Normativa de Ciberseguridad
Nuria del Carmen Gómez Hervás
En el presente manual el lector encontrará los principales conceptos, normas y guías legislativas publicadas por las autoridades para adentrarse en el mundo de la ciberseguridad. 
Con un lenguaje claro y didáctico se repasan las principales características de la normativa vigente, haciendo especial hincapié en las que pueden ser novedosas y transcendentes, acercando así al lector al hilo conductor común de todo este marco normativo: el enfoque al riesgo. 
Se trata de trasladar a todos los usuarios la absoluta necesidad de identificar cuáles son los riesgos concretos que amenazan su entorno u organización y de esta forma encontrar los mejores sistemas para mitigarlos apoyándose en las herramientas públicas, las páginas de información de la Unión Europea y del Estado español que están al servicio de estos comunes objetivos: mitigar el riesgo, la lucha contra la corrupción, el fraude y el delito, y de los cuales nosotros somos la pieza principal y la clave del éxito. 
El libro incorpora test de conocimientos autoevaluables con la finalidad comprobar que la materia tratada se ha asimilado correctamente. 
Los contenidos están adaptados al Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información.
- Escritor
- Nuria del Carmen Gómez Hervás
- Colección
- Seguridad Informática
- Materia
- Seguridad informática
- Idioma
- Castellano
 
- EAN
- 9788418971235
- ISBN
- 978-84-18971-23-5
- Depósito legal
- M-26475-2021
- Páginas
- 226
- Ancho
- 17 cm
- Alto
- 24 cm
- Peso
- 395 g
- Edición
- 1
- Fecha publicación
- 10-11-2021
Reseñas
Índice de contenido
INTRODUCCIÓN 
PRIMERA PARTE: CUMPLIMIENTO NORMATIVO 
CAPÍTULO 1. LOS PRINCIPIOS. BUEN GOBIERNO SOCIAL CORPORATIVA Y ÉTICA EMPRESARIAL. PRESENCIA EN LA NORMATIVA ESPAÑOLA 
1.1 CONCEPTOS DE PRINCIPIOS DE BUEN GOBIERNO RESPONSABILIDAD SOCIAL CORPORATIVA Y ÉTICA EMPRESARIAL 
1.2 GOBIERNO CORPORATIVO EN LA NORMATIVA ESPAÑOLA 
1.3 BUEN GOBIERNO PÚBLICO 
CAPÍTULO 2. INTRODUCCIÓN AL CONCEPTO DE CUMPLIMIENTO NORMATIVO 
2.1 ORIGEN ANGLOSAJÓN 
2.2 ANTECEDENTES EUROPEOS EN MATERIA ANTICORRUPCIÓN 
2.3 EN ESPAÑA: RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Y MODELOS DE ORGANIZACIÓN Y GESTIÓN PARA PREVENIR DELITOS 
CAPÍTULO 3. MODELOS DE ORGANIZACIÓN Y GESTIÓN Y SISTEMAS DE GESTIÓN DE COMPLIANCE 
3.1 MODELOS DE ORGANIZACIÓN Y SISTEMAS DE GESTIÓN DE COMPLIANCE 
3.2 SISTEMAS Y ESTÁNDARES DE COMPLIANCE. UNE-ISO 37301 
SISTEMAS DE GESTIÓN DE COMPLIANCE UNE-ISO 37001 
SISTEMAS DE GESTIÓN ANTISOBORNO Y UNE 19601 
SISTEMAS DE GESTIÓN DE COMPLIANCE PENAL 
3.3 ALCANCE DE LOS SISTEMAS DE GESTIÓN DE CUMPLIMIENTO 
3.4 IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS; GESTIÓN DEL RIESGO 
3.5 DOCUMENTACIÓN DEL SISTEMA Y OTROS ELEMENTOS DEL MISMO 
3.6 NECESIDADES DE LA FIGURA DEL COMPLIANCE EN LAS EMPRESAS 
CAPÍTULO 4. NORMATIVA: EL CÓDIGO PENAL ESPAÑOL Y LA CIRCULAR 
1/2016 DE LA FISCALÍA GENERAL DEL ESTADO. ELEMENTOS DEL 
SISTEMA. OTROS ESTÁNDARES NACIONALES E INTERNACIONALES 
4.1 CÓDIGO PENAL. RESPONSABILIDAD PENAL Y REQUISITOS PARA 
QUE OPERE LA POSIBLE EXIMENTE DE LA MISMA 
4.2 REQUISITOS PARA QUE OPERE LA EXENCIÓN DE LA RESPONSABILIDAD PENAL 
4.3 ELEMENTOS DEL MODELO: ART. 31 BIS CP Y CIRCULAR 1/2016 DE LA FISCALÍA GENERAL DEL ESTADO 
4.4 RIESGOS PENALES QUE PUEDEN TRASLADAR RESPONSABILIDAD 
PENAL A LAS ORGANIZACIONES Y EMPRESAS IMPUTABLES 
4.5 MÁS ESTÁNDARES INTERNACIONALES. SISTEMAS DE GESTIÓN DE COMPLIANCE PENAL UNE 19601 SISTEMAS DE GESTIÓN DE 
COMPLIANCE PENAL Y SISTEMAS DE GESTIÓN ANTISOBORNO UNE-ISO 37001 
CAPÍTULO 5. PRACTICANDO ELEMENTOS DE UN MODELO DE PREVENCIÓN DE RIESGOS PENALES 
5.1 ORGANIGRAMA 
5.2 DIRECTOR DE CUMPLIMIENTO OFFICER 
5.3 NORMAS INTERNAS Y EXTERNAS DE LA EMPRESA. EL CÓDIGO ÉTICO 
5.4 HERRAMIENTAS INFORMÁTICAS
 O NO 
5.5 CANAL DE DENUNCIAS 
5.6 RÉGIMEN SANCIONADOR 
5.7 FORMACIÓN, SUPERVISIÓN Y EVALUACIÓN 
5.8 PRINCIPIOS DE EFICACIA E IDONEIDAD Y OTRAS REFLEXIONES 
SEGUNDA PARTE: LA PROTECCIÓN DE LOS DATOS PERSONALES Y LA GARANTÍA DE LOS DERECHOS DIGITALES 
INTRODUCCIÓN 
CAPÍTULO 6. PRINCIPALES NORMAS HASTA LA LLEGADA DEL REGLAMENTO EUROPEO UE 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE 27 DE ABRIL DE 2016 
CAPÍTULO 7. EL REGLAMENTO (UE) 2016/679 EUROPEO Y DEL CONSEJO RELATIVO A LA PROTECCIÓN DE LAS PERSONAS FÍSICAS EN LO QUE RESPECTA AL TRATAMIENTO DE LOS DATOS PERSONALES Y LA LIBRE CIRCULACIÓN DE ESTOS DATOS 
(RGPD) NOVEDADES 
7.1 OBJETIVOS DEL REGLAMENTO EUROPEO 
7.2 PRINCIPALES OBLIGACIONES Y NOVEDADES 
7.3 EL ÁMBITO DE APLICACIÓN DEL REGLAMENTO 
7.3.1 Ámbito de aplicación material. 
7.3.2 Ámbito de aplicación territorial 
CAPÍTULO 8. PRINCIPIOS DE PROTECCIÓN DE DATOS Y NOVEDADES DEL REGLAMENTO EN MATERIA DE PRINCIPIOS Y DERECHOS 
8.1 PRINCIPIOS 
8.1.1 Principios relativos al tratamiento (art.5). 
8.1.2 Obligaciones respecto de estos principios (art. 6 RtO) 
8.2 DERECHOS DEL INTERESADO 
CAPÍTULO 9. RESPONSABLE DEL TRATAMIENTO Y ENCARGADO DE TRATAMIENTO 
9.1 OBLIGACIONES GENERALES: RESPONSABLE DEL TRATAMIENTO 
9.2 OBLIGACIONES EN SEGURIDAD DE LOS DATOS PERSONALES 
CAPÍTULO 10. EVALUACIÓN DE IMPACTO 
10.1 CUÁNDO PROCEDE REALIZAR UNA EVALUACIÓN DE IMPACTO 
10.2 CRITERIOS PARA REALIZAR UNA EVALUACIÓN DE IMPACTO EIPD 
10.3 OBLIGACIÓN DE REALIZAR UNA EVALUACIÓN DE IMPACTO: ARTS. 35.1 Y 3 RGPD 
10.4 LISTA INDICATIVA DE SUPUESTOS EN QUE SE CONSIDERA QUE LOS TRATAMIENTOS CONLLEVAN ALTO RIESGO 
10.5 ANÁLISIS DE IMPACTO EN PRIVACIDAD (PIA) (PRIVACY IMPACT ASSESTMENT) 
CAPÍTULO 11. TRANSFERENCIAS INTERNACIONALES DE DATOS (CAPÍTULO V) Y RELACIONES CON LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS 
11.1 TRANSFERENCIAS INTERNACIONALES 
11.2 RELACIONES CON LA AEPD 
11.3 CASO PRÁCTICO ¿QUÉ HACER EN CASO DE PÉRDIDA O ROBO DE DATOS? 
TERCERA PARTE: CIBERSEGURIDAD. CONCEPTOS BÁSICOS Y PRINCIPALES NORMAS 
INTRODUCCIÓN 
CAPÍTULO 12. CONCEPTOS BÁSICOS 
12.1 SEGURIDAD NACIONAL 
12.2 CIBERSEGURIDAD. 
12.3 CIBERESPACIO. 
12.4 CIBERDELINCUENCIA: LA CIBERAMENAZA 
CAPÍTULO 13. PRINCIPALES NORMAS EN CIBERSEGURIDAD Y DESARROLLO ORGÁNICO DE LA UE EN PROTECCIÓN DE LA SEGURIDAD 
13.1 MARCO INTERNACIONAL Y COMUNITARIO 
13.2 MARCO NACIONAL DE REFERENCIA NORMATIVA 
13.3 DESARROLLO ORGÁNICO DE LA UE EN RESPUESTA A LOS CIBERATAQUES 
13.4 REFERENCIA AL ESTÁNDAR DE SISTEMAS DE GESTIÓN DE 
SEGURIDAD DE LA INFORMACIÓN: ISO 27001 
CAPÍTULO 14. LA LEY Y LA ESTRATEGIA DE SEGURIDAD NACIONAL. 
14.1 LA LEY DE SEGURIDAD NACIONAL. 
14.2 LA ESTRATEGIA DE SEGURIDAD NACIONAL 
CAPÍTULO 15. EL ESQUEMA DE SEGURIDAD NACIONAL. 
15.1 COMUNICACIÓN SEGURA CON LAS ADMINISTRACIONES PÚBLICAS 
15.2 OBJETO Y FINALIDAD DEL ESQUEMA DE SEGURIDAD NACIONAL 
15.3 PRINCIPIOS BÁSICOS Y REQUISITOS MÍNIMOS. COMUNICACIÓN ELECTRÓNICAS Y AUDITORÍA DE SEGURIDAD 
15.4 RESPUESTA A INCIDENTES DE SEGURIDAD Y CATEGORIZACIÓN 
DE LOS SISTEMAS. 
15.5 LAS INSTRUCCIONES TÉCNICAS DE SEGURIDAD 
15.6 PLAN DE ADECUACIÓN Y MEDIDAS DE SEGURIDAD RECOGIDAS EN EL ENS (ANEXO II) 
CAPÍTULO 16. SEGURIDAD DE LAS REDES Y SISTEMAS DE 
INFORMACIÓN. LA DIRECTIVA NIS Y LA NORMATIVA ESPAÑOLA 
16.1 INTRODUCCIÓN 
16.2 OBJETO DE LA NORMA 
16.3 CONCEPTO DE EFECTO PERTURBADOR SIGNIFICATIVO 
16.4 REQUISITOS EN MATERIA DE SEGURIDAD Y NOTIFICACIÓN DE INCIDENTES DE OPERADORES DE SERVICIOS ESENCIALES 
16.5 REQUISITOS EN MATERIA DE SEGURIDAD DE LAS REDES Y SISTEMA DE INFORMACIÓN DE LOS PROVEEDORES DE SERVICIOS DIGITALES 
16.6 EL MARCO NACIONAL EN MATERIA DE SEGURIDAD DE REDES Y SISTEMAS DE INFORMACIÓN. EL ESPERADO RD 43/2021 DE 26 DE ENERO 
16.7 LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS (PIC) 
CAPÍTULO 17. PLANES DE CONTINUIDAD DEL NEGOCIO 
17.1 INTRODUCCIÓN 
17.2 CONTENIDO DE UN PLAN DE CONTINUIDAD DE NEGOCIO. 
17.3 PLANES DE CONTINUIDAD DEL NEGOCIO EN LOS ESTÁNDARES INTERNACIONALES: LA ISO 22301 
CAPÍTULO 18. OTROS AVANCES EN CIBERSEGURIDAD. FIRMA ELECTRÓNICA 
18.1 ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS 
18.2 SERVICIOS ELECTRÓNICOS DE CONFIANZA 
18.3 LA TRANSFORMACIÓN DIGITAL DEL SISTEMA FINANCIERO 
18.4 FINTECH Y PLATAFORMAS DE CROWDFUNDING 
18.4.1 Conceptos 
18.5 BLOCKCHAIN Y CRIPTOMONEDAS 
18.5.1 Concepto Blockchain 
18.5.2 Criptomonedas 
TEST DE AUTOEVALUACIÓN 
SOLUCIONES 
BIBLIOGRAFÍA 
NORMATIVA DE REFERENCIA Y OTRAS FUENTES DE INFORMACIÓN
Libros relacionados
 - Bastionado de redes y sistemas
 - OSINT Auditorías de seguridad y ciberamenazas. Explorando la inteligencia de fuentes abiertas
 - Ciberseguridad para todos. Aprende, protege y responde
 - (CTRD0030) (FCOI0030) - Ciberseguridad básica
 - (IFCT155) Blue Team. Seguridad defensiva
 - (MF0486_3) Seguridad en Equipos Informáticos. Actualizado 2024
 - (MF0487_3) Auditoría de la Seguridad Informática
 - (IFCT154) Red Team. Seguridad ofensiva
 - (IFCT116) Gestión de la seguridad informática en la empresa
 - (IFCT123) Implantación y gestión de la ciberseguridad



