jueves, 31 de diciembre de 2015

De recopilatorios va la cosa


Llegamos así, como quien no quiere la cosa, al último día del año. Un año cargado de noticias que hemos intentado entregártelas de la manera más divertida e inmediata que hemos podido. Un año más disfrutando de los beneficios de la tecnología y alertando de sus riesgos. Un fin de año que queremos celebrar con todos vosotros como mejor sabemos hacer: con un recopilatorio de artículos que son a su vez recopilatorio de todos los temas candentes de este año, y de los que esperamos ver en el próximo.


miércoles, 30 de diciembre de 2015

Campo de batalla, el ciberespacio


Matrix (1999) supo exponer de una manera muy locuaz una realidad que ya entonces se venía viviendo: la del tercer entorno, el ciberespacio, como un verdadero campo de batalla.


martes, 29 de diciembre de 2015

Las dos caras de la tecnología


La tecnología saca lo mejor y lo peor de cada persona, de cada sociedad. Tan pronto podemos estar ante un avance sin precedentes en la historia de nuestro pueblo, como encontrarnos frente a la mayor de las atrocidades. Todo gracias a lo que la tecnología puede ofrecernos.


lunes, 28 de diciembre de 2015

Como para no pensar mal



Son tiempos para pasar en familia, para tomarse alguna que otra licencia gastronómica, para separarse un poco de la rutina diaria. Pero no por ello debemos obviar los retos de seguridad de todos esos sistemas que nos rodean. Y no por ello debemos dejar de estar atentos a la píldora informativa del día.


domingo, 27 de diciembre de 2015

Jorge Ramió: "Una gran amenaza se cierne sobre las infraestructuras críticas"

Jorge Ramió. Profesor de seguridad y criptografía.

Si existe un arquetipo de venerable profesor universitario en la comunidad de seguridad informática española, este es sin duda el doctor Jorge Ramió Aguirre, del Departamento de Sistemas Informáticos de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid (UPM). Mientras retomamos el aire tras tal parrafada, leemos en su web personal  que está a punto de cumplir 64 años y tiene un hijo "también ingeniero, MBA y deejay", nos explica por mail.

De complexión pequeña, el doctor Ramió nos recuerda cariñosamente a Speedy Gonzales por el torrente continuo de energía que vierte con generosidad en los interesantísimos proyectos de su creación, que han puesto a la UPM en el mapa de la comunidad hacker española. Cuando Jorge no está organizando un congreso de seguridad informática, está convirtiendo el software de sus prácticas de laboratorio de criptografía en un libro electrónico. O imaginando nuevas lecciones multimedia sobre quiénes eran Alice y Bob y qué hicieron con unas llaves. Todo público y gratuito. Es realmente muy, muy difícil no apasionarse con este apasionado hombre.


jueves, 24 de diciembre de 2015

Un error informático libera a miles de presos antes de tiempo

3.200 presos de Washington habrían sido liberados antes de tiempo debido a un fallo informático, ha anunciado la oficina del gobernador de aquel estado. Lo comentaremos, así como un nuevo robo de datos bancarios en hoteles, Google se une a Yahoo! en su intento de eliminar las contraseñas y una sugerencia muy friki de regalo navideño: un aparato para espiar teléfonos móviles. Empezamos.



Los problemas en los sistemas informáticos carcelarios se iniciaron cuando, por una orden de la Corte Suprema, las prisiones empezaron a dar créditos de buena conducta. El cambio en el código provocó que se introdujera una secuencia equivocada, que empezó a dar más créditos de los debidos a algunos presos, lo que les permitía ser liberados una media de 49 días antes. En total, el 3% de todas las liberaciones desde 2002. Lo que nos parece más grave es que el error se descubrió en 2012 pero no se reparó hasta que entró un nuevo CIO en el departamento y se dio cuenta.


miércoles, 23 de diciembre de 2015

Oracle deberá ayudar a sus usuarios a destruir las versiones viejas de Java

Es la primera vez que la poderosa Federal Trade Comission de Estados Unidos amonesta a un fabricante de software por irregularidades en sus actualizaciones de seguridad. El "agraciado" es el gigante Oracle y veremos por qué. Hablamos hoy también del caso Juniper y su relación con las Guerras del Cifrado y de unos investigadores suecos que han conseguido crackear la criptografía cuántica. 



La FTC acusa a Oracle de haber hecho afirmaciones falsas respecto a la seguridad de Java SE, asegurando que los sistemas eran seguros después de las actualizaciones de seguridad cuando, en realidad, el proceso no borraba las versiones viejas e inseguras, que seguían vivitas y coleando en las máquinas, representando un gravísimo problema de seguridad. Oracle deberá ayudar a sus clientes a desinstalar estas versiones viejas o tendrá que enfrentarse a una multa.


martes, 22 de diciembre de 2015

Cuidado con las intoxicaciones sobre ataques a SCADA en 2016

Es hoy la principal noticia en la mayoría de medios especializados en seguridad informático: mercenarios iraníes habrían asaltado y robado información de una presa y de la red eléctrica de Estados Unidos. Todo el mundo se lleva las manos a la cabeza menos algunos expertos que lo tachan de sensacionalismo. Lo contaremos, así como un análisis sobre apps bancarias para iOS, un caso de drogas en la Dark Web y los múltiples ataques posibles contra... una bombilla, sí.


Bienvenidos y bienvenidas a un adelanto de lo que posiblemente veremos a mansalva en 2016: los medios, con el respetable Washington Post a la cabeza, denuncian un ataque contra una presa y una red eléctrica de Estados Unidos y apuntan como culpables a mercenarios informáticos pagados por Irán. Robert M. Lee, instructor del curso sobre infraestructuras críticas en SANS, asegura que hay mucho sensacionalismo en la noticia y que los planos no habrían sido robados de los sistemas de la presa sinó de los ordenadores del contratista. Lean, lean.


lunes, 21 de diciembre de 2015

¿Quién puso las puertas traseras en los cortafuegos Juniper?

"Rapid7 ha descubierto una contraseña maestra en una de las puertas traseras de los cortafuegos Juniper. Esperamos que pronto aparezca un exploit en Metasploit. Parcheen ya". Este aviso corre hoy por los barrios de seguridad informática en Twitter. El viernes avisábamos de este grave problema y el fin de semana se ha recrudecido. Lo contaremos, así como el aviso que ha hecho Edward Snowden respecto a Telegram, la aprobación de la ley CISA en Estados Unidos y un nuevo código que avisará de problemas legales en un sitio web.


Si el viernes hablábamos de una puerta trasera en dispositivos Juniper, líder en el mercado de cortafuegos corporativos, hoy sabemos que son dos: una que permite descifrar VPN y otra que abre SSH a los atacantes. Además, la empresa Rapid7 ha descubierto una contraseña que permitiría abrir fácilmente la puerta de las conexiones SSH. ¿Quién la ha puesto ahí? Juniper lo niega, mientras muchos recuerdan un documento secreto desvelado por Snowden donde se muestra una herramienta de la NSA para plantar puertas traseras en cortafuegos Juniper. ¿Fue la NSA? ¿O fue otro gobierno, que aprovechó el agujero hecho por la NSA?


domingo, 20 de diciembre de 2015

Los mejores blogs de 2015

Acaba el año y todo el mundo se apunta a hacer resúmenes de lo que fue 2015 y predicciones para 2016. Y además en España, hoy 20 de diciembre, se celebran Elecciones Generales. Así que en CIGTR también nos vamos a ponernos "electorales". Qué mejor fecha que hoy para echar el lazo a los mejores blogs de seguridad informática en español, según fueron votados por la comunidad en la reciente edición de los Premios Bitácoras. Hoy repasaremos cuál es el "programa electoral" con el que concurrieron a dicho certamen, y además os daremos una estimación que nada tiene que envidiar a las encuestas electorales: su nivel de dificultad de comprensión para los no legos, de 0 a 5.


Cuarta posición: PabloYglesias

El blog de nuestro colaborador Pablo F. Iglesias fue el cuarto más votado por los y las internautas aficionados a la seguridad informática, de lo que nos alegramos en su día, cuando se entregaron los premios a finales de noviembre, y volvemos a alegrarnos ahora. En PabloYglesias encontraréis excelentes reflexiones de actualidad, muchas veces en modo pensamiento lateral y/o alternativo, sobre las grandes cuestiones de la seguridad informática y la privacidad en la era de la red. Todo, en digeribles entregas de un post diario. Nivel de dificultad: 4


viernes, 18 de diciembre de 2015

Si usas Outlook, ponte a salvo de las "cartas bomba"

La última tanda de parches para Outlook ha desvelado un grave riesgo para sus usuarios: adjuntos maliciosos que pueden activarse simplemente mirando el correo, sin necesidad de pinchar en los mismos. Hablaremos hoy también de una importante puerta trasera en cortafuegos Juniper, una gran polémica que enfrenta a Facebook con un investigador y el catálogo de dispositivos que usan los gobiernos para espiar nuestras comunicaciones telefónicas.


Microsoft publicó el parche para esta vulnerabilidad el 8 de diciembre, pero hasta ahora no hemos tenido más detalles de este temible amenaza, que permite a un adjunto saltarse todos los controles de Outlook y activarse sin ni siquiera pincharlo. Se impone actualizar cuanto antes. Es un agujero especialmente sensible para entornos corporativos, donde un simple adjunto puede esconder el inicio de un importante caso de espionaje industrial o robo de datos bancarios.


jueves, 17 de diciembre de 2015

Hay 35.000 bases de datos inseguras en Internet y subiendo

"En estos momentos hay al menos 35.000 bases de datos MongoDB accesibles públicamente, sin autenticación, en Internet", ha escrito el fundador del motor de búsqueda Shodan, a raíz del reciente robo de datos de 13 millones de usuarios de MacKeeper. Lo ampliaremos así como los datos sobre el aumento global de robos en bases de datos, un grave fallo en el arranque de Linux y la última aventura del conocido hacker de iPhone George Hotz.



John Matherly, fundador de Shodan, ha escrito en su blog que el número de bases de datos MongoDB inseguras en la red ha subido en 5.000 desde la última vez que las contabilizó, en julio. Son ahora 35.000, alojadas mayoritariamente en Amazon, Digital Ocean y Aliyun (Alibaba). Los principales problemas en estas bases de datos son la no actualización a versiones más nuevas y configuraciones más seguras y el no uso de cortafuegos.


miércoles, 16 de diciembre de 2015

Chantajes vía correo postal a los usuarios de Ashley Madison

Hoy hablamos de un gran robo de datos, el de Ashley Madison, que sigue coleando, un importante fallo de seguridad en Joomla y otro en FireEye.



Y es que una brecha de seguridad en una red social no es baladí. Que se lo pregunten si no a los usuarios de la web Ashley Madison, que en verano sufrió el robo de los datos de millones de sus clientes. Dado el carácter sensible de la información robada, que contenía datos sobre preferencias y contactos sexuales, algunos usuarios han sido chantajeados. Lo último son los chantajes vía correo postal: les mandan una carta a su casa donde les piden miles de dólares a cambio de no desvelar esta información.


martes, 15 de diciembre de 2015

La seguridad de lo que pasa desapercibido



Cada día vemos como servicios aparentemente seguros acaban cayendo. Desde sistemas antivirus, pasando por tiendas online, juguetes e incluso infraestructuras críticas. No hay límite para las aspiraciones de una agencia de inteligencia o de un grupo de ciberdelincuentes.


lunes, 14 de diciembre de 2015

El yin-yang de la ciberseguridad

Una cosa es "quién vigila a los malos" y otra distinta es "a quién vigilan los buenos". No es la primera vez, ni será la última, que estas preguntas rondan por aquí. Pero hoy es uno de esos días en los que se pueden formular ambas cuestiones. Y para estar alertas: si alguien lleva a cabo una maldad, y otro alguien con más habilidades se aprovecha de ello, el primero puede pagar por las maldades de ambos. Es decir: los malos pueden engañar a los buenos haciendo pensar que los malos son otros. Es más: si pueden hacerlo, lo harán.
Twitter avisa: hay cibercriminales espiándote, cibercriminales que están... al servicio del Gobierno, por ejemplo el de EEUU, quién sabe si algún otro gobierno. Quieren obtener todo de ti: tu número de teléfono, tu dirección de e-mail, tus mensajes. Todo. Twitter tiene la evidencia de que es así, pero no es capaz de confirmar ni desmentir si los "agentes" han logrado tamaños propósitos. Ha avisado a los usuarios afectados, y por lo que sabemos, encontramos perfiles "jugosos" como periodistas o expertos en seguridad.


domingo, 13 de diciembre de 2015

Pablo F. Iglesias: "La monitorización masiva no sirve para luchar contra el terrorismo"

Pablo F. Iglesias. Vigilante digital.

Si buscas Pablo F. Iglesias en Google te salen, en fila, su cuenta en Twitter, su web, su cuenta en Linkedin, su cuenta en Youtube, su perfil en About.me, su perfil en Facebook y el otro, en Google+. No será porque no haya Pablos Iglesias en el mundo, pero Pablo es un crack de lo social en Internet y lo demuestra que sus "cosas" ocupan sin fisuras la primera página que Google devuelve al buscar su nombre. ¿Y qué hacemos hablando sobre él, si este es un blog de seguridad informática? Pues que Pablo sabe también y mucho sobre el tema.

Pablo, alias PabloYglesias, nació hace 28 años en Mieres, un pequeño pueblo minero de Asturias. Estudió Ingeniería Superior de Telecomunicaciones, pero al tercer año estaba tan aburrido que lo cambió por Bellas Artes. Hombre afable, orgulloso papá de dos gatos, la barba no puede esconder su cara de buena persona. Trabaja en analítica y vigilancia digital para SocialBrains y asesora a PYMES en lo que llama "transformación digital". Le queda aún tiempo para escribir en su blog, que acaba de quedar cuarto en los Premios Bitácoras, categoría Mejor Blog de Seguridad Informática.


viernes, 11 de diciembre de 2015

Uno de cada tres ordenadores corporativos ha sido atacado en 2015

El 58% de los ordenadores de empresas han sido infectados con virus durante 2015, en parte debido a que en el 41% de ocasiones el malware consiguió zafarse del antivirus. Esta es sólo una de las aterradoras cifras que muestra el estudio anual de Kaspersky Lab sobre seguridad corporativa. Hablaremos de él y también de la infección de un texto de "The Guardian", de miles de inmovilizadores de coches inseguros y del poco interés de Phone House Holanda en la seguridad de sus clientes.




Los ordenadores corporativos son tres veces más susceptibles de sufrir un ataque que los ordenadores domésticos, asegura el informe anual de Kaspersky. Uno de cada tres ordenadores corporativos ha sufrido un ataque web en 2015, en un mundo donde los navegadores y la web son ya la principal entrada de malware y donde el ransomware sube como la espuma. Vale la pena leerlo.


jueves, 10 de diciembre de 2015

Otro medio de comunicación que infecta a sus visitantes

Antes fueron "The Economist", "Daily Mail" o "Reader's Digest". Ahora le ha tocado a "The Independent" ser atacado y servir malware a sus visitantes. Hablaremos hoy también de ataques DDoS, de las pesquisas renovadas sobre quién sería el padre de Bitcoin y de cuán fácil es manipular la caja negra de un barco.


Llevamos ya meses bajo una campaña de infección de sitios Wordpress, que a su vez infectan a sus visitantes. La campaña usa el exploit kit Angler y el malware suele ser ransomware, aunque también se han visto troyanos bancarios. Han caído ya algunos medios y ahora le toca a "The Independent", que habría infectado a visitantes que usasen versiones antiguas de Flash.


miércoles, 9 de diciembre de 2015

Tu coche puede ser hackeable, pero no puedes denunciar al fabricante

A no ser que se produzcan daños al coche o se sufra un accidente, no se puede denunciar al fabricante de un automóvil sólo porque este tenga fallos de software. Es la sentencia que acaba de dictar un juez en Estados Unidos y que recomendamos hoy como noticia interesante del día. Hablaremos también sobre una iniciativa del gobierno del mismo país para asegurar las infraestructuras críticas, así como un ejercicio de entrenamiento sobre ciberseguridad para aseguradoras. Acabaremos con la valentía de un banco que se negó a pagar el chantaje de un criminal informático.


Imagen cortesía de Kaspersky Lab
Las empresas Ford, General Motors y Toyota habían sido demandadas porque diversos modelos de su fabricación contenían fallos de software que un hacker malicioso podía utilizar para tomar el control remoto del vehículo. La sentencia incide en que, aunque puede suceder tal cosa, efectivamente no ha sucedido aún, por lo que no se puede condenar a las compañías por algo que no ha pasado. Veremos si sienta jurisprudencia más allá de Estados Unidos. Sospechamos que sí.


martes, 8 de diciembre de 2015

Ciber-hormonas y esteroides digitales

¿Y si es todo una cuestión de esteroides? Nos referimos, aunque pueda parecer que no, a la seguridad de la información. Los nuevos softwares maliciosos vienen hormonados como si fueran a darse una sesión maratoniana en un gimnasio de élite, capaces de cualquier cosa (y nunca buena). Y al otro lado, quienes buscan protegernos también deben ingerir buenas cantidades de hormonas en forma de previsión, de investigación o de reglamentación. La diferencia entre unos y otros es que romper y destruir siempre fue más fácil que arreglar y reconstruir. Desde que el mundo es mundo.
Hoy nos enfrentamos a una nueva forma de malware diseñada para robar datos de tarjetas de crédito. Nada nuevo bajo el sol, ¿verdad? Bueno, pues súmale ahora que este bicho, llamado Nemesis, no solo es difícil de detectar, sino también de eliminar. Y además de eso viene repleto de habilidades, muy hormonado. Entre ellas, implementar funcionalidades bootkit. Pero no cualquier clase de bootkit, no, sino de esos que se quedan a vivir en el calor de nuestra BIOS, con lo que si alguien piensa que la fórmula "mágica" de reinstalar el sistema operativo arregla los problemas, está bastante confundido. La historia al completo nos la trae Pierluigi Paganini, quien a su vez se hace eco del hallazgo de los expertos de FireEye.


lunes, 7 de diciembre de 2015

Si has fallado, reacciona

Si hay un tipo de empresas que quedan en entredicho por un fallo de seguridad, esas son precisamente las empresas que se dedican a la seguridad. Es como si los frenos de un coche dejaran de frenar, como un juez que tomara una decisión arbitraria o como una lámpara que en vez de dar luz, la quitara. Es una crisis a todos los niveles: corporativa, de reputación y quizá de facturación. Salvo que se reaccione de inmediato, como ocurre en el caso que veremos hoy. Este es uno de los cuatro asuntos que no pueden pasar desapercibidos este lunes 7 de diciembre.


Ha sido la propia empresa McAfee, parte de Intel Security, la que ha dado la voz de alerta: su producto para empresas Enterprise Security Manager (ESM) presenta un fallo de autenticación a nivel de administrador. Esto quiere decir que bajo determinadas circunstancias, un atacante podría acceder a NGCP, que es el nombre de usuario creado por defecto en la primera instalación, sin necesidad de comprobar la contraseña a dicho usuario. La firma ha publicado de inmediato el parche de actualización, y recomienda aplicarlo sin demora, y además proporciona algunos consejos en caso de que no se pueda aplicar dicha actualización.


domingo, 6 de diciembre de 2015

David Barroso: "Los estados van a tener cada vez menos protagonismo"

David Barroso. "Aprendiz de todo, maestro de nada".


David Barroso es uno de los hackers más inteligentes que tenemos en la comunidad de seguridad informática. Suele decir que dedica las 24 horas del día a su pasión/trabajo y sospechamos que es cierto, dada la cantidad de libros que lee sobre el género, el montón de gente que conoce en la escena internacional o la calidad de la información que transmite su cuenta de Twitter. En 1995 entraba en la universidad y empezaba su aventura en este mundo. Hoy tiene 38 años, la mejor edad para montar una startup, que es de hecho a lo que se está dedicando. 

A David le sienta bien el traje y ha viajado por todo el mundo en viajes de negocio, pero pocos saben que es un auténtico hacker, muy activo en el underground informático del cambio de milenio. Autor de exploits y herramientas como la famosa Yersinia, creada a dúo con su amigo Alfredo Andrés, que a día de hoy sigue siendo la única que aglutina varios ataques de capa 2. Una vez escuchamos decir a Chema Alonso, CEO de Eleven Paths: "Cuando quiero nuevas ideas, pregunto a David Barroso".


viernes, 4 de diciembre de 2015

Cuidado con quién aceptas en tu Linkedin

Nuevo aviso, esta vez procedente de Symantec, sobre falsos perfiles en Linkedin cuya intención es acceder a nuestros contactos para recabar inteligencia, cara a ataques diversos. Hablaremos hoy también de fallos presentes en la mayoría de apps móviles, de una nueva campaña de ransomware que, además, roba contraseñas, y de la puesta en marcha en fase beta de la iniciativa Let's Encrypt, muy celebrada por la comunidad de seguridad informática.


Cuidado con las mujeres guapas que aseguran ser reclutadoras de diversas empresas de empleo. Podrían ser perfiles falsos creados por criminales informáticos que quieren acceder a nuestros contactos profesionales, para recolectar inteligencia. Su objetivo final podrían ser ataques de spear phishing para introducir malware de chantaje o espionaje en los ordenadores de sus víctimas. Symantec avisa que pueden verse estos falsos perfiles en todos los sectores profesionales y no sólo el de seguridad informática, como se había detectado en otra oleada.


jueves, 3 de diciembre de 2015

Consejos para comprar aparatos "inteligentes" estas Navidades

Verificar si realmente el dispositivo necesita conexión a Internet, si incluye medidas de seguridad en el manual o si el vendedor tiene buena reputación son algunos buenos consejos que nos ofrece el organismo europeo de seguridad informática, ENISA. Daremos más y hablaremos también de regulación de 0days, de fallos tecnológicos en aviones y de un cumpleaños: el del gusano Conficker, que 7 años después sigue instalado en miles de ordenadores.



ENISA acaba de publicar un completo informe sobre Internet de las Cosas, con recomendaciones de seguridad para fabricantes, instaladores y también usuarias y usuarios. Cambiar las contraseñas regularmente, desconectar el aparato de Internet cuando no lo necesita, usar conexiones por cable mejor que por wifi, configurar bien la privacidad o actualizar cuando sea posible son los consejos más básicos. La aparición de este manual coincide con el anuncio de un acercamiento entre el Departamento de Seguridad Interior de Estados Unidos y las empresas de Silicon Valley para pactar cómo mejorar la seguridad de la Internet de las Cosas.


miércoles, 2 de diciembre de 2015

Los "cibermalos" ya no respetan ni a los niños

El robo de datos en la compañía VTech se hace más grande a medida que pasan los días. Sabemos ahora que los niños afectados no fueron 200.000 como se dijo en un primer momento sino más de 6 millones y que entre el material robado habían también fotos. La Electronic Frontier Foundation (EFF) y Google tienen otro frente abierto relacionado con niños: la primera acusa al segundo de monitorizar a los que usan su plataforma de aprendizaje. Y tras tanto ajetreo, acabaremos con una nueva esperanza: el proyecto Let's Encrypt, que mañana empieza a funcionar en beta.


Medios de todo el mundo, no sólo dedicados a Internet, replican con indignación estos días la noticia del robo de datos de niños y sus padres, clientes de la compañía de Hong Kong VTech. Mientras, aumentan las causas para tal indignación: ayer conocíamos que los afectados no eran miles, sino 6,4 millones de niños y 4,8 millones de padres, siendo los países más afectados Estados Unidos, Francia, Gran Bretaña y Alemania. Estos datos los facilitó ayer la empresa, después de ya demasiados "silencios administrativos", al ver como el tema se les iba de las manos.


martes, 1 de diciembre de 2015

Roban 2,3 millones a una mujer enamorada del ciberhombre equivocado

Enamorarse online es una de las cosas más adictivas y peligrosas que pueden hacerse en el mundo virtual. Lo mínimo que puede pasarnos es que la persona amada no corresponda a cómo la hemos imaginado cuando por fin le conocemos en el plano físico. Lo peor, que el amado sea un estafador, como le pasó a una mujer británica y a tantas y tantos más. Avisaremos hoy sobre ello y también de los cada vez más ataques a bancos, de una curiosa denuncia por usar HTTPS y ofreceremos un nuevo e interesante vídeo de la pasada edición de CyberCamp.



A veces adolecemos en este servicio de información de hablar de ciberseguridad de altura, grandes ataques a empresas o hacks de campeonato, pero olvidamos a un segmento muy importante de víctimas de la delincuencia informática que son las personas de a pie. Hoy nos redimimos destacando el caso de una mujer británica que ha perdido 2,28 millones de euros, estadada por dos hombres que conoció en un sitio de citas en Internet. Según la policía, es un fraude frecuente pero muchas veces no se denuncia porque toca demasiado los sentimientos. Desde aquí animamos a las víctimas a hacerlo.