Please ensure Javascript is enabled for purposes of website accessibility
Portal oficial del Gobierno de Puerto Rico. 
Un sitio web oficial .pr.gov pertenece a una organización oficial del Gobierno de Puerto Rico.
Los sitios web seguros .pr.gov usan HTTPS, lo que significa que usted se conectó de forma segura a un sitio web.

tecnología

Logo PRITS Cybersecurity

Información Importante de Ciberseguridad

El FBI, PRITS y la AAA se encuentran trabajando activamente en la investigación forense del incidente de ciberseguridad que surgió la semana pasada.
Descargar PDF

Ataques Cibernéticos Detectados y Bloqueados

Nivel de Alerta
Gobierno de Puerto Rico
No existe ninguna actividad inusual más allá de la preocupación normal de amenazas, virus conocidos u otra actividad maliciosa.
Indica un riesgo general de aumento de amenazas, virus u otra actividad maliciosa. Se mantiene en revisión los procedimientos de seguridad.
Indica un riesgo significativo debido al aumento de amenazas, virus u otra actividad maliciosa que compromete los sistemas o disminuye el servicio
Indica un alto aumento de amenazas, virus u otra actividad cibernética maliciosa. Se deben reforzar los controles de prevención y repasar el plan de recuperación ante desastres.
Indica un riesgo severo de amenazas, virus u otra actividad maliciosa que provoca interrupciones generalizadas o compromisos significativamente destructivos para los sistemas sin remedio conocido o debilita uno o más sectores de infraestructura crítica.

2024

43,992,387
Actualizado 03/21/2024

2023

517,885,218
Actualizado 12/31/2023

2022

753,276,059
Actualizado 12/31/2022

2021

13,731,741
Actualizado 12/31/2021
Resumen 2023
Intrusión por severidad
Resumen de intrusiones detectadas categorizadas por nivel de severidad

Actualizado el 10 de mayo de 2023.

PRITS comprometido con la Ciberseguridad

La Ley 40-2024, también conocida como la "Ley de Ciberseguridad del Estado Libre Asociado de Puerto Rico", tiene como objetivo establecer una política pública para la protección de la infraestructura crítica de Puerto Rico contra ataques cibernéticos. La ley crea la Oficina del Principal Oficial de Seguridad Cibernética (CISO) y establece un marco para la evaluación de riesgos, la gestión de incidentes y la respuesta a los mismos. La Ley de Ciberseguridad se aplica a las agencias y municipios, así como a las empresas privadas que contratan con el Gobierno. La ley también establece requisitos para la notificación de incidentes cibernéticos y la formación en materia de ciberseguridad.

Por otra parte, la Ley Núm. 151-2004, también conocida como la “Ley de Gobierno Electrónico”, establece que PRITS es responsable de desarrollar un andamiaje que garantice controles efectivos con relación a la seguridad de los sistemas de información que sustentan las operaciones y los activos gubernamentales.  Además, establecer políticas de seguridad a nivel gubernamental sobre el acceso, el uso, la clasificación y la custodia de los sistemas de información.

Encargados de fortalecer la ciberseguridad en el gobierno, mediante la implementación de políticas unificadas y sistemas de protección avanzados. El objetivo es asegurar la integridad y confidencialidad de la información gubernamental, promoviendo así un entorno digital seguro para el desarrollo económico y social de Puerto Rico.

Conozca los riesgos más comunes

Alertas de Ciberseguridad

Multiple Vulnerabilities in Mozilla Products Could Allow for Arbitrary Code Execution

Aug 2, 2023

There are currently no reports of these vulnerabilities being exploited in the wild.

Niveles de Amenaza
Gobierno:
High
High
Medium
Low
Negocios:
High
Medium
High
Low
Hogar:
Low
High
Medium
Low

A Vulnerability in Ivanti Endpoint Manager Mobile Could Allow for Arbitrary Code Execution

Jul 28, 2023

According to Ivanti, the exploitation of CVE-2023-35081 applies to the same limited number of customers impacted by CVE-2023-35078. This vulnerability is different from CVE-2023-35078, released on July 23.

Niveles de Amenaza
Gobierno:
Medium
High
Medium
Low
Negocios:
High
Medium
Medium
Low
Hogar:
Low
High
Medium
Low

Multiple Vulnerabilities in Apple Products Could Allow for Arbitrary Code Execution

Jul 25, 2023

Apple is aware of a report that CVE-2023-38606, CVE-2023-32409, and CVE-2023-37450 are being actively exploited.

Niveles de Amenaza
Gobierno:
High
High
Medium
Low
Negocios:
High
Medium
High
Low
Hogar:
Low
High
Medium
Low

Políticas de Seguridad Cibernética

La información es un componente crítico para el buen funcionamiento del Gobierno de Puerto Rico y brindar servicios a los ciudadanos. El uso de medidas de seguridad es importante para evitar el acceso no autorizado, divulgación, uso, daño, degradación y destrucción de la información electrónica, sus sistemas e infraestructura crítica. Con estos fines, el Puerto Rico Innovation and Technology Service (PRITS) está comprometido con el desarrollo de un enfoque moderno sobre asuntos de ciberseguridad, de tal modo que el gobierno tenga mayor visibilidad sobre aquellos aspectos concernientes a amenazas a la información y se garanticen controles efectivos para su seguridad.

Por virtud de la Ley de la Puerto Rico Innovation and Technology Service (Ley 75-2019), estas políticas y estándares aplican a todas las agencias gubernamentales y sus empleados, que utilizan o acceden cualquier recurso de tecnología de la información del Gobierno de Puerto Rico. Del mismo modo aborda toda la información digital, independientemente de la forma o formato en el que se creó o utilizó en las actividades de apoyo y servicios proporcionados por todas las agencias gubernamentales.

La seguridad cibernética empieza con usted y
es responsabilidad de todos

PRITS CyberTips
Duplique la protección de sus credenciales con MFA

Habilite la autenticación de Factores Múltiples  (MFA, por sus siglas en inglés) para todas sus cuentas y dispositivos para asegurar que la única persona con acceso a sus cuentas sea usted mismo. Úsela para su correo electrónico, su banco, sus redes sociales y todo servicio que requiera nombre de usuario y contraseña. Si MFA es una opción, habilítela con un dispositivo móvil seguro, tal como su teléfono inteligente, una aplicación de autenticación o un token seguro (un dispositivo físico pequeño que puede llevar en su llavero).

Altere el protocolo para sus contraseñas.

Según la guía del Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés), usted debe pensar en usar la contraseña o frase de contraseña más larga permitida. Sea creativo y adapte su contraseña estándar para páginas diferentes, ya que esto puede evitar que los delincuentes cibernéticos obtengan acceso a estas cuentas y lo protege en caso de una filtración de datos. Use administradores de contraseñas para generar y recordar distintas contraseñas complejas para cada una de sus cuentas.

Si se conecta, debe protegerse. ¡SIEMPRE!

Ya sea su computadora, teléfono inteligente, dispositivo de juegos u otros dispositivos de las redes, la mejor defensa contra virus y programas maliciosos es la actualización a las últimas versiones de los programas de seguridad, los navegadores web y los sistemas operativos. Inscríbase para actualizaciones automáticas, si puede, y proteja sus dispositivos con software antivirus.

Hágase el difícil con extraños

Los delincuentes cibernéticos utilizan tácticas de "phishing" para tratar de engañar a sus víctimas. Si no está seguro quién le ha enviado un correo electrónico (incluso si los detalles parecen correctos) o si el correo parece sospechoso, no responda y no haga clic en los enlaces o los archivos adjuntos en el correo electrónico. Cuando esté disponible, use la opción de "denunciar phishing" o "denunciar" para ayudar a su organización o su proveedor de correo electrónico a bloquear otros correos electrónicos sospechosos antes de que lleguen a su buzón de entrada.

No haga click para facilitar toda su información

Limite la información que publique en las redes sociales, desde direcciones personales hasta su lugar favorito para comprar café. Muchas personas no se dan cuenta que estos detalles que parecen aleatorios representan todo lo que los delincuentes necesitan para enfocarse en usted, sus seres queridos y sus pertenencias personales, por Internet y en el mundo real.

Sus datos personales,
SON PERSONALES

Mantenga confidenciales sus números de Seguro Social, números de cuentas y contraseñas, también como toda información específica sobre usted, tal como su nombre completo, su dirección, su cumpleaños y sus planes de vacaciones. Desactive los servicios de ubicación que permitan que cualquier persona pueda ver donde usted se encuentra (y donde no se encuentra) en cualquier momento.

Manténgase protegido mientras esté conectado

Antes de conectar en cualquier punto de acceso inalámbrico público, tal como en un aeropuerto, hotel o cafetería, asegúrese de confirmar el nombre de la red y los procedimientos precisos para iniciar sesión con el personal apropiado asegurando que la red sea legítima. Si usa un punto de acceso público no asegurado, practique la buena higiene virtual al evitar actividades sensibles (por ejemplo, la banca) que requieren contraseñas o tarjetas de crédito. Su punto de acceso personal suele ser una alternativa más segura que el Wi-Fi gratis. Use solamente sitios que empiezan con "https://" cuando hace compras o actividades bancarias por Internet.

Monitoree sus aplicaciones

La mayoría de los electrodomésticos, juguetes y dispositivos conectados son apoyados por una aplicación móvil. Su dispositivo móvil podría estar lleno de aplicaciones sospechosas que operan en el fondo o usan permisos automáticos que usted nunca se dio cuenta que había aprobado para recolectar su información personal sin su conocimiento mientras ponen en riesgo su identidad y su privacidad. Verifique los permisos de sus aplicaciones y use la "regla del menor privilegio" para borrar lo que no necesita y lo que ya no usa. Aprenda a decir "no" a las solicitudes de privilegios que no tienen sentido. Solo descargue aplicaciones de proveedores y fuentes de confianza.

Riesgos de Seguridad Cibernética más comunes

"Ransomware"

Ejemplos :

• Cryptolocker
• Winlock
• Cryptowall
• Reveton
• Bad rabbit
• Crysis
• Wannacry

Logo PRITS Cybersecurity
Ilustración de Ransomware
"Ransomware"

Programas maliciosos diseñados para prevenir el acceso de una víctima a sus datos o sus equipos informáticos hasta que se pague un rescate.

▪ Frecuentemente se descarga de enlaces maliciosos en correos electrónicos
▪ Causa daños a la estabilidad financiera y la reputación
▪ No hay ninguna garantía que obtendrá sus datos de nuevo, incluso si paga
▪ Se suele usar como señuelo para distraer de otras actividades maliciosas

Conoce más...
Ilustración de Malware
"Malware" o Programas Maliciosos

La mayoría de los delitos cibernéticos empiezan con algún tipo de programa malicioso. Es casi seguro que usted, su familia y su información personal estarán en riesgo si un programa malicioso llegue a instalarse en su computadora o sus dispositivos.

Cualquier software destinado para:
▪ Causar daños
▪ Deshabilitar
▪ O dar a alguien un acceso no autorizado a su computadora u otro dispositivo conectado a Internet

Conoce más...
Ilustración de Bots
"Bots"

Los bots son un tipo de programa que se usa para automatizar tareas en Internet.

Los bots maliciosos pueden:
▪ Guardar contraseñas
▪ Registrar pulsaciones en el teclado
▪ Obtener información financiera
▪ Apoderarse de cuentas en las redes sociales
▪ Usar su correo electrónico para enviar spam
▪ Abrir puertas traseras en el disco infectado

Conoce más...
Ilustración de Phishing
"Phishing"

Mensajes falsos de una fuente que parece fiable o reputada, los cuales son diseñados para convencerle a usted a que:

▪ Divulgue información
▪ Permita acceso no autorizado a un sistema
▪ Haga clic en un enlace
▪ Comprometerse en una transacción financiera

Conoce más...
Ilustración para ataques cibernéticos
Ataques cibernéticos físicos

Los ataques cibernéticos físicos utilizan los equipos, dispositivos de almacenamiento externos u otros vectores de ataque para infectar, dañar o comprometer de otra manera los sistemas digitales. Puede incluir:

▪ Dispositivos de almacenamiento o USB
▪ CD/DVD
▪ Internet de las cosas (IoT, por sus siglas en inglés)

Conoce más...
Ilustración para Ingeniería Social
Ingeniería Social

Los delincuentes cibernéticos pueden aprovechar de usted con información que se puede obtener fácilmente a través de:

▪ Plataformas de redes sociales
▪ Ubicaciones compartidas en redes
▪ Conversaciones en persona

Conoce más...