ÍNDICE

 1     Ámbito de aplicación             
 2     Referencias normativas        
 3     Definiciones y abreviaturas  
        3.1     Definiciones   
        3.2     Abreviaturas  
 4     Visión general          
        4.1     Objetivo de la protección de la PII         
        4.2     Requisitos para la protección de la PII  
        4.3     Controles        
        4.4     Selección de controles
        4.5     Elaborar directrices propias de una organización             
        4.6     Consideraciones relativas al ciclo de vida           
        4.7     Estructura de esta Especificación          
 5     Políticas en materia de seguridad de la información   
        5.1     Orientación de gestión para la seguridad de la información         
 6     Organización de la seguridad de la información          
        6.1     Organización interna  
        6.2     Dispositivos móviles y teletrabajo         
 7     Seguridad de los recursos humanos  
        7.1     Anterior al empleo      
        7.2     Durante el empleo       
        7.3     Terminación y cambio de empleo          
 8     Gestión de activos  
        8.1     Responsabilidad de los activos
        8.2     Clasificación de la información
        8.3     Utilización de soportes              
 9     Control de acceso   
        9.1     Prescripciones comerciales en materia de control de acceso      
        9.2     Gestión del acceso de los usuarios        
        9.3     Responsabilidades de los usuarios         
        9.4     Control de acceso al sistema y las aplicaciones 
10     Criptografía             
       10.1     Controles criptográficos          
11     Seguridad física y del entorno           
       11.1     Zonas de seguridad    
       11.2     Equipos          
12     Seguridad de las operaciones            
       12.1     Procedimientos operacionales y responsabilidades       
       12.2     Protección contra los programas maliciosos    
       12.3     Copia de seguridad    
       12.4     Registro y control       
       12.5     Control de los programas informáticos operacionales  
       12.6     Gestión de las vulnerabilidades técnicas            
       12.7     Consideraciones sobre la auditoría de los sistemas de información         
13     Seguridad de las comunicaciones     
       13.1     Gestión de la seguridad de red              
       13.2     Transferencia de la información           
14     Adquisición, desarrollo y mantenimiento de los sistemas        
       14.1     Necesidades de seguridad de los sistemas de información          
       14.2     Seguridad de los procesos de desarrollo y de soporte técnico    
       14.3     Datos de las pruebas 
15     Relaciones con los proveedores       
       15.1     Seguridad de la información en las relaciones con los proveedores         
       15.2     Gestión de la entrega de los servicios de los proveedores           
16     Gestión de los incidentes relativos a la seguridad de la información   
       16.1     Gestión de los incidentes relativos a la seguridad de la información y mejoras    
17     Aspectos de la seguridad de la información en la gestión de la continuidad del negocio              
       17.1     Continuidad de la seguridad de la información 
       17.2     Redundancias              
18     Conformidad           
       18.1     Conformidad con los requisitos legales y contractuales
       18.2     Revisión de la seguridad de la información       
Anexo A – Conjunto ampliado de controles para la protección de la PII    
        A.1     General           
        A.2     Políticas generales para la utilización y la protección de la PII     
        A.3     Consentimiento y elección       
        A.4     Legitimidad y especificación de los fines            
        A.6     Minimización de datos              
        A.7     Restricciones en materia de utilización, retención y divulgación 
        A.8     Exactitud y calidad      
        A.9     Apertura, transparencia y notificación 
       A.10     Participación y acceso del titular de la PII         
       A.11     Rendición de cuentas
       A.12     Seguridad de la información   
       A.13     Cumplimiento de la privacidad              
Bibliografía