You are on page 1of 30

Misión

:
Es contribuir al progreso de las personas y de las empresas a partir de un modelo
de negocio centrado en el cliente que es único entre los grandes bancos
internacionales.

Visión:
Es ser el mejor banco comercial, ganándonos la confianza y fidelidad de nuestros
empleados, clientes, accionistas y de la sociedad.

Mejor banco para nuestros empleados

Atraer, retener y comprometer a los mejores profesionales capaces de ofrecer el
mejor servicio a nuestros clientes y garantizar el éxito y la sostenibilidad del
negocio.

Mejor banco para nuestros clientes

Construir relaciones de confianza a largo plazo con nuestros clientes,
ofreciéndoles soluciones sencillas, personalizadas, un trato justo y equitativo, y un
servicio excelente a través de nuestras oficinas y canales digitales, con el objetivo
de incrementar su satisfacción y vinculación con el Banco.

Mejor banco para nuestros accionistas

Obtener una rentabilidad y un retorno para nuestros accionistas atractiva y
sostenible, sobre la base de un modelo de negocio con elevada recurrencia de
ingresos, prudente en riesgos, eficiente y con disciplina de capital y fortaleza
financiera.

Mejor banco para la sociedad

Desempeñar nuestra actividad bancaria contribuyendo al progreso económico y
social de las comunidades en las que estamos presentes, de forma responsable y
sostenible, con especial compromiso en el ámbito de la educación superior.

Análisis de Contexto
Análisis FODA
Fortalezas:
● Es el banco internacional con mas oficinas del mundo
● Cuenta con mas de 100 millones de clientes
● Solidez bancaria
● Posicionamiento único de modelo de negocio
● Mas presencia internacional, expansión de mercados a través de la
diversificación geográfica. Con cuotas de mercado significativas en
España, Portugal, Alemania, Reino Unido, EEUU, Brasil, México, Chile y
Argentina.
● Fuerte inversión en tecnología como fuente de creación de valor
para sus clientes
● Su morosidad se encuentra en niveles de 3,44% y la cobertura del
grupo en el 74%
● Posicionamiento de valor de marca y de entidad financiera; Primero
de España y la cuarta del mundo
● Dispone de una cartera de productos para cada tipo de clientes
● Alta motivación de los directivos, a través de las retribuciones
● Personal formado, a través de los programas de formación para
altos directivos y de las becas para sus trabajadores
● Gran desembolso en Publicidad
Fortalezas “Seguridad del Sistema”
● Equipo de Firewall: Los equipos de Firewall se emplean para
salvaguardar y minimizar la vulnerabilidad de sus servidores de Internet a
ataques cibernéticos. El Firewall valida el tipo de tráfico que entra y sale de
los servidores y, a su vez, define un único punto de entrada en el cual se
aplican controles adicionales de inspección y validación de paquetes de
tráfico. Tanto el Firewall como otros equipos relacionados, están

configurados de la manera más segura para permitir la funcionalidad
requerida.
● SSL y HTTPS (Secure Sockets Layer y HyperText Transport
Protocol): Sus servidores de Internet utilizan el protocolo de
comunicaciones conocido como SSL (Secure Sockets Layer o Capa
Segura de Comunicaciones). La tecnología basada en SSL cifra el
contenido de las comunicaciones para hacerlas prácticamente
indescifrables a terceros. Solamente el cliente y el servidor, pueden
entender el contenido de los mensajes una vez que la sesión segura esté
establecida.
● Uso de 'cookies': Ocasionalmente el sistema hace uso de 'cookies'
para mejorar y facilitar el uso del sitio Internet. Los 'cookies' son pequeños
archivos que almacenan cierta información relacionada con el uso y
preferencias del usuario al navegar por las páginas. Bajo ninguna
circunstancia esta facilidad comprometerá la seguridad de la información
confidencial.
● El equipo de seguridad de Santander Private Banking mantiene y
monitorea sus sistemas de seguridad para asegurar que la información
esté protegida.
● Uso de codificación de campos en las bases de datos
● Auditorías internas y externas
● Uso de software antivirus y sistemas de supervisión
Oportunidades:
● Incrementar la presencia en las principales economías emergentes
en las que España tiene buena relaciones y poca presencia
● Adaptarse a las nuevas tecnologías
● Promocionarse en diversos sectores
● Debido
al
despegue
económico
de
algunos
países
Latinoamericanos, el Santander puede acceder o aumentar su presencia
en esos países, como por ejemplo en México.
● Se debe aprovisionar con más capital, para combatir la actual crisis
financiera
● Está preparado para adaptarse a los previsibles cambios
regulatorios que se exigirán a las entidades
Oportunidades “Seguridad del Sistema”
● Proveedores de sistemas informáticos han creado un nuevo sistema
de seguridad bancario
● Al tratarse de un banco tienen la posibilidad de acceder a nuevas
tecnologías de seguridad de último nivel, debido al tipo de información que
manejan.
● Al estar constantemente innovando en SGSI y debido a su gran
presencia en el país, tienen la ventaja de ganar la confianza de sus clientes
y atraer más fácil a nuevos clientes.
● Creación de la norma ISO 27001, la cual se constituyó como un
principio fundamental dirigido a la gestión de la seguridad de la información

debido a la crisis financiera ● La presencia de HSBC en los países latinoamericanos.34%. como Evo ● Mala coyuntura económica. ● Fácil clonación y adulteración de tarjetas bancarias debido a la portabilidad y al uso constante de las mismas ● Ingreso de claves en señales wi-fi públicas. ● Complejidad en mantener seguridad de los cajeros automáticos debido a la distribución de estos. debido a la crisis financiera ● Existencia de múltiples productos sustitutivos ● Entrada de nuevos bancos en España. entre estas. al proteger la economía. así como.y facilita a todas las empresas a definir cómo se tiene que constituir la seguridad de la información Debilidades ● Poca intervención en internet ● Poca diferenciación en las promociones con los respectivos productos ● Infidelidad del cliente por mejores condiciones ● Costes de producción algo elevados ● La tasa de morosidad ha aumentado en el último año. puede provocar la perdida de cuota de mercado ● Fuerte política Proteccionista con la que cuenta el gobierno Brasileño y Argentino. tanto en el patrocinio como en la expansión internacional ● Banca ética ● Bajo nivel de confianza en las entidades bancarias. pasando del 80 al 74% ● La infraestructura del Santander en un poco baja. la cobertura del grupo.24% al 3. lo que podría conllevar a un acceso total de toda la información. con la nacionalización y expropiación de algunas empresas para beneficios social y económico . respecto a que si una sucursal de algún país Latinoamericano quiera obtener información de un cliente español se le facilite de la manera más rápida posible Debilidades de “Seguridad del Sistema” ● Constante vulnerabilidad ante el fuerte avance de la tecnología y la seguridad de esta. pasando del 3. Amenazas ● El Santander tiene una gran dependencia de LATAM y que el 50% de sus ingresos provienen de fuera de España ● El BBVA le hace la competencia. la bancaria.

12. y las de otros servicios públicos.446. (Pishing) Partes Interesadas Relevantes ● Superintendencia de Bancos e Instituciones Financieras Chile (SBIF) El mandato que le impone la Ley General de Bancos a la SBIF es supervisar las empresas bancarias así como de otras entidades. ● Tesorería General de la República La Tesorería de la República es la encargada de recaudar los tributos y demás entradas fiscales. El principal accionista es Grupo Santander. las especies valoradas y demás valores a cargo del Servicio ● Accionistas El capital básico del Banco al 31 de diciembre de 2013 estaba dividido en 188.Amenazas “Seguridad del Sistema” ● Ingeniosos sistemas de lectura de bandas magnéticas y micro cámaras que captan la pulsación de la clave de acceso de los usuarios. sin preferencias de ningún tipo.126. con los cual los criminales acceden a los datos de decenas de tarjetas ● Presencia de hacker en señales de wifi públicas. como asimismo.13) . ● En internet existen varias paginas web que simulan ser la del banco para inducir al cliente a entregar voluntariamente sus datos de gestión de la cuenta. conservar y custodiar los fondos recaudados. con un 67.794 acciones de serie única.18% de la propiedad. ESTRUCTURA ACCIONARIA (al 30. Requiere acceder a las prácticas e información de los bancos de manera transparente. en resguardo de los depositantes u otros acreedores y del interés público y su misión es velar por el buen funcionamiento del sistema financiero.

● Banco Central Banco Central de Chile es un organismo autónomo y de rango constitucional. pymes y empresas. de carácter técnico. por eso se debe cuidar la calidad de los productos y/o servicios. ● Asociación de bancos Organización gremial que agrupa todos los bancos y financieras privados del país y extranjeros. Ofrece al cliente una etapa de resolución de conflictos desde un punto de vista ajeno a las partes en conflicto. integrado por la Superintendencia de Bancos e Instituciones . con personalidad jurídica y patrimonio propio que tiene por objetivo velar por la estabilidad de la moneda y el normal funcionamiento de los pagos internos y externo. ● Superintendencia de Valores y Seguros Institución autónoma. imponiendo nuevas obligaciones a todas las empresas del sector financiero. la rentabilidad y el crecimiento del banco. https://www.dropbox.Respecto a ellos es imprescindible prestar atención a la productividad. que requieren los servicios del banco para guardar. es un nuevo marco legal que fortalece los derechos de los consumidores de productos y servicios financieros. manejar y adquirir activos de forma confiable y segura. la fidelización y su satisfacción. ● SERNAC Financiero El Sernac Financiero. por lo que necesita información absoluta y totalmente transparente para mediar de forma efectiva en el problema. los costes. que se relaciona con el Gobierno a través del Ministerio de Hacienda.com/sh/fhsjr8s4izcar0m/AAB64EoW9zAFMaIfPrv_WR rGa?dl=0 ● Clientes Está conformado por particulares. mediante la oportuna y amplia difusión de la información pública que mantiene y. asegurados y público en general. ● Comité de Superintendentes del Sector Financiero Instancia de colaboración y coordinación entre los organismos del sector financiero. Vela por la transparencia de los mercados que supervisa. con personalidad jurídica y patrimonio propio. colaborar en el conocimiento y educación de inversionistas.

Banca Empresas e Instituciones Ofrece préstamos comerciales. su misión es maximizar la tasa de crecimiento de la economía. fondos mutuos. medios de pago. Research. descuentos por planilla. Brinda productos y servicios financieros a corporaciones. servicios transaccionales. desarrollo personal y profesional y satisfacción del personal Alcance del SGI Áreas del Negocio Banca Comercial Ofrece cuentas corrientes. productos de ahorro. la Superintendencia de Pensiones. productos de ahorro e inversión y seguros. consultoría financiera. préstamos especializados para capital de trabajo e inversión. Financing Solutions & Advisory. la Superintendencia de Valores y Seguros y el Banco Central de Chile. . Chequera electrónica. créditos de consumo e hipotecarios. Credit y Global Markets. tarjetas de crédito y débito. servicios de Tesorería. leasing. ● Ministerio de Hacienda Organismo encargado de dirigir las finanzas del país. cuentas corrientes. créditos. empresas globales e inversionistas institucionales en 22 países alrededor del mundo. seguros. comercio exterior. Corporate Finance Investment Banking. logrando el mejor uso y rendimiento de los recursos productivos con que cuenta el país ● Proveedores Los temas más relevantes a tratar con ellos son las alianzas estratégicas y la calidad concertada. financiamiento de proyectos inmobiliarios y una asesoría integral al cliente.Financieras. ● Personal El personal como parte interesada se está refiriendo a seguridad laboral. Santander Global Banking & Markets Sus áreas de negocio incluyen Global Transaction Banking. banca de inversión. factoring.

Comunicación Corporativa d. hemos definido para el Banco Santander que el campo de aplicación del sistema de gestión de la seguridad de la información será dentro del macro-proceso de captaciones. Desarrollo Institucional . regional y global único en Chile. dentro del contexto de la organización. mantener y mejorar de manera continua un sistema de gestión de la seguridad de la información. implementar. Definición del campo de aplicación del SGSI Dado que la norma NCh-ISO 27001:2013 tiene como requisito la definición del alcance para establecer. dirección y otros que se consideren relacionados a factores claves o estratégicos. Control Interno c. Se refiere fundamentalmente a los procesos de planificación. Los macro-procesos estratégicos identificados en el Banco son los siguientes: a. Gestión Estratégica b.Ofrece un servicio integral a escala local. específicamente en el proceso de transacciones electrónicas como se muestra a continuación en el mapa de procesos y en la figura que desglosa el proceso de captación: MAPA DE PROCESOS Macro-procesos Estratégicos: Son aquellos procesos que están vinculados al ámbito de las responsabilidades de la dirección.

Desarrollo de Productos y Servicios b. Servicios f. Gestión Presupuestal b. Gestión Documentaria j. Gestión de Recuperaciones f. Gestión Financiera g. Inversiones g. Los macro-procesos definidos son los siguientes: a. Gestión Comercial c. Gestión de Tecnologías de Información k. Captaciones d. Colocaciones e.Macro-procesos Operativos: son aquellos procesos relacionados con la realización del producto y/o prestación del servicio. Gestión de Efectivo y Valorados h. por cuanto se vinculan de manera directa con la misión de la organización. Gestión de Recursos Humanos c. Los macro-procesos definidos son siguientes: a. Asesoría Jurídica i. Gestión de la Seguridad Integral Delimitación de la aplicación del SGSI . Atención al cliente Macro-procesos de Soporte: son aquellos procesos cuya misión es sustentar principalmente a los procesos operativos. Son también denominados procesos core. Gestión Logística d. Gestión Contable e. Se refieren también a procesos relacionados con recursos y prestación de servicios internos.

cl/nuestro_banco/memorias/pdf/informe/la-mejor-bancacomercial.pdf https://www.CADENA DE VALOR https://www.pdf .santander.cl/nuestro_banco/pdf/banco-santander-en-el-mundo.santander.

santander.asp .https://www.cl/nuestro_banco/magnitudes_y_areas_de_negocios.pdf https://www.cl/nuestro_banco/pdf/Memoria_Financiera_Banco_Santand er_2011.santander.

y . elabore una propuesta de Política de Seguridad de la Información. y lo establecido en la norma NCh-ISO 27001:2013. Política de Seguridad de la Información Medidas de Seguridad en Transferencias Electrónicas Versión 1 Aprobada Autor: Ricardo Andrades Leyton Modificada por ___________ Policy approved by Date approved [ José González Pino ] [30.01. ● Integridad: Protección de la exactitud y estado completo de la información electrónica y sus métodos de procesamiento.16] 1 Objetivo Establecer los criterios y comportamientos que deben seguir todos los miembros de la comunidad empresarial de Banco Santander con el fin de preservar la confidencialidad. integridad y disponibilidad en la seguridad de transferencias electrónicas. entendidas como: ● Confidencialidad: Seguridad de que la información en lo que respecta a transferencias electrónicas sea accesible solamente a quienes están autorizados para ello.Política de Seguridad de la Información f) Tomando en consideración el ejemplo de Política que se incluye en el Manual del curso.

Corresponde a la política de Seguridad de la información. hacen uso y manejo de información relacionada con el cliente. que puede comprometer la imagen de Banco Santander o de terceros. Corresponde a la política del Sistema de Gestión de Seguridad de la información (SGSI). Dicha información podría quedar expuesta a cambios. de no contar con mecanismos y disposiciones que garanticen su confidencialidad. es una directriz global que establece qué y por qué se quiere proteger. Su definición y actualización debe reflejar cambios de índole organizacional y tecnológico. estas Políticas no cubren algún caso en concreto. Corresponde a políticas específicas enfocadas a grupos. Si por alguna razón. daños y revelación indebida. Para tal efecto. servicios o actividades particulares. integridad y disponibilidad. quien emitirá su concepto o disposición al respecto previa consulta a la Vicepresidencia Jurídica de Banco Santander y demás áreas de la empresa a que haya lugar. se establecen las siguientes políticas agrupadas en tres niveles. SEGUNDO NIVEL. se obrará en concordancia con nuestra guía ética y las disposiciones legales vigentes. la cual establece las responsabilidades generales aplicables a toda la comunidad empresarial de Banco Santander en lo que respecta al uso adecuado de los activos para la gestión de la información. según sea el caso. soportada en papel o de manera digital. 2 Alcance Algunas áreas de la Organización por su condición de negocio.● Disponibilidad: Seguridad de que los usuarios autorizado tienen acceso a la información y a los activos asociados cuando lo requieren. así: PRIMER NIVEL. Por lo anterior se hace necesaria la definición y cumplimiento de las siguientes directrices: . se deberá consultar a la Vicepresidencia Informática. y en consecuencia. Su definición y actualización está alineada con la planeación estratégica de la organización. TERCER NIVEL.

5 Toda la información catalogada por las áreas como crítica debe contar con copias de respaldo para garantizar su seguridad.2. son para uso limitado a la función empresarial. 3.3 Todos los colaboradores que conforman las diferentes áreas de Banco Santander deberán clasificar la información que tengan bajo su custodia en una política de clasificación de la información.2. Personal competente y comprometido con una cultura de seguridad reflejada en la aceptación y aplicación de las directrices establecidas. 3.2. contenidos y aplicaciones soportadas en las plataformas apropiadas protegiendo los mecanismos de tratamiento. integridad y disponibilidad de los activos de información a través de: a.2.2 Las herramientas y servicios informáticos asignados a cada usuario. Una metodología de gestión de riesgos como herramienta para actuar proactivamente ante la presencia de situaciones que puedan afectar la continuidad de los procesos del negocio. 3. 3.2 Generales 3. d.3 Políticas 3. Servicios de redes.4 La información confidencial de terceros que por cualquier circunstancia se conozca por parte de Banco Santander. 3. . b.2. El cumplimiento de las disposiciones legales y regulatorias emitidas por los diferentes organismos.1 Política SGI En Banco Santander entregamos soluciones integrales a nuestros clientes como elemento diferenciador y fidelizador. debe ser tratada bajo los mismos lineamientos establecidos para el tratamiento de la información confidencial de Banco Santander. almacenamiento y comunicación. c. manteniendo la confidencialidad.1 La información que se maneja en Banco Santander. solamente podrá ser utilizada con fines empresariales.

Suministrar la información a quien no tiene derecho a conocerla. Usar la información con el fin de obtener beneficio propio o de terceros. . k. Capturar sin autorización la información de los accesos de otros usuarios a los sistemas.2. a través de Internet sin la debida autorización. i. b. Hacer pública la información sin la debida autorización. d.3. 3. Falsificar y/o duplicar movimientos bancarios. cuando la persona incurre en cualquiera de las siguientes conductas: a. Ocultar la información maliciosamente causando cualquier perjuicio. Realizar movimientos bancarios no autorizados de manera electrónica. j.2. h. Falsificar información de clientes de Banco Santander.7 El acceso a los diferentes equipos informáticos que contengan información de clientes. c. Crear o eliminar de forma no autorizada clientes de Banco Santander. 3. Se considera que hay uso indebido del manejo de la información de clientes. e.8 El acceso no autorizado a los sistemas de información de clientes y su uso indebido está prohibido. g. Realizar modificaciones no autorizadas a la información pertinente de cada cliente de Banco Santander.6 Los centros de datos y procesamiento de información son áreas de acceso restringido por tal motivo el ingreso y permanencia debe ser controlado y supervisado.2. f. Descargar software en activos de Banco Santander. debe hacerse a través de los mecanismos de autenticación establecidos de acuerdo con los niveles de seguridad.

Transgredir o burlar los mecanismos de autenticación u otros sistemas de seguridad. Usar cualquier medio para dañar o perjudicar de alguna manera los recursos disponibles electrónicamente. y las cuales a su vez pueden estar complementadas por estándares y guías. imprimir. n. descargar. gusano o programa de computador cuya intención sea hostil o destructiva. Enviar cualquier comunicación electrónica fraudulenta. o.l. transmitir o distribuir material pornográfico. r. q. Descargar o publicar material ilegal. software. con derechos de propiedad o material nocivo usando un recurso de Banco Santander. . p. redirigir. s. según el dinamismo del negocio. información o redes) para acceder a recursos externos con propósitos ilegales o no autorizados. almacenar. todas aquellas directrices que por su tema particular. Uso personal de cualquier recurso informático de Banco Santander para acceder. Violar cualquier Ley o Regulación nacional respecto al uso de sistemas de información en la transferencia electrónica. o de alguna manera apropiarse del trabajo ajeno. 3. Utilizar los activos de Banco Santander (computadores. Lanzar cualquier tipo de virus. Adueñarse del trabajo de otros individuos. las cuales son elaboradas y mantenidas por las áreas de seguridad. requieren un mayor nivel de detalle y especialización para su definición.3 Específicas Forman parte integral de la Política de Seguridad de la Información. m. t.

los temas de: ● Política para clasificación de la información ● Política de uso de estaciones de trabajo ● Política de desarrollo y mantenimiento de aplicaciones ● Política de uso de contraseñas ● Política de uso de correo electrónico ● Política de uso red corporativa ● Política de uso de base de datos ● Política de uso de Internet e Intranet . b. son mandatorias. Socios de Negocios. Contratistas. Entes Reguladores. Los empleados que sean negligentes en la aplicación de medidas de Seguridad y control dentro de la organización.Estas políticas específicas cubren entre otros. Una acción o inacción por parte de un empleado que contribuye a la violación de las normas orientadas al buen uso de la información.Clientes ● Política para estaciones de trabajo de terceros (contratistas. Entre los ejemplos de incumplimiento se incluyen. pasantes y terceros entre otros) que interactúen con los Sistemas de Información y demás recursos informáticos de la Compañía. . proveedores) 4 Sanciones ● Estas políticas a todo nivel.Empleados ● Política de antivirus ● Política de respaldo de la información ● Política de Acceso Remoto ● Política de asignación y uso de dispositivos de autenticación fuerte ● Política de seguridad física ● Política de uso VPNs ● Política de control de cambios ● Política de Red ● Política de desarrollo y evolución tecnológica Políticas específicas para usuarios externos: ● Política de uso de Internet . ● Incumplimiento significa toda conducta de cualquier miembro de la Comunidad Empresarial de Banco Estado que no respete las políticas. sin limitarse a ellos: a. por lo tanto deben ser cumplidas por la Comunidad Empresarial de Banco Estado (Empleados.

5 Notificación de Incidentes ● Toda violación de estas políticas se deberá notificar inmediatamente a las áreas de seguridad y al jefe inmediato del empleado que notifica tal violación. suspensión del contrato o amonestación escrita con copia a la hoja de vida. protegiendo a todas las personas. Se busca asegurar que todos comprendan y respeten las políticas con el fin de reducir al mínimo el riesgo. las medidas de protección establecidas en las leyes y regulaciones. mal uso de información corporativa. por lo tanto si algún funcionario y/o . mala utilización de recursos. ● Los empleados temporales y de terceros que estén involucrados en incidentes de incumplimiento pueden ver terminado su contrato de acuerdo con las condiciones que en él se han establecido. de modo que se pueda resolver debidamente el asunto. atendiendo las circunstancias particulares de cada caso de conformidad con lo previsto en la Ley y en la Convención.c. d. Cualquier incumplimiento de las políticas y procedimientos de Seguridad es considerado como falta disciplinaria por incumplimiento de las obligaciones y deberes del empleado. correos con virus. etc. Los empleados que no tomen las medidas correspondientes ante una queja o un incidente deseguridad. que será sancionada con terminación del contrato de trabajo con justa causa. ● Se deberán notificar situaciones tales como: personas ajenas de Banco Estado en centros de computo. uso ilegal del software. así como a la empresa. ● Las políticas de seguridad de la información de Banco Estado fueron diseñadas para ajustarse o exceder. ● Todos los miembros de la Comunidad Empresarial de Banco Estado serán responsables de implementar las políticas y procedimientos de Seguridad que se contemplan o son referenciados en este documento y sus complementarios. alteración de información. sin contravenir. reinicio de los equipos de cómputo o enrutadores. Un empleado que no resuelve o remite inmediatamente a una autoridad superior los problemas de seguridad de la información que sean detectados.

tiene la responsabilidad de reportar en forma inmediata dicha situación a través de la cuenta pertinente donde será atendida. .tercero de Banco Estado considera que alguna política de seguridad de información está en conflicto con las leyes y regulaciones existentes.

Tu NIF es tu identificador de acceso para utilizar los canales a distancia del Santander. mirando que en tu navegador la dirección web comience con “https://” y no con el habitual http://. Además verás que en las webs seguras aparece el símbolo de un candado cerrado. Es un nivel adicional para tu seguridad. ● OTP (“One Time Password” o contraseña de un solo uso) es un nivel de seguridad adicional para garantizar la seguridad de algunas operaciones sensibles. Este tipo de información de las operaciones está a tu disposición en la banca online para que puedas consultarla de forma periódica y te permitirá detectar a tiempo cualquier movimiento sospechoso. Por esa razón. Si recibes alguna petición en nuestro nombre para revelar alguno de estos datos desconfía y contáctanos para asegurarte. ● Datos cifrados. ● Monitorización del fraude. ● Recuerda que en el Santander nunca te pediremos tu contraseña ni tu firma electrónica completas. De esta manera protegemos la confidencialidad de tus datos y de todos nuestros clientes. Para proteger tu dinero empleamos metodología de detección temprana de operaciones que pueden parecer fraudulentas. ● Test periódicos de intrusión. ● Servicios antiphishing. tanto la banca online como algunas zonas de nuestra web en la que hay formularios de datos están encriptadas. Eso implica que desde Banco Santander podríamos contactarte si en alguna ocasión necesitamos confirmar que alguna operación ha sido ordenada por ti y no te están suplantando. en español “capa de conexión segura”). El banco te envía a través de un mensaje SMS una clave única para asegurar que eres tú y no otra persona quien está ordenando la operación. antimalware y antitroyanos. Si no consiguiéramos localizarte para confirmar la autenticidad de una operación. para asegurar que están libres de amenazas . procederíamos a bloquearla hasta contar con toda la información necesaria. Es la llave que asegura tus cuentas. Eso significa que en caso de que alguien consiguiera interceptar una comunicación no tendrían acceso a los datos. Puedes identificar cuándo estás navegando por una web segura (cifrada). estos servicios velan por la seguridad de tus . Es importante que seas muy cuidadoso con esta información y no la compartas con nadie.● Clave de acceso y firma electrónica. tan solo posiciones aleatorias para identificarte. La firma electrónica es la contraseña que necesitarás para firmar operaciones y contratar productos. Para encriptar las zonas críticas de nuestros sistemas contamos con certificados SSL (Secure Socket Layer. ● Extractos y justificantes online. Como el teléfono móvil es el medio que usamos para enviarte la clave es importante que mantengas la información actualizada y nos facilites tu número de teléfono en caso de que lo hayas cambiado. Y la “clave de acceso” es tu contraseña. Con la ayuda de empresas especializadas.y que los datos están almacenados en sitios seguros. Realizamos test de seguridad periódicos sobre nuestros sistemas . Todas nuestras comunicaciones por donde viajan datos confidenciales o críticos están cifradas.

.cuentas y tus dispositivos. eliminando las posibles amenazas que puedan afectarte tanto a ti como a nuestros sistemas.

Gestión de activos y clasificación de la información. y defina sus características de Confidencialidad. seleccione un proceso del negocio y uno de apoyo y realice el inventario de los activos que se encuentran en los mismos. Integridad y Disponibilidad Nota 3: Para esto puede utilizar la planilla Excel que se encuentra entre los materiales del curso . e identifique la información utilizada. los propietarios de la misma. g) Tomando en consideración el alcance definido previamente.

y la planilla propuesta. que seleccionó en la etapa anterior.1.3 de NCh-ISO 27001:2013.3 y 8.2 y 8.Gestión de Riesgos de Seguridad de la Información h) Realice el análisis y evaluación de los riesgos asociados a los activos de los dos procesos del Alcance del SGSI.2.1.3 e). i) Defina el Plan de Tratamiento de Riesgos para los mismos. Nota: Tome en consideración lo definido en 6.1. 6.1. 6.1. Y apóyese en las directrices definidas en la norma NChISO 27001:2013 . Nota: Tome en consideración lo establecido en 6.

Procesos Proceso Activo Ubicación / descripción Categoría Propietario Confidenc ialidad Integridad Transferencia electrónica Base de datos (información financiera del cliente) Servidor de operaciones (EEUU) Base de datos (Documen tación) Jefe de Gestión de Base de Datos Alta Alta Transferencia electrónica Página Web Web Interfaz de procesos Jefe de gestión de plataforma virtual. alta alta Transferencia electrónica Licencia antivirus virtual seguridad jefe seguridad alta alta Transferencia electrónica Servidor Físicainstalacione s Instalacio nes Encargado de mantenimi ento alta alta Gestión contable Trabajadores Física Personal Todo el personal de gestión contable Alta Alta Gestión contable Infraestructur a Física Instalacio nes Dueño de instalacion es Media Alta Gestión ERP Digital Software Todos los Alta Alta .

Contable empleados que lo manipulan .

Transferencia electrónica alta alta Ingreso de hackers Falla o caducidad de antivirus Ingreso de agentes no autorizados Robo de datos y transacciones no autorizadas Transferencia electrónica alta alta Ingreso no Cantidad autorizad de puertos o abiertos Ingreso de agentes no autorizados Robo de datos y transacciones no autorizadas Gestión contable ALta Alta Personal con malas intencion es Gestión contable Alta Alta desastres Situarse en Pérdida de Desastres naturales. zona mobiliario e naturales que incendios. autorización al manejo de la información. propensa a infraestruct afecten las etc desastres ura.Proceso Disponi bilidad Criticidad Amenaza s Vulnerabili dades Consecuen cia Descripción del riesgo Transferencia electrónica Alta Alta Acceso a datos privados Servicio electrónic o sujeto a hack Desvío de dineros Ingreso a datos de cuenta privada con consecuencias de desvíos de dinero Transferencia electrónica Malta alta Acceso no autorizad o. instalaciones. Suspensión destruyendolas de completa o actividades parcialmente Gestión Contable Alta Alta Mal uso por falta de conocimie nto Contrataci Robo y Ingreso al área ón de desvío de de contable de personas información personas con con malas confidencial malas intencione intenciones s que haga mal uso de su cargo Sujeto a avance tecnológic o No servir para los fines que requiere los tiempos modernos. Al existir actualizacione s. los trabajadores pueden quedarse atrás . hurto de contraseñ as de ingreso Falta de seguridad y control en la protección de Datos Transaccion Que individuos es no externos hagan autorizadas ingreso sin .

De Ocurr.) Transferencia electrónica Alto 3 Mala imagen corporativa en aspectos de seguridad 1 vez en 1 año Frecuente normal 3 Transferencia electrónica Alto 3 Pérdida de imagen corporativa.y no aprovechar sus beneficios por desconocim iento al no contar con capacitaciones Proceso Impacto Valor numérico (Impacto) Justificación impacto Registro histórico Probabilida d (Posibilida d) de ocurrencia Valor numérico (Prob. lo que lleva a mal servicio entregado al cliente Menos de 1 vez en 1 año Poco frecuente 1 Gestion CO Alto 3 Se puede solucionar capacitando a los empleados Más de 1 vez en 1 año Frecuente 3 . lo que implica una disminución de clientes 1 vez en 1 año Frecuente 3 Transferencia electrónica Alto 3 Pérdida de confianza por parte de los clientes 1 vez en el año Poco frecuente 1 Transferencia electrónica Alto 3 Pérdida de confianza por parte de los clientes 1 vez cada dos años Poco Frecuente 1 Gestión contable Alto 3 Desvinculación del trabajador por malas prácticas 1 vez en 1 año Normal 2 Gestión contable Alto 3 Paralizaciones de actividades.

.

10.2 Implementado Bajo Gestión Contable 6 Alto A.2.9.9.1.12. A.1 A.2.4.11.12.3 A.9.9.9.4.2.1 A.3 a.9.9.2 A.10.4.6 A. A.2.1. A.1.2.2.7.9.4 Implementado Bajo Transferencia electrónica 3 Medio A.3.2 A.9.1.9.1 A.1 A.2.1. A.1 A. A.1.4.7.10.2.9.1 A.5.10.1 A.1.2.11.2.2.9.2.2.1 A.9.2.2 A.2.9.3.11.1 A.3.12.1 A.1.9. A.1.3 Implementado Bajo Transferencia electrónica 3 Medio A.1.2 A.4 Implementado Bajo . A.9.2.9.5.7.2 A.9.2. A.9.9.9.11.1.4.2.Proceso Nivel de Riesgo (O x S) Nivel de Riesgo Controles Estado del control Nivel de Riesgo Residual Transferencia electrónica 9 Muy Alto A.2 Implementado Bajo Transferencia electrónica 9 Muy alto A.2.1 a.9.8.1 A.4.2.4.2 A.4.2.3 Implementado Bajo Gestión Contable 3 Medio A.3.2 A.1 A.9.4 A.4 A.9.3.11.3.1 A.6 A.4.7.

17.17.A.11.2 Implementado Bajo .2.7.2 Gestión Contable Medio A.1.1.1 A.1 A.2.