El 1 de Febrero de 2021 se formaliza la oficina de Seguridad Cibernética del Gobierno de Puerto Rico con la contratación del Principal Oficial de Seguridad Cibernética (CISO). Esta oficina tiene le encomienda de proveer servicios centralizados de ciberseguridad para el Gobierno de Puerto Rico mediante acuerdos de colaboración con agencias federales y proveedores externos de servicios.
Nuestro norte será proteger y fortalecer la seguridad de los sistemas de información y los datos del Gobierno de Puerto Rico mediante controles, monitoreo y respuestas ágiles en cuanto a incidentes de ciberseguridad. PRITS está enfocado en robustecer la tecnología del Gobierno de Puerto Rico y asegurar que todas las medidas y los estándares de seguridad cibernética necesarios sean implementados en las entidades gubernamentales.
There are currently no reports of this vulnerability being exploited in the wild.
There are currently no reports of this vulnerability being exploited in the wild. However, Adobe is aware of a proof of concept being available for this issue.
Apple is aware of a report that this vulnerability may have been actively exploited.
La información es un componente crítico para el buen funcionamiento del Gobierno de Puerto Rico y brindar servicios a los ciudadanos. El uso de medidas de seguridad es importante para evitar el acceso no autorizado, divulgación, uso, daño, degradación y destrucción de la información electrónica, sus sistemas e infraestructura crítica. Con estos fines, el Puerto Rico Innovation and Technology Service (PRITS) está comprometido con el desarrollo de un enfoque moderno sobre asuntos de ciberseguridad, de tal modo que el gobierno tenga mayor visibilidad sobre aquellos aspectos concernientes a amenazas a la información y se garanticen controles efectivos para su seguridad.
Descargue la Política de Seguridad CibernéticaPor virtud de la Ley de la Puerto Rico Innovation and Technology Service (Ley 75-2019), estas políticas y estándares aplican a todas las agencias gubernamentales y sus empleados, que utilizan o acceden cualquier recurso de tecnología de la información del Gobierno de Puerto Rico. Del mismo modo aborda toda la información digital, independientemente de la forma o formato en el que se creó o utilizó en las actividades de apoyo y servicios proporcionados por todas las agencias gubernamentales.
Ejemplos :
• Cryptolocker
• Winlock
• Cryptowall
• Reveton
• Bad rabbit
• Crysis
• Wannacry
Programas maliciosos diseñados para prevenir el acceso de una víctima a sus datos o sus equipos informáticos hasta que se pague un rescate.
▪ Frecuentemente se descarga de enlaces maliciosos en correos electrónicos
▪ Causa daños a la estabilidad financiera y la reputación
▪ No hay ninguna garantía que obtendrá sus datos de nuevo, incluso si paga
▪ Se suele usar como señuelo para distraer de otras actividades maliciosas
Ejemplos:
• Ransomware
• Adware
• Botnets
• Rootkits
• Spyware
• Virus
• Gusanos informáticos
La mayoría de los delitos cibernéticos empiezan con algún tipo de programa malicioso. Es casi seguro que usted, su familia y su información personal estarán en riesgo si un programa malicioso llegue a instalarse en su computadora o sus dispositivos.
Cualquier software destinado para:
▪ Causar daños
▪ Deshabilitar
▪ O dar a alguien un acceso no autorizado a su computadora u otro dispositivo conectado a Internet
¿Sabía usted?
No todos los bots son malos. Cuando usa un buscador, estos resultados son posibles gracias a la ayuda de los bots que "rastrean" el Internet e catalogan el contenido. Chatbots como Siri y Alexa son otro tipo común de bots "buenos".
Los bots son un tipo de programa que se usa para automatizar tareas en Internet.
Los bots maliciosos pueden:
▪ Guardar contraseñas
▪ Registrar pulsaciones en el teclado
▪ Obtener información financiera
▪ Apoderarse de cuentas en las redes sociales
▪ Usar su correo electrónico para enviar spam
▪ Abrir puertas traseras en el disco infectado
Ejemplos:
• Correos electrónicos
• Mensajes de texto
• Llamadas telefónicas
• Mensajes y publicaciones en redes sociales
• Enlaces sospechosos
Mensajes falsos de una fuente que parece fiable o reputada, los cuales son diseñados para convencerle a usted a que:
▪ Divulgue información
▪ Permita acceso no autorizado a un sistema
▪ Haga clic en un enlace
▪ Comprometerse en una transacción financiera
¿Sabía usted?
Cualquier artefacto conectado al Internet podría estar vulnerable, desde los juguetes eléctricos, computadoras portátiles y hasta los buques de carga.
Los ataques cibernéticos físicos utilizan los equipos, dispositivos de almacenamiento externos u otros vectores de ataque para infectar, dañar o comprometer de otra manera los sistemas digitales. Puede incluir:
▪ Dispositivos de almacenamiento o USB
▪ CD/DVD
▪ Internet de las cosas (IoT, por sus siglas en inglés)
Ejemplos:
• Phishing
• Pretextos fraudulentos
• Baiting
• Quid pro quo
• Colarse
• Trabajo interno
• Swatting
Los delincuentes cibernéticos pueden aprovechar de usted con información que se puede obtener fácilmente a través de:
▪ Plataformas de redes sociales
▪ Ubicaciones compartidas en redes
▪ Conversaciones en persona