NORMATIVA DE CIBERSEGURIDAD
-10%

NORMATIVA DE CIBERSEGURIDAD

GOMEZ HERVAS, NUURIA DEL CARMEN

19,13 €
17,22 €
Editorial:
RAMA
Año de edición:
2021
Materia
Hacker / Seguridad inf.
ISBN:
978-84-18971-23-5
Páginas:
226
Encuadernación:
Otros
Colección:
VARIAS
19,13 €
17,22 €
Añadir a favoritos

INTRODUCCIÓN PRIMERA PARTE: CUMPLIMIENTO NORMATIVO CAPÍTULO 1. LOS PRINCIPIOS. BUEN GOBIERNO SOCIAL CORPORATIVA Y ÉTICA EMPRESARIAL. PRESENCIA EN LA NORMATIVA ESPAÑOLA 1.1 CONCEPTOS DE PRINCIPIOS DE BUEN GOBIERNO RESPONSABILIDAD SOCIAL CORPORATIVA Y ÉTICA EMPRESARIAL 1.2 GOBIERNO CORPORATIVO EN LA NORMATIVA ESPAÑOLA 1.3 BUEN GOBIERNO PÚBLICO CAPÍTULO 2. INTRODUCCIÓN AL CONCEPTO DE CUMPLIMIENTO NORMATIVO 2.1 ORIGEN ANGLOSAJÓN 2.2 ANTECEDENTES EUROPEOS EN MATERIA ANTICORRUPCIÓN 2.3 EN ESPAÑA: RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA Y MODELOS DE ORGANIZACIÓN Y GESTIÓN PARA PREVENIR DELITOS CAPÍTULO 3. MODELOS DE ORGANIZACIÓN Y GESTIÓN Y SISTEMAS DE GESTIÓN DE COMPLIANCE 3.1 MODELOS DE ORGANIZACIÓN Y SISTEMAS DE GESTIÓN DE COMPLIANCE 3.2 SISTEMAS Y ESTÁNDARES DE COMPLIANCE. UNE-ISO 37301 SISTEMAS DE GESTIÓN DE COMPLIANCE UNE-ISO 37001 SISTEMAS DE GESTIÓN ANTISOBORNO Y UNE 19601 SISTEMAS DE GESTIÓN DE COMPLIANCE PENAL 3.3 ALCANCE DE LOS SISTEMAS DE GESTIÓN DE CUMPLIMIENTO 3.4 IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS; GESTIÓN DEL RIESGO 3.5 DOCUMENTACIÓN DEL SISTEMA Y OTROS ELEMENTOS DEL MISMO 3.6 NECESIDADES DE LA FIGURA DEL COMPLIANCE EN LAS EMPRESAS CAPÍTULO 4. NORMATIVA: EL CÓDIGO PENAL ESPAÑOL Y LA CIRCULAR 1/2016 DE LA FISCALÍA GENERAL DEL ESTADO. ELEMENTOS DEL SISTEMA. OTROS ESTÁNDARES NACIONALES E INTERNACIONALES 4.1 CÓDIGO PENAL. RESPONSABILIDAD PENAL Y REQUISITOS PARA QUE OPERE LA POSIBLE EXIMENTE DE LA MISMA 4.2 REQUISITOS PARA QUE OPERE LA EXENCIÓN DE LA RESPONSABILIDAD PENAL 4.3 ELEMENTOS DEL MODELO: ART. 31 BIS CP Y CIRCULAR 1/2016 DE LA FISCALÍA GENERAL DEL ESTADO 4.4 RIESGOS PENALES QUE PUEDEN TRASLADAR RESPONSABILIDAD PENAL A LAS ORGANIZACIONES Y EMPRESAS IMPUTABLES 4.5 MÁS ESTÁNDARES INTERNACIONALES. SISTEMAS DE GESTIÓN DE COMPLIANCE PENAL UNE 19601 SISTEMAS DE GESTIÓN DE COMPLIANCE PENAL Y SISTEMAS DE GESTIÓN ANTISOBORNO UNE-ISO 37001 CAPÍTULO 5. PRACTICANDO ELEMENTOS DE UN MODELO DE PREVENCIÓN DE RIESGOS PENALES 5.1 ORGANIGRAMA 5.2 DIRECTOR DE CUMPLIMIENTO OFFICER 5.3 NORMAS INTERNAS Y EXTERNAS DE LA EMPRESA. EL CÓDIGO ÉTICO 5.4 HERRAMIENTAS INFORMÁTICAS? O NO 5.5 CANAL DE DENUNCIAS 5.6 RÉGIMEN SANCIONADOR 5.7 FORMACIÓN, SUPERVISIÓN Y EVALUACIÓN 5.8 PRINCIPIOS DE EFICACIA E IDONEIDAD Y OTRAS REFLEXIONES SEGUNDA PARTE: LA PROTECCIÓN DE LOS DATOS PERSONALES Y LA GARANTÍA DE LOS DERECHOS DIGITALES INTRODUCCIÓN CAPÍTULO 6. PRINCIPALES NORMAS HASTA LA LLEGADA DEL REGLAMENTO EUROPEO UE 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE 27 DE ABRIL DE 2016 CAPÍTULO 7. EL REGLAMENTO (UE) 2016/679 EUROPEO Y DEL CONSEJO RELATIVO A LA PROTECCIÓN DE LAS PERSONAS FÍSICAS EN LO QUE RESPECTA AL TRATAMIENTO DE LOS DATOS PERSONALES Y LA LIBRE CIRCULACIÓN DE ESTOS DATOS (RGPD) NOVEDADES 7.1 OBJETIVOS DEL REGLAMENTO EUROPEO 7.2 PRINCIPALES OBLIGACIONES Y NOVEDADES 7.3 EL ÁMBITO DE APLICACIÓN DEL REGLAMENTO 7.3.1 Ámbito de aplicación material. 7.3.2 Ámbito de aplicación territorial CAPÍTULO 8. PRINCIPIOS DE PROTECCIÓN DE DATOS Y NOVEDADES DEL REGLAMENTO EN MATERIA DE PRINCIPIOS Y DERECHOS 8.1 PRINCIPIOS 8.1.1 Principios relativos al tratamiento (art.5). 8.1.2 Obligaciones respecto de estos principios (art. 6 RtO) 8.2 DERECHOS DEL INTERESADO CAPÍTULO 9. RESPONSABLE DEL TRATAMIENTO Y ENCARGADO DE TRATAMIENTO 9.1 OBLIGACIONES GENERALES: RESPONSABLE DEL TRATAMIENTO 9.2 OBLIGACIONES EN SEGURIDAD DE LOS DATOS PERSONALES CAPÍTULO 10. EVALUACIÓN DE IMPACTO 10.1 CUÁNDO PROCEDE REALIZAR UNA EVALUACIÓN DE IMPACTO 10.2 CRITERIOS PARA REALIZAR UNA EVALUACIÓN DE IMPACTO EIPD 10.3 OBLIGACIÓN DE REALIZAR UNA EVALUACIÓN DE IMPACTO: ARTS. 35.1 Y 3 RGPD 10.4 LISTA INDICATIVA DE SUPUESTOS EN QUE SE CONSIDERA QUE LOS TRATAMIENTOS CONLLEVAN ALTO RIESGO 10.5 ANÁLISIS DE IMPACTO EN PRIVACIDAD (PIA) (PRIVACY IMPACT ASSESTMENT) CAPÍTULO 11. TRANSFERENCIAS INTERNACIONALES DE DATOS (CAPÍTULO V) Y RELACIONES CON LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS 11.1 TRANSFERENCIAS INTERNACIONALES 11.2 RELACIONES CON LA AEPD 11.3 CASO PRÁCTICO ¿QUÉ HACER EN CASO DE PÉRDIDA O ROBO DE DATOS? TERCERA PARTE: CIBERSEGURIDAD. CONCEPTOS BÁSICOS Y PRINCIPALES NORMAS INTRODUCCIÓN CAPÍTULO 12. CONCEPTOS BÁSICOS 12.1 SEGURIDAD NACIONAL 12.2 CIBERSEGURIDAD. 12.3 CIBERESPACIO. 12.4 CIBERDELINCUENCIA: LA CIBERAMENAZA CAPÍTULO 13. PRINCIPALES NORMAS EN CIBERSEGURIDAD Y DESARROLLO ORGÁNICO DE LA UE EN PROTECCIÓN DE LA SEGURIDAD 13.1 MARCO INTERNACIONAL Y COMUNITARIO 13.2 MARCO NACIONAL DE REFERENCIA NORMATIVA 13.3 DESARROLLO ORGÁNICO DE LA UE EN RESPUESTA A LOS CIBERATAQUES 13.4 REFERENCIA AL ESTÁNDAR DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN: ISO 27001 CAPÍTULO 14. LA LEY Y LA ESTRATEGIA DE SEGURIDAD NACIONAL. 14.1 LA LEY DE SEGURIDAD NACIONAL. 14.2 LA ESTRATEGIA DE SEGURIDAD NACIONAL CAPÍTULO 15. EL ESQUEMA DE SEGURIDAD NACIONAL. 15.1 COMUNICACIÓN SEGURA CON LAS ADMINISTRACIONES PÚBLICAS 15.2 OBJETO Y FINALIDAD DEL ESQUEMA DE SEGURIDAD NACIONAL 15.3 PRINCIPIOS BÁSICOS Y REQUISITOS MÍNIMOS. COMUNICACIÓN ELECTRÓNICAS Y AUDITORÍA DE SEGURIDAD 15.4 RESPUESTA A INCIDENTES DE SEGURIDAD Y CATEGORIZACIÓN DE LOS SISTEMAS. 15.5 LAS INSTRUCCIONES TÉCNICAS DE SEGURIDAD 15.6 PLAN DE ADECUACIÓN Y MEDIDAS DE SEGURIDAD RECOGIDAS EN EL ENS (ANEXO II) CAPÍTULO 16. SEGURIDAD DE LAS REDES Y SISTEMAS DE INFORMACIÓN. LA DIRECTIVA NIS Y LA NORMATIVA ESPAÑOLA 16.1 INTRODUCCIÓN 16.2 OBJETO DE LA NORMA 16.3 CONCEPTO DE ?EFECTO PERTURBADOR SIGNIFICATIVO? 16.4 REQUISITOS EN MATERIA DE SEGURIDAD Y NOTIFICACIÓN DE INCIDENTES DE OPERADORES DE SERVICIOS ESENCIALES 16.5 REQUISITOS EN MATERIA DE SEGURIDAD DE LAS REDES Y SISTEMA DE INFORMACIÓN DE LOS PROVEEDORES DE SERVICIOS DIGITALES 16.6 EL MARCO NACIONAL EN MATERIA DE SEGURIDAD DE REDES Y SISTEMAS DE INFORMACIÓN. EL ESPERADO RD 43/2021 DE 26 DE ENERO 16.7 LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS (PIC) CAPÍTULO 17. PLANES DE CONTINUIDAD DEL NEGOCIO 17.1 INTRODUCCIÓN 17.2 CONTENIDO DE UN PLAN DE CONTINUIDAD DE NEGOCIO. 17.3 PLANES DE CONTINUIDAD DEL NEGOCIO EN LOS ESTÁNDARES INTERNACIONALES: LA ISO 22301 CAPÍTULO 18. OTROS AVANCES EN CIBERSEGURIDAD. FIRMA ELECTRÓNICA 18.1 ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS 18.2 SERVICIOS ELECTRÓNICOS DE CONFIANZA 18.3 LA TRANSFORMACIÓN DIGITAL DEL SISTEMA FINANCIERO 18.4 FINTECH Y PLATAFORMAS DE CROWDFUNDING 18.4.1 Conceptos 18.5 BLOCKCHAIN Y CRIPTOMONEDAS 18.5.1 Concepto Blockchain 18.5.2 Criptomonedas TEST DE AUTOEVALUACIÓN SOLUCIONES BIBLIOGRAFÍA NORMATIVA DE REFERENCIA Y OTRAS FUENTES DE INFORMACIÓN

En el presente manual el lector encontrará los principales conceptos, normas y guías legislativas publicadas por las autoridades para adentrarse en el mundo de la ciberseguridad.
Con un lenguaje claro y didáctico se repasan las principales características de la normativa vigente, haciendo especial hincapié en las que pueden ser novedosas y transcendentes, acercando así al lector al hilo conductor común de todo este marco normativo: el enfoque al riesgo.
Se trata de trasladar a todos los usuarios la absoluta necesidad de identificar cuáles son los riesgos concretos que amenazan su entorno u organización y de esta forma encontrar los mejores sistemas para mitigarlos apoyándose en las herramientas públicas, las páginas de información de la Unión Europea y del Estado español que están al servicio de estos comunes objetivos: mitigar el riesgo, la lucha contra la corrupción, el fraude y el delito, y de los cuales nosotros somos la pieza principal y la clave del éxito.
El libro incorpora test de conocimientos autoevaluables con la finalidad comprobar que la materia tratada se ha asimilado correctamente.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ASÍN, ALICIA
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social.Debemos conocer las consecuencias q...
    Nos queda 1 ejemplar

    19,13 €17,22 €

  • SEGURIDAD DE EQUIPOS INFORMATICOS 2024
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Nos queda 1 ejemplar

    23,94 €21,55 €

  • LA MENTE DEL HACKER.CÓMO
    SCHNEIER, BRUCE
    La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas eco...
    Disponibilidad inmediata

    28,37 €25,53 €

  • CIBERSEGURIDAD
    CABALLERO VELASCO, MARÍA ÁNGELES / BAUS LERMA, LAURA / CILLEROS SERRANO, DIEGO
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    Nos queda 1 ejemplar

    35,10 €31,59 €

  • CYBERCEO. UNA VISIÓN ESTRATEGICAS DE CIBERSEGURIDAD
    MAURICIO, FACUNDO
    ¿Te interesa conocer los verdaderos riesgos de ciberseguridad para tu organización?Deja de lado toda discusión técnica y adquiere una perspectiva estratégica, propia de los líderes que buscan comprender los conflictos y las oportunidades de la era digital.Un futuro cada vez más conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse...
    Nos queda 1 ejemplar

    16,06 €14,45 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    Ingeniería social. La ciencia de la piratería humana desvela las técnicas de las que se sirven los hackers para influir, manipular y engañar a las personas para conseguir sus malévolos fines. Indetectable por firewalls y antivirus, la ingeniería social depende de fallos humanos para acceder a espacios sensibles y, en este libro, el experto Christopher Hadnagy nos explica las té...
    Nos queda 1 ejemplar

    29,76 €26,78 €