El Eslabón más Débil: Ingeniería Social

Como ya hablamos en su momento, el usuario suele ser el eslabón más débil en un sistema. Hoy vamos a profundizar más sobre este tema para entender mejor cómo los cibercriminales engañan a los usuarios para conseguir acceso a los sistemas.

En seguridad informática se debe siempre intentar atacar al eslabón más débil, el usuario. Un alto porcentaje de la gente que utiliza ordenadores o dispositivos conectados a internet tiene escasos o nulos conocimientos de informática y desconoce el peligro de la información de internet. Por ello, los atacantes son capaces de utilizarlo en su beneficio.

Será más fácil engañar a una persona para que utilice un USB infectado, para que abra un correo o incluso para que nos facilite su contraseña haciéndonos pasar por un administrador del sistema, que intentar romper un algoritmo de cifrado o encontrar un hueco en el protocolo TLS.

La ingeniería social es el arte de engañar y manipular a las personas para que revelen información confidencial.

Esta forma de ataque, surge debido a que los cibercriminales buscan maximizar su beneficio. La seguridad de los sistemas informáticos actuales es muy alta, por lo que se busca la parte más débil.

Según uno de los mejores ingenieros sociales y hacker de los últimos tiempos, Kevin Mitnick, las claves de la ingeniería social son:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir «No».
  4. A todos nos gusta que nos alaben.

La ingeniería social puede emplearse en cualquier etapa de un ataque, desde la búsqueda de vulnerabilidades, obteniendo información sobre la empresa mediante la persuasión de un empleado al hacerle creer que somos un periodista o un nuevo empleado; hasta el ataque en sí, logrando que alguien ejecute un archivo infectado haciéndonos pasar por una persona de confianza. Una de las técnicas de ingeniería social más comunes es el phishing.

El phishing es una técnica que consiste en suplantar una identidad para obtener información, normalmente credenciales de acceso como contraseñas y usuarios.

Vamos a ver un ejemplo

Enviar un correo a una persona haciéndonos pasar por un familiar que desea realizarle una transferencia y solicitando su número de tarjeta de crédito o varios datos personales. Si la persona carece de conocimientos de seguridad, probablemente revelará dicha información al atacante.

En la imagen siguiente, vemos cómo un atacante envía un correo haciéndose pasar por un banco, de modo que la víctima crea que está accediendo al sitio web real cuando, en realidad, está entregando sus credenciales al atacante.

Para no alargar mucho este artículo, os diré que hay varios métodos de ingeniería social, de los que hablaremos en siguientes entradas. Los podemos clasificar en:

  • Técnicas pasivas.
  • Técnicas no presenciales.
  • Técnicas presenciales no agresivas.
  • Técnicas presenciales agresivas.

 

La ingeniería social es una de las amenazas más insidiosas en el ámbito de la ciberseguridad, explotando la confianza y la manipulación psicológica para acceder a información confidencial. Es crucial estar siempre alerta y educarnos sobre estas tácticas para no caer en sus trampas. Recuerda, la mejor defensa es la prevención: verifica siempre la autenticidad de las solicitudes de información y nunca compartas tus datos personales sin confirmar la identidad del solicitante.

El Truco Definitivo de WhatsApp que no Conocías

Seguro que usas WhatsApp todos los días y seguro que hay muchas funciones que se han ido introduciendo poco a poco y que tú aún no conoces que tiene. Hoy te traigo una función muy útil si quieres guardar un secreto.

Hace un tiempo WhatsApp sacó una forma de bloquear ciertos chat. Era necesario utilizar la huella dactilar para desbloquearlos. Aunque no se pudiera ver su contenido, seguían saliendo en un apartado llamado «chat bloqueados». No obstante, existe una forma de evitar que alguien descubra que esos chats existe y todo ello protegido por un código secreto.

Así es como se ve cuando bloqueamos un chat:

Aunque es necesario la huella dactilar para ver su contenido, se ve claramente que algo está oculto.

Hay un ajuste que permite utilizar un código secreto para desbloquear chats y para ello tienes que habilitar esta opción: Dentro del listado de chat bloqueados pulsamos sobre los tres puntos de arriba a la derecha, después seleccionamos la opción de «ocultar chat bloqueados» y creamos un código secreto.

Tras activar Ocultar chats bloqueados vas a necesitar establecer un código secreto que puede ser cualquier texto que quieras, incluyendo emojis. Obviamente, la idea es que sea un texto que sólo se te ocurra a ti y no sea fácil de adivinar.

La idea es tan sencilla como que los chats bloqueados no se van a mostrar ya en la lista de chats, aunque se deslice hacia abajo. En su lugar, el único modo de ver tus chats secretos será buscar el código secreto en el buscador de WhatsApp. Al hacerlo, el resultado es la carpeta Chats bloqueados y desde ahí ya podrás acceder a esos chat bloqueados.

Gracias a esto los chats privados serán prácticamente invisibles.

Fuente: xatakandroid.com

OWASP TOP 10 – Vulnerabilidades Web más Importantes

Hoy os presento OWASP, el proyecto abierto de seguridad en aplicaciones Web. Una fundación sin ánimo de lucro dedicada a ayudar a las organizaciones con documentación, herramientas, vídeos, foros, etc.

Según explican ellos:

La fundación OWASP es una entidad sin fines de lucro para asegurar el éxito a largo plazo del proyecto. No está afiliada a ninguna compañía tecnológica, lo que les permite proveer información sobre seguridad en aplicaciones sin sesgos, práctica y efectiva.

Casi todos los asociados con OWASP son voluntarios, incluyendo la junta directiva de OWASP, líderes de capítulos, líderes y miembros de proyectos.

Apoyan la investigación innovadora sobre seguridad a través de becas e infraestructura.

Su proyecto más importante y en el que nos centraremos en este artículo es OWASP TOP 10, un informe que se actualiza cada 3 o 4 años con las 10 vulnerabilidades más importantes, es decir, con más riesgo. Desde la fundación recomiendan que todas las empresas incorporen ese informe en sus procesos para minimizar los riesgos de seguridad.

El último informe publicado es de 2021, aunque es posible que lo actualicen pronto. Lo puedes obtener aquí: OWASP Top 10:2021.

En el informe se pueden ver los cambios con respecto a la versión anterior. Y ver las subidas y bajadas de importancia de las vulnerabilidades más utilizadas.

En el informe de 2021 hay tres nuevas categorías con respecto al anterior (2017) y algunos cambios de nombre y alcance. Estos cambios son debidos a que se han centrado en la causa principal de la vulnerabilidad o riesgo en lugar del síntoma.

Nuevas categorías

A04:2021-Insecure Designe

El diseño inseguro es una categoría nueva enfocada en vulnerabilidades causadas por un mal diseño de la aplicación. Esta vulnerabilidad debe diferenciarse de otras, ya que puede haber un buen diseño con una implementación deficiente que cause diferentes vulnerabilidades.

Por ejemplo, las preguntas de seguridad para recuperar una contraseña (ciudad de nacimiento, nombre de la primera mascota, etc.) no aseguran suficientemente la identidad del usuario. Sin embargo, una vulnerabilidad que permite cambiar el correo de recuperación de una contraseña es un problema de implementación, no de diseño. Las CWE destacadas son CWE-522 (credenciales insuficientemente protegidas) y CWE-266 (incorrecta asignación de permisos).

A10:2021-Server Side Request Forgery (SSRF)

La falsificación de solicitudes del lado del servidor (SSRF) fue la categoría más votada en la encuesta a la comunidad. Similar a cómo el XSS tuvo su propia categoría, ahora el SSRF tiene la suya. Esta vulnerabilidad permite que el servidor haga una solicitud HTTP a un dominio o IP especificada por un atacante.

Esto puede permitir acceso a servicios internos, robo de datos sensibles, escalamiento de privilegios y ejecución remota de código. Esta categoría está descrita en la CWE-918 (Server-Side Request Forgery – SSRF).

Número 1 de la lista

A01:2021-Broken Access Control

La pérdida de control de acceso ha pasado de la quinta (5ª) posición a la primera (1ª) en el ranking debido a que es una de las categorías con mayor incidencia en las aplicaciones testeadas, con un 3,81%, y puede causar un impacto significativo.

Esta categoría se enfoca en garantizar que los usuarios no puedan realizar acciones fuera de sus funciones permitidas. Entre las CWE destacadas se encuentra la CWE-200, que aborda la exposición de información sensible a actores no autorizados.

Más información

Puedes obtener más información en su web owasp.org, donde explican cada una de las vulnerabilidades analizadas. Además podrás obtener más información sobre cómo se clasifican y los motivos de la organización en categorías, así como conocer el listado de fuentes de datos utilizados.

Como guardar una copia de seguridad del Registro de Windows

El Registro de Windows es un componente muy importante del sistema operativo Windows. Es donde se guardan todas las opciones y configuraciones. Es por eso que es importante tener precaución a la hora de realizar cambios en el registro. Si haces cambios incorrectos, esto podría provocar que Windows ya no se inicie, que se bloquee inesperadamente o que algunas aplicaciones ya no funcionen como deberían. Por lo tanto, siempre debes realizar una copia de seguridad del Registro de Windows antes de realizar cualquier cambio.

En este tutorial, explicaremos cómo realizar una copia de seguridad del registro de Windows de forma manual, para que puedas hacer cambios con mayor seguridad.

  1.  Para abrir el registro, lo más sencillo es pulsar la «tecla de windows + r» (nos abrirá el diálogo para ejecutar comandos), escribir «regedit» y hacer clic en Aceptar.
  2. Se te abrirá una ventana del control de cuentas de usuario o UAC que deberás aceptar.
  3. En este punto ya tendrás abierto el editor del registro. Ahora deberás irte a la esquina superior izquierda y pulsar en «Archivo» («File») y seleccionar la opcion «Exportar» («Export»).
  4. Después te pedirá guardar el archivo en la ruta que tu elijas. Lo mejor es utilizar un nombre que sea identificativo para futuras consultas, como por ejemplo «bckRegistro_20241231.reg» (AñoMesDía, así será más facil de ordenar por nombre).
  5. Pulsa sobre el botón de guardar y ya podrás ver la copia de seguridad en la ubicación escogida. Es recomendable tener este archivo también en una ubicación fuera del ordenador, como la nube o un USB.

En caso de necesitar recuperarla los pasos son los mismos, pero deberá seleccionar la opción «Importar» en lugar de «Exportar». También es posible hacer doble clic en el archivo que se ha creado y seguir las instrucciones.

Rarezas y cosas que no sabías de JavaScript

Si eres programador seguro que alguna vez has utilizado JavaScript, aunque sea para pequeñas funciones o mini proyectos. Lo que puede que no sepas es que hay ciertos comportamientos que te podrían resultar extraños o que no son intuitivos para los desarrolladores.

Este sería un ejemplo de lo que os hablo:
'1' + 1 --> "11"
'1' - 1 --> 0

JavaScript. Extraño y hermoso al mismo tiempo, es seguramente el lenguaje de programación que habría inventado Pablo Picasso.

Nulo es un objeto

Empecemos con una de las peculiaridades más conocidas de JavaScript: la naturaleza de null. Aunque null debería representar la ausencia total de valor, en JavaScript se identifica como un objeto, lo que genera cierta confusión. Es contradictorio, ¿verdad? ¿Cómo puede null ser un objeto cuando su propósito es justamente representar la ausencia de cualquier valor significativo? Sin embargo, así es como funciona JavaScript. Aquí tienes la prueba:

A pesar de que null se clasifica como un objeto, no se considera una instancia de ningún objeto. En JavaScript, los valores son instancias de objetos base; por ejemplo, cada número es una instancia del objeto Number, y cada objeto es una instancia del objeto Object. Afortunadamente, en este caso, la lógica se mantiene: dado que null representa la ausencia de valor, no puede ser una instancia de nada. Por eso, la siguiente evaluación es falsa:

NaN es un número

Si ya el null te empezaba a romper la cabeza, el NaN te la va a terminar de romper del todo.  NaN, proviene del acrónimo en inglés «Not a Number» (en español: no es un número). Esto debería hacerte pensar que si comprobamos el tipo «typeof NaN«, nos debería indicar que no es un número, pero no es así. Aquí el ejemplo:

Además, NaN no se considera ni siquiera igual a sí mismo. De hecho no NaN es igual a nada . La única forma de confirmar que algo es NaN a través de la función isNaN().

Un array sin claves es FALSE

Esta es la comprobación que se puede hacer para demostrar el concepto:

new Array() == false  –> Esto da como resultado true

Para entender lo que sucede aquí, es crucial familiarizarse con los conceptos de «verdad» y «falsedad» en JavaScript. Estos términos se refieren a cómo ciertos valores se comportan como verdaderos o falsos en contextos booleanos, algo que puede resultar confuso, especialmente si tienes experiencia en lógica formal o filosofía.

He leído varias explicaciones sobre qué significan estos términos, y la que considero más clara es esta: en JavaScript, cada valor no booleano tiene una propiedad booleana implícita que se activa cuando se le pide que se comporte como un booleano. Esto ocurre, por ejemplo, cuando comparas ese valor con un booleano.

Dado que no se pueden comparar directamente manzanas con peras, cuando JavaScript necesita comparar valores de diferentes tipos de datos, primero los «convierte» a un tipo de dato común. Valores como false, 0, null, undefined, cadenas vacías y NaN se convierten en false, pero solo dentro de la expresión en cuestión. Aquí tienes un ejemplo:

var someVar = 0;
alert(someVar == false); // se evalúa como true

En este caso, estamos comparando el número 0 con el booleano false. Dado que estos tipos de datos son incompatibles, JavaScript convierte internamente 0 a su equivalente booleano, que es false.

Quizás hayas notado que no mencioné las matrices vacías en la lista de valores «falsos» anterior. Las matrices vacías son casos curiosos: en realidad, se evalúan como verdaderas, pero cuando se comparan con un booleano, se comportan como si fueran falsas. ¿Confuso? Con razón. Aquí tienes otro ejemplo:

var someVar = []; // array vacío
alert(someVar == false); // se evalúa como true
if (someVar) alert('hello'); // se ejecuta el alert, así que someVar se evalúa como true

Para evitar este tipo de conversiones automáticas, puedes utilizar el operador de comparación estricta (===), que compara tanto el valor como el tipo de dato, a diferencia de ==, que solo compara valores. Así:

var someVar = 0;
alert(someVar == false); // se evalúa como true – cero es un valor falso
alert(someVar === false); // se evalúa como false – cero es un número, no un booleano

Este tema es extenso y recomiendo investigar más sobre la coerción de datos, que, aunque no es un concepto exclusivo de JavaScript, es especialmente relevante en este lenguaje. Si te interesa profundizar en cómo JavaScript maneja estas comparaciones internamente, te sugiero consultar la sección 11.9.3 de la especificación ECMA-262.

 

Diferencia entre Webhooks y APIs

Imagina que estás en una entrevista de trabajo y te preguntan: «¿Podrías explicar la diferencia entre Webhooks y APIs?». Pues hoy te traigo la respuesta a esa pregunta.

API (interfaz de programación de aplicaciones)

Piense en una API como un menú en un restaurante. Tú (el cliente) miras el menú y eliges lo que quieres comer. El camarero (API) toma tu pedido y te trae la comida (dato o servicio) que solicitaste. Es como si pidieras cosas cuando estés listo.

Webhook

Ahora imagina que estás en un restaurante mágico y la comida (datos) llega a tu mesa tan pronto como está lista sin que tengas que pedirla. La cocina (el otro sistema) envía los platos a tu mesa (tu aplicación) cuando están listos. No es necesario que preguntes por cada plato, simplemente aparece cuando está listo.

Entonces, con las API, puedes solicitar cosas cuando las quieres y con los webhooks, las cosas llegan automáticamente cuando están listas. Es como una experiencia de restaurante basada en un menú versus un restaurante que sabe exactamente lo quetú quieres y lo sirve sin que tengas la necesidad de pedirlo.

Uso en el mundo real de API y Webhooks

API (Interfaces de programación de aplicaciones):

  1. Integración de redes sociales: cuando inicias sesión en un sitio web usando tu cuenta de Facebook o Google, las API están en juego. Estas plataformas proporcionan API que permiten que aplicaciones de terceros accedan a los datos del usuario de forma segura.
  2. Pasarelas de pago: servicios como PayPal o Stripe utilizan API para permitir que los sitios web y las aplicaciones procesen pagos en línea.
  3. Aplicaciones meteorológicas: las aplicaciones que proporcionan actualizaciones meteorológicas en tiempo real suelen utilizar API de servicios meteorológicos para buscar y mostrar la información más reciente.
  4. Mapas y servicios de ubicación: aplicaciones como Google Maps utilizan API para proporcionar servicios de mapas y basados ​​en la ubicación.

Webhooks:

  1. Notificaciones en aplicaciones de chat: cuando recibe notificaciones en tiempo real en una aplicación de chat como Slack o Microsoft Teams, a menudo se facilita a través de webhooks.
  2. Actualizaciones de comercio electrónico: en las plataformas de compras en línea, los webhooks pueden activar actualizaciones como confirmaciones de pedidos, notificaciones de envío y cambios de inventario en tiempo real.
  3. Monitoreo y alertas: las herramientas de monitoreo de sistemas a menudo utilizan webhooks para notificar inmediatamente a los administradores o equipos cuando se detecta un problema o anomalía.
  4. Automatización en marketing: los webhooks se utilizan comúnmente en plataformas de automatización de marketing. Por ejemplo, cuando un cliente potencial completa un formulario en un sitio web, un webhook puede desencadenar acciones como enviar correos electrónicos de confirmación o actualizar un sistema CRM.

Algunos Términos de Ciberseguridad Interesantes

El otro día hablamos de los «Tipos de Virus que pueden Dañar tu Ordenador«, hoy toca aprender varios términos que nos ayudarán a comprender merjor la ciberseguridad.

  • Exploit: Se basa en aprovechar vulnerabilidades en sistemas o aplicaciones para lograr un comportamiento no autorizado. En sí, un exploit es un software, un fragmento de datos o una secuencia de comandos que aprovecha un error o una vulnerabilidad de una aplicación o sistema para provocar un comportamiento involuntario o imprevisto.
  • Buffer Overflow: Error en la programación que permite copiar gran cantidad de datos en un área de memoria más pequeña que los datos insertados. Los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original, que probablemente pertenecían a datos o código almacenados en memoria. Se puede utilizar esta vulnerabilidad para ejecutar código no autorizado.
  • Sniffing: Ciberataque utilizado para poder escuchar todo lo que sucede dentro de una red. Se suele utilizar para obtener información sensible como usuarios y contraseñas u otros datos confidenciales. Más información relacionada: Enlace.
  • Shellcode: Conjunto de órdenes  que suelen ser inyectadas en la pila de ejecución de un programa para conseguir que la máquina en la que reside se ejecute cierta acción escogida por el atacante. Relacionado con el Buffer Overflow y Exploit.
  • Rootkit: Software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo. Su objetivo es que el malware no sea detectado durante el mayor tiempo posible para seguir teniendo acceso al sistema.
  • Fuzzing: Técnica de prueba de seguridad que consiste en enviar datos aleatorios, manipulados o maliciosos a una aplicación o sistema con el objetivo de descubrir vulnerabilidades. Está técnica fue desarrollada por el científico Barton Miller para determinar si los puntos débiles de un programa implican un riesgo de seguridad en software o en sistemas de ordenadores.

Poco a poco iremos comentando nuevos términos.

Tipos de Virus que pueden Dañar tu Ordenador

A continuación vamos a hablar de los virus más famosos y populares que pueden dañar tu ordenador y dejarte sin tus datos más valiosos e incluso algo peor.

  • Spyware: Recopila información que hay en tu dispositivo sin que el usuario sea consciente de nada. Más información relacionada: Enlace.
  • Ransomware: Bloquea el equipo y cifra los datos exigiendo un rescate (normalmente monetario) para devolver el acceso a la información. (Más información)
  • Adware: Muestra anuncios no deseados en cualquier interfaz de un ordenado u otro dispositivo.
  • Keylogger: Registra las pulsaciones de teclas que hagas para obtener información confidencia. Aquí tenéis un ejemplo: Enlace.
  • Troyano: Software que se hace pasar por legítimo solo para dañar sistemas.
  • Gusanos: Programas que se propagan sin archivos ejecutables, especialmente peligrosos en redes empresariales interconectadas.
  • Botnets: Infetan dispositivos y les controlan para realizar otros ataques, normalmente DDoS.
  • Malvertising: Anuncios que al darles clic infectan tu ordenador con malware.

¿Cómo funcionan los permisos en Linux?

En Linux, cuando se crea un archivo o directorio, se le asignan automáticamente ciertos permisos. Estos permisos se dividen en tres grupos: el usuario que creó el archivo (propietario), el grupo propietario del archivo (que puede incluir varios usuarios), y otros usuarios que no pertenecen al grupo propietario.

Los permisos se clasifican en lectura (r, read), escritura (w, write) y ejecución (x, execute). El permiso de lectura (r) permite ver el contenido de un archivo o directorio, mientras que el permiso de escritura (w) permite modificar el contenido de un archivo o directorio. El permiso de ejecución (x) convierte un archivo en ejecutable o, en el caso de directorios, permite acceder a ellos y usar comandos como cd.

Entonces, ¿cómo podemos verificar qué permisos están activos en un archivo? Realmente es algo tan sencillo como movernos con el comando cd al directorio que queramos y hacer un ls -l. Además podemos utilizar los comandos «chmod» y «chown» para cambiar los permisos y los dueños de los ficheros.

Por aquí os dejo un ejemplo de las combinaciones de permisos que se pueden tener:

¡Ciberacoso: Qué es y Cómo Protegerte y Protegerte a tí y a los Demás!

¿Sabías que el 37% de los jóvenes ha experimentado ciberacoso en algún momento? En la era digital, el acoso ha encontrado nuevas formas de afectar nuestras vidas. Pero ¡no te preocupes! Aquí te dejo una guía rápida para entender y combatir el ciberacoso.

¿Qué es el ciberacoso?

El ciberacoso es cualquier forma de acoso o bullying que ocurre a través de dispositivos digitales como teléfonos móviles, computadoras y tabletas. Esto puede incluir mensajes dañinos, rumores en redes sociales, y compartir imágenes o videos sin consentimiento. Es un problema serio que afecta a personas de todas las edades, pero con el que se debe tener especial precaución en niños y adolescentes.

Cuando el acoso ocurre en línea, la víctima puede sentirse atacada en todas partes, incluso en su propio hogar. Puede parecer que no hay escapatoria. Las consecuencias pueden ser duraderas y afectar a la víctima de diversas maneras:

  • Mentalmente: La víctima puede sentirse preocupada, avergonzada, estúpida e incluso asustada o enfadada.
  • Emocionalmente: Puede experimentar vergüenza y perder interés en actividades que antes disfrutaba.
  • Físicamente: La víctima puede sentirse fatigada debido a la pérdida de sueño y sufrir dolores de estómago y de cabeza.

El ciberacoso puede afectarnos de muchas formas. Sin embargo, es posible superarlo y recuperar la confianza en nosotros mismos y la salud.

Cómo Protegerte y Proteger a los Demás

Si piensas que te están acosando, lo primero que debes hacer es buscar ayuda de alguien en quien confíes, por ejemplo tu padre o tu madre, un familiar cercano u otro adulto de confianza. En la escuela puedes hablar con un consejero, el entrenador deportivo o tu maestro(a) favorito(a), ya sea online o en persona. Y si no te sientes cómodo(a) hablando con alguien que conoces, comunícate con una línea telefónica de ayuda en tu país para que puedas hablar con un consejero profesional.

Estas serían las medidas a tomar más importantes:

  • Configura tu privacidad: Asegúrate de que tus perfiles en redes sociales tengan configuraciones de privacidad estrictas. Solo permite que personas de confianza vean tus publicaciones.
  • No respondas: Si eres víctima de ciberacoso, evita responder a los mensajes ofensivos. Responder puede empeorar la situación.
  • Guarda evidencia: Mantén registros de cualquier incidente de ciberacoso. Capturas de pantalla y mensajes guardados pueden ser útiles si decides denunciar.
  • Bloquea y reporta: Usa las funciones de bloqueo y reporte que ofrecen la mayoría de las plataformas sociales. Esto puede detener al acosador y alertar a los administradores del sitio. Las empresas de redes sociales tienen la obligación de velar por la seguridad de sus usuarios.
  • Habla con alguien de confianza: No enfrentes el ciberacoso solo. Habla con amigos, familiares o un profesional de la salud mental.
  • Educa a los demás: Si ves a alguien que lo está cometiendo explícale que no es un comportamiento correcto e intenta apoyar y ayudar a la víctima. Informa a tus amigos y familiares sobre los riesgos del ciberacoso y cómo protegerse. ¡La educación es nuestra mejor defensa!

El ciberacoso no es un juego, y todos tenemos un papel en la lucha contra él. Comparte esta publicación para ayudar a difundir la conciencia y proteger a nuestra comunidad en línea. ¡Juntos podemos hacer la diferencia!