119/2005 A
119/2005 B
Ambas
Anteproyecto A
Anteproyecto B
100

3 intentos

Según la Norma..

¿Cómo llama la norma al encargado de la Seguridad de la Información en una institución bancaria?

Administrador de Seguridad Informática

100

1 intento

Según la norma vigente..

¿De quien deben depender el encargado de la seguridad de la información?

Gerencia General

Art. 17

100

Tipo verdadero o falso

1 Intento

Es verdadero o falso la comparación entre las normas que..

En la normativa 119/2005 se hable de un área encargada de la Seguridad de la Información y en el anteproyecto de norma se hable de un Administrador de Seguridad Informática

Falso


La normativa 119/2005 habla solamente de un Administrador de Seguridad Informática, mientras que el anteproyecto de norma habla de un área encargada de la Seguridad de la Información y Ciberseguridad

100

¿Cual es la función principal del área encargada de la SI y Ciberseguridad?

Gestionar el diseño, implementación, monitoreo y actualización del Marco de Gestión Seguridad de la Información y Ciberseguridad de la institución

100

¿Cuál es el propósito de establecer políticas procedimientos y controles de seguridad de la información y ciberseguridad?

Proteger los activos de información y mantener la confidencialidad, integridad y disponibilidad de la información, de acuerdo con las operaciones realizadas por el banco 

200

1 Intento

Según la norma..

¿Cómo se llama a la frontera física físicamente o lógicamente entre los ambientes de producción, desarrollo y pruebas?

Separación de Ambientes

Art.19

200

Tipo verdadero o falso.

1 intento.

Según la norma es verdadero o falso que el encargado de la Seguridad de la Información deba Identificar e implementar herramientas de seguridad informática que aseguren que la información y el equipamiento, no sean utilizados en perjuicio de la institución y los usuarios;  

Verdadero

 Art.18

200

4 intentos, 2 requeridos.

a) 119/2005 ¿De quién depende el administrador de la Seguridad Informática?

b) Anteproyecto: ¿De quien depende el área de Seguridad de la Información y Ciberseguridad?

a) Art. 17 Gerente General

b) Debe contar con independencia funcional y operativa respecto al área encargada de TI y del resto de las áreas usuarias.

La nueva norma no lo especifica a diferencia de la norma actual, pero aclara que no puede depender de ninguna área usuaria.

200

3 intentos, 1 requerido.

Etapas de proceso de notificación de incidentes de SI y ciberseguridad a la CNBS: 


    1. Primera comunicación

    2. Reporte preliminar

    3. Reporte final

200

¿Cómo  se debe manejar el incumplimiento de las políticas?

Se debe contemplar sanciones dentro del reglamento de sanciones internos de cada institución. 

300

¿Cuándo fue emitida la normativa actual?

la normativa actual fue publicada el 22 de noviembre de 2005

300

2 intentos.

Según la norma estas son necesarias para medir la eficiencia de los medios de protección e incluir propuestas para corregir las vulnerabilidades


Art. 20. R/ Evaluaciones de Seguridad

Si su respuesta fue Analisis de Vulnerabilidades, Pruebas de Penetración o Ethical Hacking son válidas.

300

3 Intentos, 1 requerido.


¿Cuál es la diferencia entre las normas sobre los eventos de ciberseguridad materializados en la institución bancaria ante la CNBS?

R/ Informar los eventos a la CNBS

La norma actual no solicita que los eventos sean reportados a la CNBS mientras que el anteproyecto de norma si lo establece.


300

4 intentos, 1 requerido

El marco de gestión de seguridad de la informacion  y ciberseguridad incluye

1. Definición de las políticas, procedimientos y controles

    2. Implementación de una metodología de gestión de riesgos de seguridad de la información y ciberseguridad

    3. La designación de una función (área o responsable) encargada de la gestión de seguridad de la información y ciberseguridad

    4. Un proceso de revisión y actualización para asegurar que la gestión de seguridad de la información y ciberseguridad continúa siendo eficaz

300

5 intentos, 2 requeridos


Como parte de la gestión de ciberseguridad se debe considerar mejores practicas que permitan:

1. Identificar los Activos de Informacion

    2. Proteger los Activos de Informacion

    3. Detectar eventos o amenazas de ciberseguridad

    4. Responder a incidentes de ciberseguridad

    5. Recuperarse antes eventos o incidentes y aprender de ellos.

400

3 Intentos

A qué se refiere el artículo de la norma que establece:

"Las instituciones deberán utilizar tecnologías que combinen la identificación y la autenticación del usuario, con el objeto de garantizar la confidencialidad e integridad de la información, el no repudio del usuario, controlar los accesos de alto riesgo a los sistemas de información.."

Control de Accesos

Art.27

400

1 Intento.

¿Qué otra opción tiene la institución para hacer mas pruebas cautelares?

Art. 22

Para evitar conflictos de interés y poder tomar las medidas cautelares correspondientes, las instituciones podrán realizar otras pruebas por entes o profesionales externos

400

¿Cuál es la palabra o concepto que no se incluye bajo el alcance de la norma 119/2005 que ya se incluye en el anteproyecto de norma? 

R/Seguridad de la Información

En la norma 119/2005 solo habla de seguridad informática, mientras que el anteproyecto de norma ya incluye la Seguridad de la Información y Ciberseguridad, donde la primera engloba todo lo concerniente a Seguridad Informática que es lo mismo que ciberseguridad, este último como un nuevo concepto ahora mas utilizado.

400

4 intentos, 2 requeridos.

Aspectos a considerar o tener en cuenta para un gobierno de seguridad de la informacion y ciberseguridad en una institución supervisada

(Art. 16)

1. Alineación estratégica

2. Administración de Recursos

3. Gestión de los Riesgos

4. Medición del desempeño

400

¿Cuál es el propósito de establecer un programa de capacitación, concienciación y culturización?

Que los colaboradores  cuenten con la formación necesaria para cumplir sus funciones y responsabilidades conforme a las políticas y procedimientos establecidos en el banco.

500

Tipo enumeración.

1 intento

Diga al menos 2 de los 4 elementos necesarios que debe tener la institución para una establecer una conexión segura a internet según la norma

Según el Art.34

1) Antivirus

2) Filtro de contenido 

3) Sistema de Detección de Intrusos (IDS) o (IPS)

4) Firewall

500

Poniendo en práctica la norma..

4 respuestas de 2 requeridas.

Banco Ficensa debe aplica mecanismos para protección del ebanking con el fin de evitar _______

y también deberá capacitar a ________ para identificar de manera adecuada el ebanking

Art. 30

La institución deberá tomar las medidas necesarias para certificar la identidad del sitio de Internet y evitar posibles imitaciones. Asimismo, deberá proveer y capacitar a sus clientes con las metodologías y mecanismos apropiados de identificación en el acceso al sitio de Internet.

500

1 intento, 1 requerido.

Este elemento es requerido que la institución lo tenga vigente para soportar las pérdidas financieras resultados de un ciberataque el cual no se incluye en la norma 119/2005 pero si en el anteproyecto de norma.

R/ Póliza de Seguros ante eventos de ciberseguridad

500

¿Quiénes deben realizar las evaluaciones de seguridad y pruebas de intrusión?

Entes Externos certificados

500

¿En base a que criterio se define la periodicidad y el alcance de estas pruebas?

De acuerdo a un análisis y a el perfil de riesgo de los procesos a revisar o evaluar.

M
e
n
u