Portal oficial del Gobierno de Puerto Rico. 
Un sitio web oficial .pr.gov pertenece a una organización oficial del Gobierno de Puerto Rico.
Los sitios web seguros .pr.gov usan HTTPS, lo que significa que usted se conectó de forma segura a un sitio web.

tecnología

Logo PRITS Cybersecurity

Políticas de Seguridad Cibernética

La información es un componente crítico para el buen funcionamiento del Gobierno de Puerto Rico y brindar servicios a los ciudadanos. El uso de medidas de seguridad es importante para evitar el acceso no autorizado, divulgación, uso, daño, degradación y destrucción de la información electrónica, sus sistemas e infraestructura crítica. Con estos fines, el Puerto Rico Innovation and Technology Service (PRITS) está comprometido con el desarrollo de un enfoque moderno sobre asuntos de ciberseguridad, de tal modo que el gobierno tenga mayor visibilidad sobre aquellos aspectos concernientes a amenazas a la información y se garanticen controles efectivos para su seguridad.

Descargue la Política de Seguridad Cibernética

Por virtud de la Ley de la Puerto Rico Innovation and Technology Service (Ley 75-2019), estas políticas y estándares aplican a todas las agencias gubernamentales y sus empleados, que utilizan o acceden cualquier recurso de tecnología de la información del Gobierno de Puerto Rico. Del mismo modo aborda toda la información digital, independientemente de la forma o formato en el que se creó o utilizó en las actividades de apoyo y servicios proporcionados por todas las agencias gubernamentales.

La seguridad cibernética empieza con usted y
es responsabilidad de todos

PRITS CiberTips
Duplique la protección de sus credenciales con MFA

Habilite la autenticación de Factores Múltiples  (MFA, por sus siglas en inglés) para todas sus cuentas y dispositivos para asegurar que la única persona con acceso a sus cuentas sea usted mismo. Úsela para su correo electrónico, su banco, sus redes sociales y todo servicio que requiera nombre de usuario y contraseña. Si MFA es una opción, habilítela con un dispositivo móvil seguro, tal como su teléfono inteligente, una aplicación de autenticación o un token seguro (un dispositivo físico pequeño que puede llevar en su llavero).

Altere el protocolo para sus contraseñas.

Según la guía del Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés), usted debe pensar en usar la contraseña o frase de contraseña más larga permitida. Sea creativo y adapte su contraseña estándar para páginas diferentes, ya que esto puede evitar que los delincuentes cibernéticos obtengan acceso a estas cuentas y lo protege en caso de una filtración de datos. Use administradores de contraseñas para generar y recordar distintas contraseñas complejas para cada una de sus cuentas.

Si se conecta, debe protegerse. ¡SIEMPRE!

Ya sea su computadora, teléfono inteligente, dispositivo de juegos u otros dispositivos de las redes, la mejor defensa contra virus y programas maliciosos es la actualización a las últimas versiones de los programas de seguridad, los navegadores web y los sistemas operativos. Inscríbase para actualizaciones automáticas, si puede, y proteja sus dispositivos con software antivirus.

Hágase el difícil con extraños

Los delincuentes cibernéticos utilizan tácticas de "phishing" para tratar de engañar a sus víctimas. Si no está seguro quién le ha enviado un correo electrónico (incluso si los detalles parecen correctos) o si el correo parece sospechoso, no responda y no haga clic en los enlaces o los archivos adjuntos en el correo electrónico. Cuando esté disponible, use la opción de "denunciar phishing" o "denunciar" para ayudar a su organización o su proveedor de correo electrónico a bloquear otros correos electrónicos sospechosos antes de que lleguen a su buzón de entrada.

No haga click para facilitar toda su información

Limite la información que publique en las redes sociales, desde direcciones personales hasta su lugar favorito para comprar café. Muchas personas no se dan cuenta que estos detalles que parecen aleatorios representan todo lo que los delincuentes necesitan para enfocarse en usted, sus seres queridos y sus pertenencias personales, por Internet y en el mundo real.

Sus datos personales,
SON PERSONALES

Mantenga confidenciales sus números de Seguro Social, números de cuentas y contraseñas, también como toda información específica sobre usted, tal como su nombre completo, su dirección, su cumpleaños y sus planes de vacaciones. Desactive los servicios de ubicación que permitan que cualquier persona pueda ver donde usted se encuentra (y donde no se encuentra) en cualquier momento.

Manténgase protegido mientras esté conectado

Antes de conectar en cualquier punto de acceso inalámbrico público, tal como en un aeropuerto, hotel o cafetería, asegúrese de confirmar el nombre de la red y los procedimientos precisos para iniciar sesión con el personal apropiado asegurando que la red sea legítima. Si usa un punto de acceso público no asegurado, practique la buena higiene virtual al evitar actividades sensibles (por ejemplo, la banca) que requieren contraseñas o tarjetas de crédito. Su punto de acceso personal suele ser una alternativa más segura que el Wi-Fi gratis. Use solamente sitios que empiezan con "https://" cuando hace compras o actividades bancarias por Internet.

Monitoree sus aplicaciones

La mayoría de los electrodomésticos, juguetes y dispositivos conectados son apoyados por una aplicación móvil. Su dispositivo móvil podría estar lleno de aplicaciones sospechosas que operan en el fondo o usan permisos automáticos que usted nunca se dio cuenta que había aprobado para recolectar su información personal sin su conocimiento mientras ponen en riesgo su identidad y su privacidad. Verifique los permisos de sus aplicaciones y use la "regla del menor privilegio" para borrar lo que no necesita y lo que ya no usa. Aprenda a decir "no" a las solicitudes de privilegios que no tienen sentido. Solo descargue aplicaciones de proveedores y fuentes de confianza.

Riesgos de Seguridad Cibernética más comunes

Ilustración de Ransomware
"Ransomware"

Programas maliciosos diseñados para prevenir el acceso de una víctima a sus datos o sus equipos informáticos hasta que se pague un rescate.

▪ Frecuentemente se descarga de enlaces maliciosos en correos electrónicos
▪ Causa daños a la estabilidad financiera y la reputación
▪ No hay ninguna garantía que obtendrá sus datos de nuevo, incluso si paga
▪ Se suele usar como señuelo para distraer de otras actividades maliciosas

Conoce más...
Ilustración de Malware
"Malware" o Programas Maliciosos

La mayoría de los delitos cibernéticos empiezan con algún tipo de programa malicioso. Es casi seguro que usted, su familia y su información personal estarán en riesgo si un programa malicioso llegue a instalarse en su computadora o sus dispositivos.

Cualquier software destinado para:
▪ Causar daños
▪ Deshabilitar
▪ O dar a alguien un acceso no autorizado a su computadora u otro dispositivo conectado a Internet

Conoce más...
Ilustración de Bots
"Bots"

Los bots son un tipo de programa que se usa para automatizar tareas en Internet.

Los bots maliciosos pueden:
▪ Guardar contraseñas
▪ Registrar pulsaciones en el teclado
▪ Obtener información financiera
▪ Apoderarse de cuentas en las redes sociales
▪ Usar su correo electrónico para enviar spam
▪ Abrir puertas traseras en el disco infectado

Conoce más...
Ilustración de Phishing
"Phishing"

Mensajes falsos de una fuente que parece fiable o reputada, los cuales son diseñados para convencerle a usted a que:

▪ Divulgue información
▪ Permita acceso no autorizado a un sistema
▪ Haga clic en un enlace
▪ Comprometerse en una transacción financiera

Conoce más...
Ilustración para ataques cibernéticos
Ataques cibernéticos físicos

Los ataques cibernéticos físicos utilizan los equipos, dispositivos de almacenamiento externos u otros vectores de ataque para infectar, dañar o comprometer de otra manera los sistemas digitales. Puede incluir:

▪ Dispositivos de almacenamiento o USB
▪ CD/DVD
▪ Internet de las cosas (IoT, por sus siglas en inglés)

Conoce más...
Ilustración para Ingeniería Social
Ingeniería Social

Los delincuentes cibernéticos pueden aprovechar de usted con información que se puede obtener fácilmente a través de:

▪ Plataformas de redes sociales
▪ Ubicaciones compartidas en redes
▪ Conversaciones en persona

Conoce más...