�1���� �mbito de aplicaci�n�������������
�2���� Referencias normativas��������
�3���� Definiciones y abreviaturas��
������� 3.1���� Definiciones���
������� 3.2���� Abreviaturas��
�4���� Visi�n general����������
������� 4.1���� Objetivo de la protecci�n de la PII���������
������� 4.2���� Requisitos para la protecci�n de la PII��
������� 4.3���� Controles��������
������� 4.4���� Selecci�n de controles
������� 4.5���� Elaborar directrices propias de una organizaci�n�������������
������� 4.6���� Consideraciones relativas al ciclo de vida�����������
������� 4.7���� Estructura de esta Especificaci�n����������
�5���� Pol�ticas en materia de seguridad de la informaci�n���
������� 5.1���� Orientaci�n de gesti�n para la seguridad de la informaci�n���������
�6���� Organizaci�n de la seguridad de la informaci�n����������
������� 6.1���� Organizaci�n interna��
������� 6.2���� Dispositivos m�viles y teletrabajo���������
�7���� Seguridad de los recursos humanos��
������� 7.1���� Anterior al empleo������
������� 7.2���� Durante el empleo�������
������� 7.3���� Terminaci�n y cambio de empleo����������
�8���� Gesti�n de activos��
������� 8.1�� ��Responsabilidad de los activos
������� 8.2���� Clasificaci�n de la informaci�n
������� 8.3���� Utilizaci�n de soportes��������������
�9���� Control de acceso���
������� 9.1���� Prescripciones comerciales en materia de control de acceso������
������� 9.2���� Gesti�n del acceso de los usuarios��������
������� 9.3���� Responsabilidades de los usuarios���������
������� 9.4���� Control de acceso al sistema y las aplicaciones�
10���� Criptograf�a�������������
������ 10.1���� Controles criptogr�ficos����������
11���� Seguridad f�sica y del entorno�����������
������ 11.1���� Zonas de seguridad����
������ 11.2���� Equipos����������
12���� Seguridad de las operaciones������������
������ 12.1���� Procedimientos operacionales y responsabilidades�������
������ 12.2���� Protecci�n contra los programas maliciosos����
������ 12.3���� Copia de seguridad����
������ 12.4 ����Registro y control�������
������ 12.5���� Control de los programas inform�ticos operacionales��
������ 12.6���� Gesti�n de las vulnerabilidades t�cnicas������������
������ 12.7���� Consideraciones sobre la auditor�a de los sistemas de
informaci�n���������
13���� Seguridad de las comunicaciones�����
������ 13.1���� Gesti�n de la seguridad de red��������������
������ 13.2���� Transferencia de la informaci�n�����������
14���� Adquisici�n, desarrollo y mantenimiento de los sistemas��������
������ 14.1���� Necesidades de seguridad de los sistemas de informaci�n����������
��� ���14.2���� Seguridad de los procesos de desarrollo y de soporte t�cnico����
������ 14.3���� Datos de las pruebas�
15���� Relaciones con los proveedores�������
������ 15.1���� Seguridad de la informaci�n en las relaciones con los
proveedores���������
������ 15.2���� Gesti�n de la entrega de los servicios de los proveedores�����������
16���� Gesti�n de los incidentes relativos a la seguridad de la informaci�n���
������ 16.1���� Gesti�n de los incidentes relativos a la seguridad de la
informaci�n y mejoras����
17���� Aspectos de la seguridad de la informaci�n en la gesti�n de la
continuidad del negocio��������������
������ 17.1���� Continuidad de la seguridad de la informaci�n�
������ 17.2���� Redundancias��������������
18���� Conformidad�����������
������ 18.1���� Conformidad con los requisitos legales y contractuales
����� �18.2���� Revisi�n de la seguridad de la informaci�n�������
Anexo A � Conjunto ampliado de controles para la protecci�n de la PII����
������� A.1���� General�����������
������� A.2���� Pol�ticas generales para la utilizaci�n y la protecci�n de la
PII�����
������� A.3���� Consentimiento y elecci�n�������
������� A.4���� Legitimidad y especificaci�n de los fines������������
������� A.6���� Minimizaci�n de datos��������������
������� A.7���� Restricciones en materia de utilizaci�n, retenci�n y
divulgaci�n�
������� A.8���� Exactitud y calidad������
������� A.9��� �Apertura, transparencia y notificaci�n�
������ A.10���� Participaci�n y acceso del titular de la PII���������
������ A.11���� Rendici�n de cuentas
������ A.12���� Seguridad de la informaci�n���
������ A.13���� Cumplimiento de la privacidad��������������
Bibliograf�a����