facilita al acosador justificar la crueldad y continuidad de su hostigamiento. El acosador puede ser un compa\u00f1ero de clase, un amigo digital, un desconocido, o, en un contexto de alto riesgo, una ex pareja.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.2. La Persona Stalkeada (V\u00edctima)<\/strong><\/h3>\n\n\n\n<p>Los menores son especialmente vulnerables al <em>stalking<\/em> porque el acoso ataca su reputaci\u00f3n en l\u00ednea y su identidad, que se est\u00e1n formando en una etapa donde la aprobaci\u00f3n social es crucial.<\/p>\n\n\n\n<p>Las consecuencias para la v\u00edctima son severas: <strong>ansiedad cr\u00f3nica, sensaci\u00f3n de vulnerabilidad, miedo constante y la invasi\u00f3n total de la intimidad<\/strong>. El trauma obliga al adolescente a modificar su comportamiento, adoptando conductas de aislamiento y viviendo en un estado de hipervigilancia constante, lo que se traduce en pesadillas y disrupci\u00f3n del sue\u00f1o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.3. Testigos o Facilitadores Involuntarios<\/strong><\/h3>\n\n\n\n<p>El acoso digital se apoya en la infraestructura tecnol\u00f3gica y, a menudo, en la participaci\u00f3n inconsciente de otros.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Amigos Involuntarios:<\/strong> Pueden convertirse en facilitadores al compartir informaci\u00f3n delicada, aceptar solicitudes de seguimiento de perfiles desconocidos, o publicar detalles sobre rutinas sin considerar el riesgo para la v\u00edctima.<\/li>\n\n\n\n<li><strong>Plataformas de Vigilancia:<\/strong> El acosador transforma funcionalidades tecnol\u00f3gicas como la <strong>ubicaci\u00f3n compartida<\/strong>, el monitoreo del indicador \u00aben l\u00ednea\u00bb o la geolocalizaci\u00f3n en <em>stories<\/em> en mecanismos de vigilancia, recopilando informaci\u00f3n detallada para manipular o intimidar.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>El Riesgo Cr\u00edtico: Conversi\u00f3n Digital-F\u00edsico<\/strong><\/h3>\n\n\n\n<p>Una amenaza esencial que deben conocer familias y educadores es que el <em>stalking<\/em> digital puede convertirse en un <strong>riesgo f\u00edsico<\/strong>. El acosador puede utilizar los datos de ubicaci\u00f3n recopilados en l\u00ednea (por ejemplo, mediante GPS o metadatos) para obtener la ubicaci\u00f3n f\u00edsica de la v\u00edctima y perpetrar un da\u00f1o f\u00edsico.<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69fc8332d90ac&quot;}\" data-wp-interactive=\"core\/image\" class=\"wp-block-image alignfull size-large wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"572\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-2-1024x572.png\" alt=\"\" class=\"wp-image-2849\" srcset=\"https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-2-1024x572.png 1024w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-2-300x167.png 300w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-2-768x429.png 768w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-2-1536x857.png 1536w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-2-2048x1143.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Ampliar la imagen\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on-async--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>CAP\u00cdTULO 3 \u2014 Riesgos y consecuencias del stalk en ni\u00f1os y adolescentes<\/strong><\/h2>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>3.1. Consecuencias Psicol\u00f3gicas para quien lo sufre<\/strong><\/h2>\n\n\n\n<p>El <em>stalking<\/em> digital, por su naturaleza 24\/7, puede ser m\u00e1s dif\u00edcil de superar que el acoso tradicional. El estado de alerta constante y el miedo cr\u00f3nico desgastan la salud mental del adolescente, llevando al desarrollo de ansiedad, <strong>estr\u00e9s postraum\u00e1tico<\/strong> e interrupciones del sue\u00f1o. En los casos m\u00e1s extremos, puede correlacionarse con la ideaci\u00f3n suicida.<\/p>\n\n\n\n<p>Funcionalmente, la victimizaci\u00f3n se asocia con aislamiento social, baja satisfacci\u00f3n con la vida y un <strong>descenso directo en el desempe\u00f1o acad\u00e9mico<\/strong> debido a la dificultad para concentrarse.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3.2. Consecuencias Sociales y Legales para quien lo ejerce<\/strong><\/h3>\n\n\n\n<p>Para el perpetrador adolescente, la principal consecuencia psicol\u00f3gica es la <strong>normalizaci\u00f3n del control coercitivo<\/strong> como herramienta para gestionar la frustraci\u00f3n en las relaciones, lo que puede derivar en patrones obsesivos dif\u00edciles de erradicar en la vida adulta.<\/p>\n\n\n\n<p>A nivel legal, el <em>stalking<\/em> reiterado constituye un <strong>delito grave<\/strong> contra la libertad o la integridad moral de la persona. En marcos legales, estos actos se definen por menoscabar gravemente el sentimiento de seguridad y la libertad de la v\u00edctima. Para menores (generalmente de 14 a 17 a\u00f1os), se aplican medidas de la responsabilidad penal de menores, que incluyen la libertad vigilada con asistencia educativa o el internamiento en r\u00e9gimen cerrado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3.3. Riesgos en relaciones afectivas adolescentes: Cibercontrol y la falsa bandera del amor<\/strong><\/h3>\n\n\n\n<p>Una de las manifestaciones m\u00e1s perjudiciales del <em>stalking<\/em> es el <strong>cibercontrol dentro de las relaciones de pareja<\/strong>. La cultura juvenil a menudo normaliza la idea de que los celos y el control son signos de amor, llevando a los j\u00f3venes a justificar como \u00abpruebas de confianza\u00bb comportamientos que en realidad son abusivos y limitan su libertad.<\/p>\n\n\n\n<p><strong>Educadores y padres deben ser expl\u00edcitos<\/strong>: el afecto se basa en el respeto a la autonom\u00eda, mientras que la invasi\u00f3n y el control son formas de violencia.<\/p>\n\n\n\n<p>Comportamientos espec\u00edficos de cibercontrol que constituyen <em>stalking<\/em> incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Exigir o compartir contrase\u00f1as de cuentas personales.<\/li>\n\n\n\n<li>Revisi\u00f3n compulsiva de dispositivos o conversaciones privadas.<\/li>\n\n\n\n<li>Monitoreo constante mediante llamadas o seguimiento de geolocalizaci\u00f3n.<\/li>\n\n\n\n<li>Iniciar conflictos si la pareja no responde inmediatamente a un mensaje.<\/li>\n<\/ul>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69fc8332d9afa&quot;}\" data-wp-interactive=\"core\/image\" class=\"wp-block-image alignfull size-large wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"572\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-3-1024x572.png\" alt=\"\" class=\"wp-image-2850\" srcset=\"https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-3-1024x572.png 1024w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-3-300x167.png 300w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-3-768x429.png 768w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-3-1536x857.png 1536w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-3-2048x1143.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Ampliar la imagen\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on-async--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>CAP\u00cdTULO 4 \u2014 C\u00f3mo detectarlo y c\u00f3mo pueden actuar familias y docentes<\/strong><\/h2>\n\n\n\n<p>La detecci\u00f3n temprana exige observar tanto las se\u00f1ales conductuales como los patrones digitales espec\u00edficos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4.1. Se\u00f1ales de alerta en el entorno familiar<\/strong><\/h3>\n\n\n\n<p>El indicador principal es un <strong>cambio dr\u00e1stico en el comportamiento<\/strong> del adolescente, especialmente relacionado con la tecnolog\u00eda:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cambios emocionales:<\/strong> Ansiedad, ira sin causa, depresi\u00f3n o s\u00edntomas f\u00edsicos como pesadillas o dificultad para dormir.<\/li>\n\n\n\n<li><strong>Miedo al dispositivo:<\/strong> Miedo repentino a usar el m\u00f3vil, tendencia a ocultarlo, o, por el contrario, eliminaci\u00f3n repentina de perfiles sociales.<\/li>\n\n\n\n<li><strong>Aislamiento:<\/strong> El menor se a\u00edsla de sus amigos o actividades sociales previamente disfrutadas.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4.2. Se\u00f1ales de alerta en el aula (para docentes)<\/strong><\/h3>\n\n\n\n<p>Los educadores deben buscar los efectos secundarios del trauma:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aislamiento Social y Sobre-alerta:<\/strong> El alumno se a\u00edsla de compa\u00f1eros y se muestra constantemente en un estado de hipervigilancia.<\/li>\n\n\n\n<li><strong>Deterioro Acad\u00e9mico:<\/strong> El estr\u00e9s cr\u00f3nico y la dificultad para concentrarse impactan negativamente en su rendimiento.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4.3. Indicadores digitales de Stalking (Checklist)<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Comunicaciones Excesivas:<\/strong> Mensajes incesantes o el uso obsesivo del indicador de \u00aben l\u00ednea\u00bb para presionar.<\/li>\n\n\n\n<li><strong>Conocimiento Anormal de Rutinas:<\/strong> El acosador conoce detalles de la vida, ubicaci\u00f3n o rutinas que no se han compartido p\u00fablicamente.<\/li>\n\n\n\n<li><strong>Perfiles Falsos y Duplicados:<\/strong> Creaci\u00f3n de m\u00faltiples perfiles o uso de identidades an\u00f3nimas para seguir o contactar.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4.4. Protocolo de actuaci\u00f3n si se detecta Stalking<\/strong><\/h3>\n\n\n\n<p>La intervenci\u00f3n debe ser met\u00f3dica, priorizando la seguridad y la preservaci\u00f3n de la evidencia.<\/p>\n\n\n\n<p><strong>Paso 1: Abrir un canal de conversaci\u00f3n seguro<\/strong> El adulto debe abordar al menor con una escucha activa y sin culpabilizaci\u00f3n. Es crucial que el menor sepa que tiene apoyo y que no se le restringir\u00e1 el acceso a la tecnolog\u00eda (lo que podr\u00eda aislarlo a\u00fan m\u00e1s).<\/p>\n\n\n\n<p><strong>Paso 2: Documentar y preservar pruebas (\u00a1Acci\u00f3n Cr\u00edtica!)<\/strong> La huella digital es vital para la investigaci\u00f3n legal. Se debe <strong>documentar y guardar toda la evidencia posible<\/strong>: capturas de pantalla de los mensajes, perfiles, fechas y horas de los incidentes.<\/p>\n\n\n\n<p><strong>INSTRUCCI\u00d3N CR\u00cdTICA:<\/strong> NO BORRE NINGUNA CONVERSACI\u00d3N NI BLOQUEE AL ACELERADOR antes de haber documentado todo. Borrar la evidencia elimina la prueba de la reiteraci\u00f3n, que es el fundamento legal del delito.<\/p>\n\n\n\n<p><strong>Paso 3: Coordinaci\u00f3n con el Centro Educativo<\/strong> La familia debe informar al director, tutor o coordinador de convivencia. El centro educativo tiene la responsabilidad de garantizar un entorno seguro y debe activar los protocolos para investigar el acoso.<\/p>\n\n\n\n<p><strong>Paso 4: Valorar Implicaci\u00f3n Profesional o Legal<\/strong> Si hay trauma significativo, se requiere apoyo psicol\u00f3gico profesional inmediato. Si la conducta incluye amenazas o tiene implicaciones penales, se debe escalar la respuesta contactando a las fuerzas del orden o a la polic\u00eda cibern\u00e9tica.<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69fc8332da6a9&quot;}\" data-wp-interactive=\"core\/image\" class=\"wp-block-image alignfull size-large wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"572\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-4-1024x572.png\" alt=\"\" class=\"wp-image-2851\" srcset=\"https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-4-1024x572.png 1024w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-4-300x167.png 300w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-4-768x429.png 768w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-4-1536x857.png 1536w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-4-2048x1143.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Ampliar la imagen\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on-async--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>CAP\u00cdTULO 5 \u2014 Prevenci\u00f3n: c\u00f3mo proteger a nuestros hijos y estudiantes<\/strong><\/h2>\n\n\n\n<p>La prevenci\u00f3n eficaz combina la higiene digital con una educaci\u00f3n emocional s\u00f3lida sobre l\u00edmites y relaciones sanas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5.1. H\u00e1bitos saludables de privacidad digital<\/strong><\/h3>\n\n\n\n<p>El objetivo es limitar los datos que el acosador puede explotar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Configuraci\u00f3n Estricta:<\/strong> Los perfiles deben mantenerse en modo privado, revisando y purgando regularmente la lista de seguidores.<\/li>\n\n\n\n<li><strong>Restricci\u00f3n de Ubicaci\u00f3n:<\/strong> Es vital <strong>desactivar la geolocalizaci\u00f3n<\/strong> y los metadatos de ubicaci\u00f3n. Se debe ense\u00f1ar a los j\u00f3venes a no compartir p\u00fablicamente rutinas o datos personales sensibles (como n\u00fameros de tel\u00e9fono o domicilios), ya que esto reduce el riesgo de conversi\u00f3n del acecho digital a un peligro f\u00edsico.<\/li>\n\n\n\n<li><strong>No Compartir Contenido \u00cdntimo:<\/strong> Instruir firmemente sobre el riesgo de generar o enviar material \u00edntimo, que una vez fuera del dispositivo puede convertirse en riesgo incontrolable de chantaje (sextorsi\u00f3n) o control.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5.2. Educaci\u00f3n emocional: L\u00edmites sanos<\/strong><\/h3>\n\n\n\n<p>La defensa m\u00e1s efectiva contra el <em>stalking<\/em> radica en que el adolescente pueda establecer y defender sus l\u00edmites.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Definir la Invasi\u00f3n:<\/strong> La educaci\u00f3n debe ser expl\u00edcita en la distinci\u00f3n entre afecto y control invasivo. El afecto se basa en el respeto de la autonom\u00eda digital y f\u00edsica.<\/li>\n\n\n\n<li><strong>Di\u00e1logo y Coherencia:<\/strong> Las normas y l\u00edmites deben ser coherentes y constantes, y deben explicarse sus razones. Esto proporciona al adolescente una sensaci\u00f3n de responsabilidad y control sobre sus propias interacciones.<\/li>\n\n\n\n<li><strong>Superar el Malentendido Generacional:<\/strong> Los adultos deben familiarizarse con las plataformas y las din\u00e1micas sociales adolescentes para ofrecer consejos relevantes y contextualizados, evitando prohibiciones gen\u00e9ricas que solo fomentan el secretismo.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5.3. Reglas familiares y escolares realistas<\/strong><\/h3>\n\n\n\n<p>Las normas deben ser un pacto familiar evolutivo, adaptado a la edad.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Reglas Consensuadas:<\/strong> Deben ser pocas, importantes y acordadas conjuntamente con el adolescente, lo que aumenta su compromiso.<\/li>\n\n\n\n<li><strong>Supervisi\u00f3n Transparente:<\/strong> La supervisi\u00f3n debe ser abierta y nunca interpretarse como espionaje. El foco debe estar en supervisar el riesgo potencial, no en violar la intimidad.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5.4. C\u00f3mo actuar si empieza a haber se\u00f1ales: Acompa\u00f1amiento y Escalada<\/strong><\/h3>\n\n\n\n<p>Si se detectan las primeras se\u00f1ales, la respuesta debe ser inmediata:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Intervenci\u00f3n Digital Inmediata:<\/strong> Bloqueo del acosador (despu\u00e9s de documentar), denuncia a la plataforma y cambio de contrase\u00f1as.<\/li>\n\n\n\n<li><strong>Planificaci\u00f3n de Seguridad:<\/strong> Reconocer que el acosador puede tomar represalias o crear nuevas cuentas. Se debe tener un plan para manejar estas posibles escaladas.<\/li>\n\n\n\n<li><strong>Apoyo Emocional Continuo:<\/strong> La v\u00edctima necesita ayuda constante para procesar el miedo y recuperar la confianza. Las familias y centros educativos deben tener identificados recursos profesionales (asistencia psicol\u00f3gica, polic\u00eda cibern\u00e9tica) para asegurar un apoyo integral.<\/li>\n<\/ul>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69fc8332db2e7&quot;}\" data-wp-interactive=\"core\/image\" class=\"wp-block-image alignfull size-large wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"572\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-5-1024x572.png\" alt=\"\" class=\"wp-image-2852\" srcset=\"https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-5-1024x572.png 1024w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-5-300x167.png 300w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-5-768x429.png 768w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-5-1536x857.png 1536w, https:\/\/familia.codiga.es\/wp-content\/uploads\/2025\/12\/unnamed-5-2048x1143.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Ampliar la imagen\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on-async--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<p><strong>En resumen:<\/strong> La prevenci\u00f3n del <em>stalking digital<\/em> exige que los adultos eduquen a los j\u00f3venes para que valoren la privacidad como un l\u00edmite social fundamental y una cuesti\u00f3n de seguridad personal, por encima de la validaci\u00f3n ef\u00edmera que ofrece la hiperexposici\u00f3n digital. <strong>La creencia de que la obsesi\u00f3n y los celos son indicadores de amor representa el mayor factor de riesgo intr\u00ednseco que debemos desmantelar<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">M\u00c1S INFORMACI\u00d3N EN:<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.legaltoday.com\/archivo\/blogs-archivo\/transversal-blogs-archivo\/blog-ilp-abogados\/que-es-el-stalking-hostigamiento-cuando-es-delito-2017-09-22\">https:\/\/www.legaltoday.com\/archivo\/blogs-archivo\/transversal-blogs-archivo\/blog-ilp-abogados\/que-es-el-stalking-hostigamiento-cuando-es-delito-2017-09-22<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.unir.net\/revista\/derecho\/stalking\">https:\/\/www.unir.net\/revista\/derecho\/stalking<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gu\u00eda esencial sobre el Stalking Digital (Ciberacecho) en adolescentes. Analizamos la conducta reiterada de hostigamiento y vigilancia obsesiva que menoscaba la libertad y el sentimiento de seguridad de las v\u00edctimas<\/p>\n","protected":false},"author":1,"featured_media":2853,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2847","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-familiar"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/familia.codiga.es\/index.php?rest_route=\/wp\/v2\/posts\/2847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/familia.codiga.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familia.codiga.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familia.codiga.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familia.codiga.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2847"}],"version-history":[{"count":2,"href":"https:\/\/familia.codiga.es\/index.php?rest_route=\/wp\/v2\/posts\/2847\/revisions"}],"predecessor-version":[{"id":2856,"href":"https:\/\/familia.codiga.es\/index.php?rest_route=\/wp\/v2\/posts\/2847\/revisions\/2856"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familia.codiga.es\/index.php?rest_route=\/wp\/v2\/media\/2853"}],"wp:attachment":[{"href":"https:\/\/familia.codiga.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familia.codiga.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familia.codiga.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}