En la portada del libro figura "segunda edición", y al comparar esta edición con la primera la pregunta que nos viene a la mente es: ¿Estamos verdaderamente ante una segunda edición o ante una obra nueva?
De la primera edición han sido eliminados algunos capítulos; otros, cuya actualidad resulta patente, han sido incorporados; y otros, los referidos especificamente al Reglamento de Medidas de Seguridad, han sido tratados con mayor profundidad.
Consideramos que esta obra es una nueva y buena aportación de los autores a este difícil pero apasionante mundo del Derecho de las Tecnologías de la Información y las Comunicaciones.
Con un estilo sobrio, claro y sencillo, los autores ponen en conocimiento de los lectores una serie de temas actuales que todos los juristas, informáticos, gestores públicos, gerentes y, en general, profesionales que tienen algo que ver con el mundo de la información deben conocer.
Su lectura la consideramos absolutamente necesaria para todos aquellos que en sus organizaciones tienen que acometer la tarea de implantar las medidas de seguridad que regula el Reglamento de Medidas de Seguridad, antes de la LORTAD y hoy día de la LOPD.
La seguridad de la inofrmación es algo que cada vez comprobamos que es más importante y que su necesidad cece de froma exponencial.
Si queremos que la sociedad de la información sea una realidad, la seguridad quizá sea una de las bazas más importantes que hay que solucionar.
Libros como éste colaboran en esa interesante y necesaria labor de divulgación de los principales conceptos de seguridad de los sistemas de información.
Emilio del Peso Navarro y Miguel Ángel Ramos González
INDICE
Agradecimientos
Nota de los autores a la segunda edición
Acrónimos
Prólogo
Introducción
Primera Parte: Generalidades
Capítulo 1. La seguridad de la información
1.1. Introducción
1.2. Dimensiones
1.3. Medidas de protección
1.4. La seguridad física
1.5. La seguridad lógica
1.6. La seguridad y el desarrollo de aplicaciones
1.7. La seguridad en el área de producción
1.8. La seguridad de los datos
1.9. El cifrado
1.10. La seguridad en comunicaciones y redes
1.11. La continuidad de las operaciones
1.12. Cuestiones
Capítulo 2. La clasificación de la información< />
2.1. Generalidades
2.2. Estructuras de los esquemas de clasificación
2.3. Cuestiones
Capítulo 3. Los planes de seguridad
3.1. Introducción
3.2. Contenido del plan de seguridad
3.3. Proyectos que pueden conformar el Plan
3.4. Estructura de los proyectos
3.5. Otras consideraciones
3.6. Cuestiones
Capítulo 4. Las políticas de seguridad
4.1. Introducción
4.2. Justificación de las políticas
4.3. Elaboración y aprobación
4.4. Estructura y contenido
4.5. Cuestiones
Capítulo 5. Los planes de contingencia
5.1. Introducción
5.2. Pero ¿sigue siendo necesario un Plan de Contingencia?
5.3. Política corporativa
5.4. Justificación
5.5. Recursos
5.6. Herramientas
5.7. Acciones para poner en marcha el Plan
5.8. Situaciones
5.9. Funciones
5.10.Contenido del Plan
5.11. ¿Qué nos impide disponr del Plan?
5.12. Fallos
5.13. Fiabilidad
5.14. Algunas alternativas
5.15. Contrato
5.16. Auditoría y control
5.17. Mantenimiento
5.18. Cuestiones
Capítulo 6. Los Acuerdos de Nivel de Servicio como control de calidad
6.1. Introducción
6.2. Sobre los acuerdos
6.3. Necesidades y ventajas de establecer acuerdos
6.4. Contenido de los acuerdos
6.5. Tipos de servicios
6.6. La seguridad y los servicios
6.7. La medida del servicio
6.8. La seguridad de los datos
6.9. Cuestiones.
Capítulo 7. La auditoría de la seguridad
7.1. Introducción
7.2. Áreas que puede cubrir la auditoría de seguridad
7.3. Evaluación de riesgos
7.4. Fases de la auditoría de seguridad
7.5. Fuentes de auditoría
7.6. El perfil del auditor
7.7. Técnicas, métodos y herramientas
7.8. Consideraciones respecto al informe
7.9. Contratación de auditoría externa
7.10. Relación de Auditoría con Administración de seguridad
7.11. Conclusiones
7.12. Cuestiones
Segunda Parte: Seguridad de los datos de carácter personal
Capítulo 8. La transferencia internacional de información y el concepto puerto seguro
8.1. Generalidades
8.2. Antecedentes legislativos
8.2.1. Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal
8.2.2. Directiva 95/46/CEE del Parlamento Europeo y del onsejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos
8.2.3. Ley Orgánica 15/1999, de 13 de diciembre , de Protección de Datos de Carácter Personal
8.3. Instrucción 1/2000, de 1 de diciembre, de la Agencia de Protección de Datos, relativa a las normas por las que se rigen los movimientos internacionales de datos 8.4. Los principios de puerto seguro para la protección de la vida provada
8.5. Concluisones
8.6. Cuestiones
Capítulo 9. La problemática de la seguridad en las diferentes normas sobre protección de datos.
9.1. Convenio 108 del consejo de Europa
9.2. Directivas de la Unión Europea
9.3. Acuerdo de Schengen
9.4. LORTAD
9.5. LOPD
9.6. Estatuto de la Agencia de Protección de datos
9.7. Reglamento de desarrollo de determinados aspectos de la Ley
9.8. Instrucciones de la Agencia de Protección de DatosInstrucciones de la Agencia de Protección de Datos
9.9.
Reglamento de desarrollo del Título III de la Ley General de Telecomunicaciones
9.10. Cuestiones
Capítulo 10. La protección de datos en las telecomunicaciones
10.1. Generalidades
10.2. Directiva 97/66/CE del Parlamento Europeo y del Consejo, de 15 de diciembre de 1997, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomuniaciones
10.3. Ley 11/1998, de 24 de abril, General de Telecomunicaciones
10.4. Real Decreto 1736/1998, de 31 de julio, por el que se aprueba el Reglamento por el que se desarrolla el Título III de la Ley General de Telecomunicaciones en lo relativo al servicio universal de telecomunicaciones, a las demás obligaciones de carácter público en la prestación de los servicios y en la explotación de las redes de telecomunicaciones
10.5. Cuestiones
Capítulo 11 Vocabulario jurídico
Tercera Parte: El Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
Capítulo 12. Aspectos generales
12.1. Generalidades
12.2. Real Decreto 994/1999 de aprobación del Reglamento
12.3. Disposiciones generales
12.3.1.ämbito de apllicaciones y fines
12.3.2. Definicioines
12.3.3. Niveles de seguridad
12.3.4. Aplicación de los niveles de seguridad
12.3.5. Acceso a través de redes de comunicaciones
12.3.6. Régimen de trabajo fuera de los locales de la ubicación del ficherp
12.3.7. Ficheros temporales
12.4. Cuestiones
Capítulo 13. Medidas de seguridad de nivel básico
13.1. Generalidades
13.2. Documento de seguridad
13.3. Funciones y obligaciones del personal
13.4. Registro de incidencias
13.5. Identificación y autenticación
13.6. Control de acceso
13.7. Gestión de soportes
13.8. Copias de respaldo y recuperación
13.9. Cuestiones
Capítulo 14. Medidas de seguridad de nivel medio
14.1. Generalidades
14.2. Documento de seguridad
14.3. Responsable de seguridad
14.4. Auditoría
14.5. Identificación y autenticación
14.6. Control de acceso físico
14.7. Gestión de soportes
14.8. Registro de incidencias
14.9. Pruebas con datos reales
14.10.Cuestiones
Capítulo 15. Medidas de seguridad de nivel alto
15.1. Generalidades
15.2. Distribución de soportes
15.3. Registro de accesos
15.4. Copias de respaldo y recuperación
15.5. Telecomunicaciones
15.6. Cuestiones
Capítulo 16. Responsabilidades en que se puede incurrir, competencias del Director de la Agencia de Protección de Datos, plazos de implantación
16.1. Generalidades
16.2. Infracciones y sanciones
16.3. Responsables
16.4. Competencias del Director de la Agencia de Protección de Datos
16.5. Plazos de implantación
16.6. Cuestiones
ANEXOS
Anexo 1: Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal (BOE núm. 151, de 25 de junio de 1999)
Anexo 2: Instrucción 1/2000, de 1 de diciembre, de la Agencia de Protección de Datos, relativa a las normas por las que se rigen los movimientos internacionales de datos (BOE núm. 301, de 16 de Diciembre de 2000)
Acerca de los autores
Bibliografía
Acerca de los autores
Editorial Díaz de Santos. Tel: (34) 91 743 48 90. Albasanz 2 28037 Madrid
© 2009 IEE Informáticos Europeos Expertos.