Prevención del Grooming en Cipolletti y Neuquén · Guía para Familias

Suplantación de identidad en tiempo real: ya no es solo un chat, simulan video en vivo

Hoy existen programas que permiten cambiar la cara en una videollamada y mostrar un rostro totalmente distinto, incluso de una niña o un niño. Desde afuera parece una charla normal, pero en realidad quien está detrás puede ser una persona adulta con malas intenciones. Entender estos pasos ayuda a madres, padres y cuidadores a dimensionar el riesgo y tomar decisiones con más información.

Paso 1 · Cara real
Paso 1 — Rostro real frente a la cámara
Este es el punto de partida. Antes de aparecer en cámara, la persona que quiere ocultarse hace algo mucho más simple de lo que cualquiera imagina: se sienta frente a la computadora y arma una identidad que no es la suya. Puede abrir una cuenta nueva en segundos, inventar un nombre, elegir una foto que encontró por ahí y acomodar todo para que parezca real. Mientras hace esto, también prueba el programa que va a usar para cambiar su cara. Ajusta la luz, mueve un poco la cabeza, se mira en la pantalla… como si nada. Desde afuera es solo un adulto delante de una pantalla, pero en ese momento ya está preparando la imagen que después va a mostrar como si fuera un chico o una chica de verdad.
Paso 2 · Tracking facial
Paso 2 — Mapeo facial automatizado
Cuando el adulto ya tiene lista su cuenta falsa, pasa a la prueba más importante: mover la cabeza, hablar un poco y hacer distintos gestos frente a la cámara para que el programa los copie. El sistema va registrando todo en silencio: cómo parpadea, cómo se le mueve la boca, cómo inclina la cara cuando habla. No hace falta nada especial; con solo mirar la pantalla y moverse un poco, el software ya tiene material suficiente para construir una cara falsa que reaccionará igual que él. En esta etapa no hay nadie mirando del otro lado: es solo el agresor afinando los detalles para que, cuando conecte a cualquier plataforma, el rostro falso parezca totalmente natural.
Ejemplo de deepfake: una cara mueve otra imagen.
Ejemplo visual — Una cara moviendo otra cara
En este GIF se ve cómo el movimiento real de una persona puede “mover” otra imagen diferente. El rostro de la izquierda copia los gestos y expresiones del rostro de la derecha. No es magia, es software.

En contextos de grooming, esta misma idea puede usarse para que un adulto haga que la imagen de una “niña” o un “niño” parezca hablar, sonreír y reaccionar en vivo. Por eso, aunque madres y padres vean una cara en la pantalla, siempre es importante preguntarse: “¿estoy viendo a una persona real o una imagen manipulada?”.
Paso 3 · Avatar falso
Paso 3 — Identidad falsa generada por software
Acá ya aparece la figura que va a engañar: una niña generada digitalmente que mueve la boca, los ojos y los gestos igual que el adulto que está detrás. El programa ya hizo su trabajo y ahora la imagen está lista para conectarse a Roblox, Facebook o prácticamente cualquier cuenta o plataforma donde un chico pueda estar. Para la víctima, parece alguien real, simpática y confiable. Para el adulto que la maneja, es una máscara perfecta que le permite esconderse sin que nadie sospeche quién es en realidad.
Paso 4 · Videollamada
Paso 4 — Lo que ve la otra persona
La videollamada muestra una niña que parece real en todo sentido. Este es el punto más crítico: a simple vista nada indica que se trata de un avatar generado por un adulto. Por eso, la presencia y supervisión adulta es fundamental en todas las interacciones online.

|

Una amenaza silenciosa que entra a casa sin golpear la puerta

El grooming no empieza con algo que parezca peligroso. Casi nunca. A veces arranca con un mensaje perdido en un juego, un “hola, ¿jugamos?” en Roblox, una reacción en Instagram o un comentario en un video corto. Esa primera semilla parece inofensiva, pero detrás puede haber un adulto que aprendió a disfrazarse muy bien.

Muchos padres creen que esto pasa “en otro lado” o que sus hijos “no hablarían con desconocidos”. El problema es que los depredadores digitales rara vez se presentan como desconocidos. Se presentan como lo que el chico quiere ver: alguien de su edad, con sus mismos gustos, con sus mismos problemas. Y eso cambia todo.

Cómo fabrican identidades falsas sin ser expertos

Hoy cualquiera puede armar un perfil que parece real. No hace falta saber programar. Las páginas y aplicaciones ya traen casi todo listo: desde generadores de caras hasta biografías automáticas.

  • Usan fotos creadas por inteligencia artificial que parecen selfies reales.
  • Roban fotos de otros chicos y las recortan o editan para que parezcan “nuevas”.
  • Generan nombres, ciudades, edades y hasta gustos con un par de clics.
  • Crean correos desechables que duran minutos y luego desaparecen.
  • Manejan varias cuentas al mismo tiempo, con pequeños cambios entre una y otra.

Si una identidad no funciona, prueban con otra. Si un chico no responde, van al siguiente. Así, un solo agresor puede estar intentando entrar en la vida de muchos menores al mismo tiempo. Un adulto ya puede confundirse. Un niño, todavía más.

El camuflaje digital: cómo se esconden detrás de la tecnología

Muchos padres escucharon hablar de las VPN, pero no terminan de entender de qué se trata. En palabras simples: una VPN permite que alguien parezca estar conectado desde otro país o desde otra provincia, aunque en realidad esté en la casa de al lado.

A eso se suman otros recursos que usan a su favor:

  • Proxys que “rebotan” la conexión por distintos lugares del mundo.
  • Navegadores privados que no guardan historial.
  • Aplicaciones donde los mensajes se borran solos al tiempo.
  • Perfiles clonados listos para reemplazar al anterior si algo se complica.

Uno de los detalles más peligrosos es que pueden usar varias identidades al mismo tiempo: una escribe, otra observa, otra mira quién comenta. Si el menor responde a una, el depredador ya tiene la puerta entreabierta.

“No hace falta ser un genio de la computadora para ocultarse. Las herramientas ya existen. El problema es quién las usa y para qué.”

Dónde se mueven: redes, juegos, chats de voz, streaming

Los chicos ya no “se conectan” a Internet. Viven dentro de Internet. Y los depredadores lo saben. No buscan solo redes clásicas, sino espacios donde los adultos casi no miran.

  • Juegos online con chats internos que los adultos no suelen revisar.
  • Plataformas como Roblox, llenas de mundos y avatares donde parece que todos son amigos.
  • Discord, con salas privadas y chats de voz donde las voces se pierden entre tantas personas.
  • Redes de videos cortos, donde un comentario lleva a un mensaje directo en segundos.
  • Transmisiones en vivo, donde mezclan el juego con propuestas en privado.

El patrón es claro: se instalan en los lugares donde el chico se siente cómodo y el adulto no entiende del todo qué está pasando en pantalla.

Roblox: el patio de juegos… y también de riesgos

Roblox es un mundo enorme donde los chicos pueden crear personajes, cambiar de escenario y charlar con otras personas casi sin límites. Para un niño, es un gran patio de juegos. Para un depredador, es un lugar ideal para mezclarse sin llamar la atención.

Su modo de operar suele ser muy similar:

  • Crean avatares infantiles con ropa de moda y aspecto simpático, parecidos a los personajes que usan los chicos de esa edad.
  • Imitan la forma de escribir de un menor: abreviaturas, errores, emojis, expresiones que están de moda.
  • Siguen al niño de juego en juego, como si fueran amigos que siempre coinciden “de casualidad”.
  • Ofrecen ayuda, regalos dentro del juego o trucos especiales para avanzar más rápido.
  • Invitan a pasar a un chat privado o a otra plataforma: Discord, WhatsApp, Instagram.
  • Poco a poco, empiezan a preguntar cosas personales disfrazadas de charla normal.

Para un adulto, muchas de estas conductas serían sospechosas. Pero para un niño, se trata simplemente de “alguien que juega bien conmigo”.

Consejos prácticos para padres en Roblox y juegos similares

  • Crear la cuenta del menor usando un correo que maneje el adulto.
  • Activar los controles parentales y limitar quién puede escribirle.
  • Revisar cada tanto la lista de amigos del juego y preguntar quién es cada uno.
  • Evitar que los chicos usen chat de voz con desconocidos.
  • Hablar explícitamente de que ningún regalo digital justifica mandar fotos o datos personales.
  • Recordar al niño que puede cortar una conversación apenas algo le suene raro o incómodo.
“Si alguien en Roblox o en otro juego te pide cosas que te hacen sentir raro, no es tu amigo, por más que jueguen juntos hace meses.”

Las fases del grooming: cómo avanzan sin ser detectados

1. Observación silenciosa

Primero miran. No dicen nada. Observan horarios, comentarios, estados de ánimo, conflictos que el menor comparte, con quién vive, en qué momentos parece estar solo. Es la etapa más larga y la que nadie ve.

2. Primer contacto “normal”

Después de observar, llega el mensaje inicial. Siempre parece algo cotidiano: un halago, una invitación a jugar, una opinión sobre algo que publicó el menor. Todo parece inofensivo.

3. Construcción de afinidad

De a poco, empiezan a parecerse mucho al chico. Comparten gustos musicales, juegos, frustraciones, peleas con la familia. El menor siente que encontró a alguien que lo entiende mejor que nadie.

4. Recolección de datos sensibles

No piden la dirección de entrada. La información sale en pequeñas porciones:

  • En qué barrio vive.
  • A qué escuela va.
  • En qué horarios están o no los padres.
  • Qué cosas le generan vergüenza o miedo.

5. Sexualización progresiva

Llegan los chistes de doble sentido, las insinuaciones, los comentarios sobre el cuerpo. Nunca aparece todo de golpe. Tantean el terreno. Si el menor no corta, siguen subiendo el tono.

6. Obtención de material íntimo

Puede ser una foto, un video o un audio. A veces el menor lo envía sin dimensionar el riesgo. Otras veces lo hace por presión emocional: no quiere que el otro se enoje, lo abandone o lo haga sentir culpable.

7. Chantaje, miedo y control

“Si me bloqueás me hacés daño.”
“Si alguien ve esto, nos metemos en problemas los dos.”
“No le cuentes a nadie, te van a culpar a vos.”

En esta etapa el menor suele sentir que no tiene salida. Quiere cortar, pero cree que todo lo que pasó es culpa suya. Eso lo deja todavía más vulnerable.

Señales que pueden ver las familias (si miran de cerca)

  • Cambios bruscos de humor después de usar el celular o la computadora.
  • Conexiones nocturnas que antes no eran habituales.
  • Chats que aparecen borrados o historial vacío con frecuencia.
  • Rechazo a mostrar la pantalla cuando entra un adulto.
  • Aislamiento repentino, culpa o tristeza sin explicación clara.
  • Nuevos “amigos” que nunca se muestran en video y siempre tienen excusas.

Una señal fuerte es cuando el chico se pone nervioso al recibir una notificación y se apura a cerrar todo.

Consejos realistas para padres (sin ser expertos en informática)

1. Hablar antes de que el problema exista

No sirve esperar a que pase algo grave para recién entonces hablar. Es clave que el niño escuche frases como:

“Si alguien te dice algo que no te gusta en Internet, podés contármelo. No te voy a retar por decir la verdad.”

2. Darle frases de salida al chico

A muchos menores les cuesta decir “no”. Practicar juntos frases sencillas les da herramientas para defenderse:

  • “No quiero hablar de eso.”
  • “No te voy a mandar fotos.”
  • “Si seguís insistiendo, te bloqueo.”

3. Acompañar, no espiar

Sentarse cada tanto a mirar qué juega, qué ve, con quién habla. Preguntar sin burlarse de lo que le gusta. Si se siente juzgado, no va a contar nada importante.

4. No ridiculizar su mundo digital

Si los adultos se ríen de sus juegos, de sus amigos online o de sus intereses, el menor aprende a separar su vida real de su vida digital y deja de compartir una parte clave de lo que le pasa.

5. Configuración básica de seguridad

Sin ser técnicos, los adultos pueden:

  • Limitar quién puede enviar solicitudes o mensajes.
  • Revisar listas de amigos, sobre todo en juegos y redes.
  • Activar controles parentales donde existan.

6. Explicar que nada desaparece del todo en Internet

Aunque un mensaje se borre o una historia se autodestruya, alguien puede haber hecho una captura. Entender esto puede ayudar al menor a pensar dos veces antes de enviar algo.

7. Dejar claro que la culpa nunca es del niño

“Pase lo que pase, prefiero que me lo cuentes. Lo que un adulto te pide y te exige no es culpa tuya.”

Aunque el chico haya enviado una foto, un video o un mensaje que ahora lo avergüenza, la responsabilidad sigue siendo del adulto que manipuló, mintió y presionó.

Denunciar también es proteger

En Argentina, el grooming es delito. No es un simple “problema de internet”. Guardar capturas de pantalla, no borrar conversaciones, cortar el contacto y denunciar es parte de la protección. No se trata solo de la familia afectada: se trata también de evitar que ese agresor llegue a otros chicos.

Mensaje final para familias y cuidadores

La tecnología cambia todos los días, los juegos se actualizan, las aplicaciones aparecen y desaparecen. Lo único que se mantiene estable es la confianza que se construye en casa.

Un niño que siente que puede hablar sin ser juzgado tiene muchas más posibilidades de pedir ayuda a tiempo. Y eso, muchas veces, es la diferencia entre estar a salvo o quedar atrapado en la red de un depredador digital.

La tecnología avanza rápido. La confianza también, si se trabaja todos los días.
Acceso Forense — Panel de Estado