El 1 de Febrero de 2021 se formaliza la oficina de Seguridad Cibernética del Gobierno de Puerto Rico con la contratación del Principal Oficial de Seguridad Cibernética (CISO). Esta oficina tiene le encomienda de proveer servicios centralizados de ciberseguridad para el Gobierno de Puerto Rico mediante acuerdos de colaboración con agencias federales y proveedores externos de servicios.
Nuestro norte será proteger y fortalecer la seguridad de los sistemas de información y los datos del Gobierno de Puerto Rico mediante controles, monitoreo y respuestas ágiles en cuanto a incidentes de ciberseguridad. PRITS está enfocado en robustecer la tecnología del Gobierno de Puerto Rico y asegurar que todas las medidas y los estándares de seguridad cibernética necesarios sean implementados en las entidades gubernamentales.
There are currently no reports of these vulnerabilities being exploited in the wild
There are currently no reports of these vulnerabilities being exploited in the wild
There are currently no reports of these vulnerabilities being exploited in the wild.
La información es un componente crítico para el buen funcionamiento del Gobierno de Puerto Rico y brindar servicios a los ciudadanos. El uso de medidas de seguridad es importante para evitar el acceso no autorizado, divulgación, uso, daño, degradación y destrucción de la información electrónica, sus sistemas e infraestructura crítica. Con estos fines, el Puerto Rico Innovation and Technology Service (PRITS) está comprometido con el desarrollo de un enfoque moderno sobre asuntos de ciberseguridad, de tal modo que el gobierno tenga mayor visibilidad sobre aquellos aspectos concernientes a amenazas a la información y se garanticen controles efectivos para su seguridad.
Descargue la Política de Seguridad CibernéticaPor virtud de la Ley de la Puerto Rico Innovation and Technology Service (Ley 75-2019), estas políticas y estándares aplican a todas las agencias gubernamentales y sus empleados, que utilizan o acceden cualquier recurso de tecnología de la información del Gobierno de Puerto Rico. Del mismo modo aborda toda la información digital, independientemente de la forma o formato en el que se creó o utilizó en las actividades de apoyo y servicios proporcionados por todas las agencias gubernamentales.
Ejemplos :
• Cryptolocker
• Winlock
• Cryptowall
• Reveton
• Bad rabbit
• Crysis
• Wannacry
Programas maliciosos diseñados para prevenir el acceso de una víctima a sus datos o sus equipos informáticos hasta que se pague un rescate.
▪ Frecuentemente se descarga de enlaces maliciosos en correos electrónicos
▪ Causa daños a la estabilidad financiera y la reputación
▪ No hay ninguna garantía que obtendrá sus datos de nuevo, incluso si paga
▪ Se suele usar como señuelo para distraer de otras actividades maliciosas
La mayoría de los delitos cibernéticos empiezan con algún tipo de programa malicioso. Es casi seguro que usted, su familia y su información personal estarán en riesgo si un programa malicioso llegue a instalarse en su computadora o sus dispositivos.
Cualquier software destinado para:
▪ Causar daños
▪ Deshabilitar
▪ O dar a alguien un acceso no autorizado a su computadora u otro dispositivo conectado a Internet
Los bots son un tipo de programa que se usa para automatizar tareas en Internet.
Los bots maliciosos pueden:
▪ Guardar contraseñas
▪ Registrar pulsaciones en el teclado
▪ Obtener información financiera
▪ Apoderarse de cuentas en las redes sociales
▪ Usar su correo electrónico para enviar spam
▪ Abrir puertas traseras en el disco infectado
Mensajes falsos de una fuente que parece fiable o reputada, los cuales son diseñados para convencerle a usted a que:
▪ Divulgue información
▪ Permita acceso no autorizado a un sistema
▪ Haga clic en un enlace
▪ Comprometerse en una transacción financiera
Los ataques cibernéticos físicos utilizan los equipos, dispositivos de almacenamiento externos u otros vectores de ataque para infectar, dañar o comprometer de otra manera los sistemas digitales. Puede incluir:
▪ Dispositivos de almacenamiento o USB
▪ CD/DVD
▪ Internet de las cosas (IoT, por sus siglas en inglés)
Los delincuentes cibernéticos pueden aprovechar de usted con información que se puede obtener fácilmente a través de:
▪ Plataformas de redes sociales
▪ Ubicaciones compartidas en redes
▪ Conversaciones en persona