Conoce el nivel de madurez de tu organización en infraestructura crítica Datos generalesNombre Apellido Correo Municipalidad 1.- Gestión de identidad y acceso 1.1.- Políticas de contraseñas1.1.1.- Modificar credenciales proporcionadas por defecto No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado1.1.2.- Modificar credenciales proporcionadas por terceros No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado1.2.- Accesos remotos1.2.1.- Definir e implementar mecanismos para las conexiones remotas No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado1.2.2.- El acceso se concede, teniendo en cuenta los requisitos No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado1.2.3.- El acceso se revoca, cuando ya no se requiere No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado1.2.4.- Los requisitos de acceso incorporan los principios de los privilegios mínimos y la separación de funciones No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado1.3.- Políticas de acceso1.3.1.- Se siguen prácticas documentadas para establecer y mantener identidades y controlar el acceso No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado1.3.2.- Las partes interesadas en las actividades y gestión de acceso se identifican No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado1.3.3.- Se proporcionan recursos adecuados (personas, fondos y herramientas) para apoyar las actividades y gestión de acceso No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado2.- Gestión de ciberseguridad 2.1.- Arquitectura de red segura2.1.1.- Implementar arquitecturas de red seguras No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado2.1.2.- Segmentar las redes IT de las redes OT No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado2.1.3.- Segmentar las redes de proceso No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado2.1.4.- Limitar el acceso a internet de las redes de control No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado2.1.5.- Implementar una DMZ entre entornos IT/OT y también a accesos a internet No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado2.2.- Gestión de actualizaciones y parches2.2.1.- Definir mecanismos para recibir notificaciones de parches y actualizaciones No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado2.2.2.- Identificar dispositivos o activos críticos de proceso No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado2.2.3.- Determinar las necesidades de comunicación de los activos No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado3.- Configuración segura 3.1.- Configuración segura de equipamiento3.1.1.- Definir y establecer configuraciones seguras para electrónica de red No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado3.1.2.- Definir y establecer configuraciones seguras para servidores y estaciones de trabajo No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado3.2.- Líneas base de configuración3.2.1.- Definir y establecer líneas base de configuración No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado4.- Gestión del cambio 4.1.- Gestión del cambio4.1.1.- Definir y establecer un procedimiento para los controles de cambio en los sistemas, equipos, etc No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado4.2.- Gestión de inventarios4.2.1.- Identificar e inventariar los dispositivos y sistemas físicos dentro de la organización No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado4.2.2.- Priorizar en función de su clasificación, criticidad y valor comercial los recursos de hardware, dispositivos, datos, tiempo, perPriorizar en función de su clasificación, criticidad y valor comercial los recursos de hardware, dispositivos, datos, tiempo, personal y software No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado4.2.3.- Los roles y las responsabilidades de la seguridad cibernética para toda la fuerza de trabajo y terceros interesados (por ejemplo, proveedores, clientes, socios) están establecidas No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado4.3.- Gestión de arquitecturas de red4.3.1.- Definir un diseño de arquitectura de seguridad de red para entornos OT No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado5.- Seguridad inalámbrica 5.1.- Identificar las dependencias5.1.1.- Se identifican los proveedores de suministro de TI y OT, que se encuentran vinculados con la operación No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementado5.1.2.- Se identifican las entidades con las que se tiene relación y están vinculados a la operación No se ha implementado Implementado parcialmente Implementado en gran medida Totalmente implementadoTerminar encuesta