Hojas informativas de la Lista de verificación de ciberseguridad de la EPA
Identificar. ¿Acaso el WWS hace lo siguiente?
1.E: ¿Aplica parches o mitiga de algún modo las vulnerabilidades conocidas en el plazo recomendado?
Proteger. ¿Acaso el WWS hace lo siguiente?
2.A: ¿Cambia las contraseñas predeterminadas?
2.B: ¿Requiere una longitud mínima para las contraseñas?
2.C: ¿Requiere credenciales únicas y diferentes para que los usuarios accedan a las redes de TO y TI?
2.E: ¿Diferencia las cuentas de usuario y con privilegios (p. ej., administrador del sistema)?
2.G: ¿Detecta y bloquea intentos fallidos recurrentes de inicio de sesión?
2.K: ¿Usa cifrado eficaz para mantener la confidencialidad de los datos en tránsito?
2.L: ¿Usa cifrado para mantener la confidencialidad de los datos sensibles almacenados?
2.Q: ¿Requiere la aprobación antes de instalar o implementar nuevo software?
2.U: ¿Protege los registros de seguridad del acceso no autorizado y la alteración?
2.X: ¿Elimina las conexiones entre los activos de TO e Internet?
Detectar. ¿Acaso el WWS hace lo siguiente?
Responder. ¿Acaso el WWS hace lo siguiente?
Recuperar. ¿Acaso el WWS hace lo siguiente?
5.A ¿Tiene la capacidad de recuperarse de manera segura y efectiva de un incidente de ciberseguridad?