Terminología jurídica

banner_observatorio

A continuación se muestran las principales definiciones y conceptos establecidos, tanto en el ámbito de la privacidad y protección de datos de carácter personal, como de la seguridad de la información.

A

Accesos autorizados
Autorizaciones concedidas a un usuario para la utilización de diversos recursos.

Acceso a datos por cuenta de terceros
Persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento. Este tratamiento por terceros sólo puede realizarse conforme a las instrucciones recibidas por el responsable de tratamiento. Esta puesta en conocimiento de los datos personales para la prestación de un servicio no se considera comunicación o cesión de datos.

Activos
Cualquier cosa que necesite protección por lo que representa para una empresa, frente a una situación de pérdida de la confidencialidad, integridad o disponibilidad.

Afectado o interesado
Persona física titular de los datos que sean objeto del tratamiento.

Agencia de Protección de Datos
Organismo público que vigila el cumplimiento de la legislación sobre protección de datos.

Amenaza
Acciones que pueden causar daño según la severidad y posibilidad de ocurrencia.

Análisis de los Riesgos
Proceso sistemático para identificar y estimar la magnitud del riesgo sobre un sistema de información.

Antivirus
Aplicación que busca detectar, bloqueas y eliminar virus y otros códigos dañinos.

Autenticación
Procedimiento de comprobación de la identidad de un usuario.

Autodeterminación Informativa
Derecho del individuo de decidir por sí mismo a quién, cuándo y dentro de qué límites procede a revelar aspectos relativos a su intimidad. Comprende, entre otros derechos básicos el conocer el contenido de su información y la manera en que se registra en banco de datos, la posibilidad de exigir su actualización y solicitar su corrección. Inicialmente conocida como el “derecho a estar solo” y cuyo origen es el derecho a la intimidad.

B

Base de Datos
Grupo organizado de datos personales que son objeto de procesamiento o tratamiento, electrónico o no, cualquiera que fuese su formación, organización o acceso.

Bloqueo de datos
La identificación y reserva de los datos (un registro o varios registros) con el fin de impedir su tratamiento. El bloqueo puede producirse por nuestra propia iniciativa o a instancia del afectado.

Bluetooth
Especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos de manera inalámbrica, de uso extendido en dispositivos móviles tales como teléfonos, portátiles y tabletas.

Botnet
Conjunto, red o grupo de software robots o bot que se ejecutan de manera autónoma y automática. Quien lo administra puede controlar todos los computadores o servidores infectados de forma remota, ese control puede incluir la propia actualización del bot, la descarga de una nueva amenaza, el mostrar publicidad al usuario o lanzar ataques de denegación de servicios, entre otras.

Byte
Unidad de medición de la cantidad de información, tamaño y capacidad de almacenamiento en un computador. Un Byte corresponde a 8 Bits.

C

Calidad de los Datos
Los datos que figuran en las bases de datos deben ser exactos, actualizados, adecuados, pertinentes y no excesivos en relación con el ámbito y la finalidad para la que fueron creados.

Cancelación
Procedimiento en virtud del cual el responsable cesa en el uso de los daos. La cancelación implicará el bloqueo de los datos, consistente en la identificación y reserva de los mismos con el fin de impedir su tratamiento excepto para su puesta a disposición de la Administraciones públicas, Jueces y Tribunales, para la atención de las posibles responsabilidades nacidas del tratamiento y sólo durante el plazo de prescripción de dichas responsabilidades. Transcurrido ese plazo deberá procederse a la supresesión de los datos.

Categorías de los datos
Todos los datos personales son objeto de protección pero en razón de su naturaleza algunos reciben una mayor protección.

Cesión o comunicación de datos
Toda revelación de datos realizada a una persona distinta del interesado.

Chat
Conversaciones en forma simultánea y escrita sostenidas a través de Internet empleando una conexión a la red y un programa especial o una web. Permite la comunicación con un número ilimitado de personas de manera simultánea.

Cloud computing
“Cloud computing” es un nuevo modelo de prestación de servicios de negocio y tecnología, que brinda al usuario servicios estándares pero flexibles y adaptables a las necesidades de dicho negocio, y que pueden ser accedidos desde cualquier medio. Es una forma de incrementar las capacidades sin invertir en infraestructura, capacitación de personal, etc. Una de las desventajas que presenta es que muchas veces la locación de los recursos, y la identidad de los sujetos intervinientes no están claras. Asimismo, el consentimiento de las partes a la publicidad de sus datos y la falta de control constituyen dos problemas igualmente importantes.

Código de usuario
Información no confidencial, frecuentemente constituida por una cadena de caracteres previamente establecida, que se usa para identificar al usuario.

Código malicioso o malware
Software que realiza un proceso no autorizado sobre un sistema con el propósito de infiltrarse para dañar una computadora o un sistema de información sin el consentimiento o conocimiento del propietario.

Consentimiento del interesado
Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen.

Contraseña
Información confidencial frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autenticación del usuario.

Control del acceso
Mecanismo que en función de la identificación ya autenticada permite el acceso a los datos o a los recursos.

Cookies
Archivos que utilizan los servidores web que son almacenados en el disco duro de los usuarios, cuya capacidad permite recoger los datos y movimientos de sus suscriptores y visitantes. Se almacenan localmente en cada computador y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que realice la identificación. Tienen además otras funciones, entre ellas, personaliza las páginas de sus visitantes, recopila información necesaria para la navegación, etc.

Copia de respaldo
Copia de los datos de un fichero automatizado a un soporte que permita su recuperación.

D

Datos de carácter personal
Cualquier información concerniente a personas físicas identificadas o identificables.

Datos de carácter personal relacionados con la salud
Las informaciones concernientes a la salud pasada, presente y futura, física o mental, de un individuo. En particular, se consideran datos relacionados con la salud de las personas los referidos a su porcentaje de discapacidad y a su información genética.

Datos disociados
Datos personales que no se pueden asociar a una persona. Por ejemplo, los datos de salud utilizados para hacer estudios y donde se ha eliminado la identificación de la persona.

Datos Sensibles
No existe consenso en la doctrina sobre los datos que componen esta categoría. Hay tendencias que abocan por la no calificación de los datos y ponen el énfasis en la importancia del contexto de esos datos ya que consideran que no hay datos personales que carezcan de interés. En general en esta categoría se incluyen datos personales que revelan el origen racial y étnico, las creencias y convicciones religiosas, el punto de vista político, filosófico o moral, las afiliaciones, la sexualidad y la información relativa a la salud.

Derecho al olvido
Se refiere a la destrucción de datos personales una vez que han cumplido el fin para el que fueron recopilados.

Destinatario o cesionario
La persona física o jurídica, pública o privada u órgano administrativo, al que se revelen los datos.

Disociación de Datos
Proceso al cual se someten los datos personales de manera que la información obtenida no sea asociada a una persona determinada.

Disponibilidad
Propiedad de ser accesible y usable bajo demanda por una entidad autorizada.

Documento
Todo escrito, gráfico, sonido, imagen o cualquier otra clase de información que puede ser tratada en un sistema de información como una unidad diferenciada.

E

Encargado del tratamiento
La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, sólo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento o del Responsable del Fichero, como consecuencia de la existencia de una relación jurídica que le vincula con el mismo y delimita el ámbito de su actuación para la prestación de un servicio.

Exportador de datos personales
La persona física o jurídica, pública o privada, u órgano administrativo situado en territorio español que realice una transferencia de datos de carácter personal a un país tercero.

F

Fichero
Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso.

Fichero de titularidad privada
Los ficheros de los que sean responsables las persona, empresas o entidades de derecho privado, con independencia de quien ostente la titularidad de su capital o de la procedencia de sus recursos económicos, así como los ficheros de los que sean responsables las corporaciones de derecho público, en cuanto dichos ficheros no se encuentren estrictamente vinculados al ejercicio de potestades de derecho público que a las mismas atribuye su normativa específica.

Fichero de titularidad pública
Los ficheros de los que sean responsables los órganos constitucionales o con relevancia constitucional del Estado o las instituciones autonómicas con funciones análogas a los mismos, la Administraciones públicas territoriales, así como las entidades u organismos vinculados o dependientes de las mismas y las Corporaciones de derecho público siempre que su finalidad sea el ejercicio de potestades de derecho público.

Fichero no automatizado
Todo conjunto de datos de carácter personal organizado de forma no automatizada y estructurado conforme a criterios específicos relativos a personas físicas que permitan acceder sin esfuerzos desproporcionados a sus datos personales, ya sea aquél centralizado, descentralizado o repartido de forma funcional o geográfica.

Fichero Robot
El fichero robot es un archivo sencillo de texto que se sitúa en la raíz de un sitio web, y sirve para establecer recomendaciones de indexación de un sitio para los diferentes buscadores.

Ficheros temporales
Ficheros de trabajo creados por usuarios o procesos que son necesarios para un tratamiento ocasional o como paso intermedio durante la realización de un tratamiento.

Freeware
Programas de “uso libre” que pueden ser empleados gratuitamente, algunos de ellos son creados sin fines de lucro, otros pueden ser utilizados gratuitamente por un periodo limitado con el fin de que el usuario, después de usarlos los adquiera.

Fuentes accesibles al público
Aquellos ficheros cuya consulta puede ser realizada por cualquier persona, no impedida por una norma limitativa, o sin más exigencia que, en su caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso público, exclusivamente, el censo promocional, los repertorios telefónicos e los términos previstos por su normativa específica y las listas de personas pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título , profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo. Asimismo, tienen el carácter de fuentes de acceso público los Diarios y Boletines Oficiales y los medios de comunicación.

G

Gestión de los Riesgos
Selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir, controlar o transferir los riesgos identificados.

Geolocalización
Aplicación de que permite desde cualquier dispositivo (teléfono celular, tablet, etc.) conectado a Internet, obtener información en tiempo real de la localización propia, compartirla con otros usuarios y a la vez ver en un mapa dónde se encuentran otros usuarios.

Gusano informático (Worm)
Programa semejante a un virus que se diferencia de éste en el modo en que produce las infecciones. Un gusano usualmente no altera los programa, tal y como lo hace el virus, sino que vive en la memoria del computador, se duplica a sí mismo y se propaga automáticamente en la red independientemente de la acción humana, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

H

Habeas Data
Es el derecho, en ejercicio de una acción constitucional o legal, que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección o eliminación de esa información si le causara algún perjuicio. También puede aplicarse al derecho al olvido, esto es, el derecho a eliminar información que se considera obsoleta por el transcurso del tiempo y ha perdido relevancia para seguir siendo informada.

Hacker
Experto en el funcionamiento y operación de las redes capaz de advertir errores y fallas de seguridad y de acceder a los sistemas informáticos por diversas vías. Ingresan ilegalmente a los sistemas privados y se apoderan de información, destruyen datos o herramientas y pueden hasta apropiarse de un sistema.

Hoax
Mensaje de correo electrónico con un contenido falso, engañoso o fraudulento, creado para que el destinatario lo renvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria y con frecuencia alertan sobre virus, cadenas de solidaridad humana, otorgamiento de premios, regalos, etc.

I

Identificación
Procedimiento de comprobación de la identidad de un usuario.

Incidencia
Cualquier anomalía que afecte o pudiera afectar a la seguridad de los datos.

Información confidencial
Información que se encuentra afectada, entre otros, por un secreto, deber de confidencialidad o derechos de terceros previstos en la legislación (ej. secreto profesional, fiscal, bancario, datos sensibles, etc.)

Información de acceso condicional
Información que no se encuentra sujeta a la confidencialidad.

Información de Acceso Público Irrestricto
Información destinada a ser difundida al público en general y de libre intercambio entre los organismos del Estado.

Información irrestricta
Información que puede ser difundida al público en general, que no encuentra sometida a restricciones que impidan su consulta.

Información Pública o de acceso público
Información en poder de la administración pública que no está sujeta a confidencialidad ni tampoco está destinada a ser difundida irrestrictamente al público y cuyo acceso a terceros resulta generalmente condicionado al cumplimiento de ciertos requisitos.

Informe
Descripción oral o escrita que describen datos o información personal.

Ingeniería social
Manipulación de las personas para que voluntariamente realicen actos que normalmente no realizarían y que están dirigidos a engañar para obtener información sensible como contraseñas, números de cuentas bancarias, tarjetas de crédito, etc.

Integridad

Propiedad de salvaguardar la precisión y completitud de los recursos.

Intimidad
Salvaguarda de la esfera privada y garantía y convivencia de la participación social.

Importador de datos personales
La persona física o jurídica, pública o privada, u órgano administrativo receptor de los datos en caso de transferencia internacional de los mismos a un tercer país, ya sea responsable del tratamiento, encargada del tratamiento o tercero.

M

MailBomb
Envío masivo de mensajes desde un correo electrónico excesivamente largos que persiguen saturar su capacidad de almacenaje o producir la caída del sistema.

Método PDCA
Esta Metodología que consta de cuatro fases, cuya finalidad es conseguir que una organización aplique la mejora de forma continua, incrementado la calidad y la productividad. Las cuatro fases son: (Plan, Do, Check, Act) (planificar, hacer, verificar y actuar).

N

Neuromarketing
El neuromarketing consiste en la aplicación de las técnicas de investigación de las neurociencias la investigación de marketing tradicional. A través de técnicas de medición de la actividad cerebral (como el EGG o la fMRI), las “respuestas” de los entrevistados a distintos estímulos (por ejemplo, anuncios publicitarios) son leídas directamente de su actividad cerebral. Las neurociencias permiten, por este método, averiguar que niveles de atención está prestando los sujetos analizados a un anuncio segundo por segundo y plano por plano. De este modo se pueden tomar decisiones como por ejemplo retirar un determinado plano del anuncio final o añadir una secuencia adicional. También pueden medirse otros muchos conceptos, como la activación del sujeto o su estado emocional cuando aparece el producto en pantalla.

O

Órgano de control
Órgano estatal encargado de asistir, asesorar, adoptar normas y reglamentaciones y velar por su cumplimiento; mantener censos de las bases de datos y controlar el cumplimiento de los requisitos para inscribirlas en el Registro. Generalmente dentro de sus atribuciones se encuentran: acudir a la autoridad judicial para rastrear, inmovilizar, confiscar y decomisar equipos de bases de datos e inspeccionar instalaciones o locales; solicitar información a las autoridad públicas y privadas; imponer sanciones administrativas; y constituirse en querellante en las acciones penales.

P

Perfil de usuario
Accesos autorizados a un grupo de usuarios.

Persona identificable
Toda persona cuya identidad pueda determinarse, directa o indirectamente, mediante cualquier información referida a su identidad física, fisiológica, psíquica, económica, cultural o social. Una persona física no se considerará identificable si dicha identificación requiere plazos o actividades desproporcionados.

Pharming
Explotación de alguna vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios que permite a un atacante re-direccionar maliciosamente al usuario a un sitio web falso o fraudulento que tiene una apariencia idéntica al verdadero.
También denominado secuestro o envenenamiento del DNS.

Phishing
Aprovechando el uso de la ingeniería social obtiene fraudulentamente información personal de los usuarios, especialmente los de acceso a servicios bancarios o financieros. Suelen utilizar el correo basura (spam) y se hacen pasar por empresas y personas de creíbles mediante una comunicación engañosa solicitando a los usuarios para que aporten datos de carácter personal y privado, el algunos casos solicitan envíos de dinero o envíos de correos con propósitos humanitarios

Procedimiento de disociación
Todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable.

Publicidad basada en comportamiento
La publicidad basada en comportamiento es la recopilación de datos online desde un ordenador o dispositivo específico con respecto al comportamiento de un usuario en la Web en un determinado espacio de tiempo y a través de los sitios Web con el fin de utilizar estos datos para predecir las preferencias del usuario o intereses y ofrecer publicidad a ese usuario. Este tipo de recopilación de datos se hace a través de lo que se llama cookies.

R

Receptores
Quien capta la emisión de información por medios electrónicos.

Recolector de información
Persona responsable del archivo, registro, mantenimiento titular de un banco de datos, base de datos o registro de datos personales.

Rectificación de datos
Derecho que puede ejercitar el titular de los datos respecto a los archivos o ficheros con el fin sustituir los datos personales erróneos por los válidos.

Recursos
Cualquier parte componente de un sistema de información.

Responsable del Fichero o tratamiento
Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento.

Responsable de Seguridad
Persona o personas a las que el Responsable del Fichero ha asignado formalmente la función de coordinar y controlar las medias de seguridad aplicables.

Riesgo
Es la posibilidad que una amenaza pueda causar cierto impacto negativo en un activo determinado que presenta una vulnerabilidad a dicha amenaza.

Riesgo residual
El riesgo remanente luego de una amenaza a la seguridad.

S

Secreto de los Datos
Principio que exige que los involucrados en el procesamiento de datos los mantengan en secreto y no puedan usarlos, ni procesarlos sin autorización. Su deber de confidencialidad perdura aún después de haber terminado sus actividades.

Seguridad de los datos
Medidas técnicas, administrativas y de otra naturaleza necesarias para garantizar la seguridad y confidencialidad de los datos personales evitando su adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan detectar violaciones provenientes del actuar humano o de medios electrónicos.

Seguridad informática
Disciplina que incluye técnicas, aplicaciones y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión.

Sistema de comunicaciones

Procedimientos electrónicos de redes de comunicaciones que realizan el envío/recepción de datos, tanto local como externamente.

Sistema de información
Aquel conjunto de ficheros automatizados, programas, soportes y equipos empleados para el almacenamiento y tratamiento de datos de carácter personal.

Sistema de tratamiento
Modo en que se organiza o utiliza un sistema de información. Atendiendo al sistema de tratamiento, los sistemas de información podrán ser automatizados, no automatizados o parcialmente automatizados.

Soporte
Objeto físico que almacena o contiene datos o documentos, u objeto susceptible de ser tratado en un sistema de información y sobre el cual se pueden grabar y recuperar datos.

Spam
Correo no deseado que proviene de un envío automatizado y masivo. Afecta a correos electrónicos personales, foros, blogs y grupos de noticias.

Spyware
(Software espía) aplicación informática se instala secretamente en el PC del usuario para recoger información, capturando los hábitos de navegación del usuario, sus preferencias o mensajes de correo. Tiene la capacidad de compilar números de tarjetas de crédito y claves de acceso, así como producir un deterioro en el funcionamiento de la computadora por ejemplo bajo rendimiento, errores constantes o inestabilidad general. Un ejemplo de estos programas son los que ofrecen aplicaciones para bajar música gratuita y que monitorean los gustos y preferencias musicales de los usuarios.

T

Tercero
Persona física o jurídica, pública o privada u órgano administrativo distinta del afectado o interesado, del responsable del tratamiento, del Responsable del Fichero, del encargado del tratamiento y de las personas autorizadas para tratar los datos bajo la autoridad directa del responsable del tratamiento o del encargado del tratamiento. Podrán ser también terceros los entes sin personalidad jurídica que actúen en el tráfico como sujetos diferenciados.

TICs
Tecnologías de la información y la comunicación.

Titular de los datos o titular de la protección
Persona física o jurídica cuyos datos personales son objeto de tratamiento o procesamiento.

Transferencia internacional de datos
Tratamiento de datos que supone una transmisión de los mismos fuera del territorio del Espacio Económico Europeo, bien constituida una cesión o comunicación de datos, bien tenga por objeto la realización de un tratamiento de datos por cuenta del Responsable del Fichero establecido en territorio español.

Transporte de datos
El trasiego de datos entre sistemas informáticos por cualquier medio de transmisión, así como el envío físico de datos por correo o por cualquier otro medio convencional.

Tratamiento de datos
Operaciones y procedimientos técnicos de carácter automatizado o no automatizado, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como la cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.

Troyano
Programa que tiene la apariencia de ser inofensivo y útil que una vez instalado realiza determinadas acciones que afectan la confidencialidad y privacidad del usuario afectado.

U

URL
(Uniform Resource Locutor, Localizador Unificado de Recursos) Dirección de acceso a páginas o archivos en Internet.

Usuario
Sujeto o proceso autorizado para acceder a los datos o recursos.

V

Virus
Programa diseñado para reproducirse y propagarse a sí mismo sin conocimiento del usuario. Infecta el sistema operativo y/o sus aplicaciones, se propaga entre computadores. Requiere de la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail o el intercambio de discos USB. Sus efectos varían según el virus de que se trate.

Vulnerabilidades
Puntos débiles del equipamiento, aplicaciones, personal y mecanismos de control que facilitan la concreción de una amenaza.

W

Wi-fi
(Wireless Fidelity) dispositivos que funcionan sobre la base del estándar 802.11 de transmisión inalámbrica.

Wiki
Web site colaborativo capaz de desarrollar contenidos y que se ha convertido en uno de los productos más visibles de la Sociedad del Conocimiento.

Z

Zombie
Computadora infectada por un troyano de acceso remoto que tiene la capacidad de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.