La Ley 40-2024, también conocida como la "Ley de Ciberseguridad del Estado Libre Asociado de Puerto Rico", tiene como objetivo establecer una política pública para la protección de la infraestructura crítica de Puerto Rico contra ataques cibernéticos. La ley crea la Oficina del Principal Oficial de Seguridad Cibernética (CISO) y establece un marco para la evaluación de riesgos, la gestión de incidentes y la respuesta a los mismos. La Ley de Ciberseguridad se aplica a las agencias y municipios, así como a las empresas privadas que contratan con el Gobierno. La ley también establece requisitos para la notificación de incidentes cibernéticos y la formación en materia de ciberseguridad.
Por otra parte, la Ley Núm. 151-2004, también conocida como la “Ley de Gobierno Electrónico”, establece que PRITS es responsable de desarrollar un andamiaje que garantice controles efectivos con relación a la seguridad de los sistemas de información que sustentan las operaciones y los activos gubernamentales. Además, establecer políticas de seguridad a nivel gubernamental sobre el acceso, el uso, la clasificación y la custodia de los sistemas de información.
Encargados de fortalecer la ciberseguridad en el gobierno, mediante la implementación de políticas unificadas y sistemas de protección avanzados. El objetivo es asegurar la integridad y confidencialidad de la información gubernamental, promoviendo así un entorno digital seguro para el desarrollo económico y social de Puerto Rico.
There are currently no reports of these vulnerabilities being exploited in the wild.
According to Ivanti, the exploitation of CVE-2023-35081 applies to the same limited number of customers impacted by CVE-2023-35078. This vulnerability is different from CVE-2023-35078, released on July 23.
Apple is aware of a report that CVE-2023-38606, CVE-2023-32409, and CVE-2023-37450 are being actively exploited.
Ejemplos :
• Cryptolocker
• Winlock
• Cryptowall
• Reveton
• Bad rabbit
• Crysis
• Wannacry
Programas maliciosos diseñados para prevenir el acceso de una víctima a sus datos o sus equipos informáticos hasta que se pague un rescate.
▪ Frecuentemente se descarga de enlaces maliciosos en correos electrónicos
▪ Causa daños a la estabilidad financiera y la reputación
▪ No hay ninguna garantía que obtendrá sus datos de nuevo, incluso si paga
▪ Se suele usar como señuelo para distraer de otras actividades maliciosas
La mayoría de los delitos cibernéticos empiezan con algún tipo de programa malicioso. Es casi seguro que usted, su familia y su información personal estarán en riesgo si un programa malicioso llegue a instalarse en su computadora o sus dispositivos.
Cualquier software destinado para:
▪ Causar daños
▪ Deshabilitar
▪ O dar a alguien un acceso no autorizado a su computadora u otro dispositivo conectado a Internet
Los bots son un tipo de programa que se usa para automatizar tareas en Internet.
Los bots maliciosos pueden:
▪ Guardar contraseñas
▪ Registrar pulsaciones en el teclado
▪ Obtener información financiera
▪ Apoderarse de cuentas en las redes sociales
▪ Usar su correo electrónico para enviar spam
▪ Abrir puertas traseras en el disco infectado
Mensajes falsos de una fuente que parece fiable o reputada, los cuales son diseñados para convencerle a usted a que:
▪ Divulgue información
▪ Permita acceso no autorizado a un sistema
▪ Haga clic en un enlace
▪ Comprometerse en una transacción financiera
Los ataques cibernéticos físicos utilizan los equipos, dispositivos de almacenamiento externos u otros vectores de ataque para infectar, dañar o comprometer de otra manera los sistemas digitales. Puede incluir:
▪ Dispositivos de almacenamiento o USB
▪ CD/DVD
▪ Internet de las cosas (IoT, por sus siglas en inglés)
Los delincuentes cibernéticos pueden aprovechar de usted con información que se puede obtener fácilmente a través de:
▪ Plataformas de redes sociales
▪ Ubicaciones compartidas en redes
▪ Conversaciones en persona