- English
- Español
A
Afectado
Persona, ya sea física o jurídica, titular de los datos que son objeto de
tratamiento, automatizado o manual.
Antivirus
Aplicación que busca detectar, bloqueas y eliminar virus y otros códigos
dañinos.
Archivo, registro o banco de datos
Sinónimos que se refieren a un grupo organizado de datos personales objeto
de tratamiento o procesamiento, ya sea electrónico o no, independientemente
de su modalidad de formación, almacenamiento, organización o acceso.
Autodeterminación Informativa
Derecho del individuo de decidir por sí mismo a quién, cuándo y dentro de
qué límites procede a revelar aspectos relativos a su intimidad. Comprende,
entre otros derechos básicos el conocer el contenido de su información y la
manera en que se registra en banco de datos, la posibilidad de exigir su
actualización y solicitar su corrección. Inicialmente conocida como el
“derecho a estar solo” y cuyo origen es el derecho a la intimidad.
B
Base de Datos
Grupo organizado de datos personales que son objeto de procesamiento o
tratamiento, electrónico o no, cualquiera que fuese su formación,
organización o acceso.
Bluetooth
Especificación industrial para Redes Inalámbricas de Área Personal (WPAN)
que posibilita la transmisión de voz y datos de manera inalámbrica, de uso
extendido en dispositivos móviles tales como teléfonos, portátiles y
tabletas.
Botnet
Conjunto, red o grupo de software robots o bot que se ejecutan de manera
autónoma y automática. Quien lo administra puede controlar todos los
computadores o servidores infectados de forma remota, ese control puede
incluir la propia actualización del bot, la descarga de una nueva amenaza,
el mostrar publicidad al usuario o lanzar ataques de denegación de servicios,
entre otras.
Byte
Unidad de medición de la cantidad de información, tamaño y capacidad de
almacenamiento en un computador. Un Byte corresponde a 8 Bits.
C
Calidad de los Datos
Los datos que figuran en las bases de datos deben ser exactos, actualizados,
adecuados, pertinentes y no excesivos en relación con el ámbito y la
finalidad para la que fueron creados.
Cancelación de los datos
Derecho que tiene el titular de los datos de solicitar la cancelación de sus
datos dirigiéndose al responsable del fichero de la entidad que tenga los
datos que intente cancelar.
Cesión de datos
Transferencia consentida de información a terceros que la tratarán a su
propio arbitrio. Se transfiere el dato no la titularidad que permanece a la
persona titular de los mismos. La cesión debe ser realizada para el
cumplimiento de los fines que originaron la recolección del dato. El
consentimiento siempre es revocable, pero su revocación no tiene efectos
retroactivos a las cesiones que se realizaron mientras el consentimiento
estaba activo.
Categorías de los datos
Todos los datos personales son objeto de protección pero en razón de su
naturaleza algunos reciben una mayor protección.
Chat
Conversaciones en forma simultánea y escrita sostenidas a través de Internet
empleando una conexión a la red y un programa especial o una web. Permite la
comunicación con un número ilimitado de personas de manera simultánea.
Cloud computing
Modelo de nube que habilita el acceso a un conjunto compartido de recursos
de informática tales como redes, servidores, almacenamiento, aplicaciones y
servicios, que son provistos a un bajo costo de administración y esfuerzo
por parte del proveedor del servicio.
Código malicioso o malware
Software que realiza un proceso no autorizado sobre un sistema con el
propósito de infiltrarse para dañar una computadora o un sistema de
información sin el consentimiento o conocimiento del propietario.
Consentimiento
Manifestación de voluntad expresada libre e informada, mediante la cual el
titular autoriza el tratamiento de sus datos personales.
Cookies
Archivos que utilizan los servidores web que son almacenados en el disco
duro de los usuarios, cuya capacidad permite recoger los datos y movimientos
de sus suscriptores y visitantes. Se almacenan localmente en cada computador
y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente
al servidor para que realice la identificación. Tienen además otras
funciones, entre ellas, personaliza las páginas de sus visitantes, recopila
información necesaria para la navegación, etc.
Cesión de datos
Transferencia de información a terceros. Los datos solo pueden ser cedidos
para el cumplimiento de los fines directamente relacionados con el interés
legítimo del cedente y cesionario y con el previo consentimiento del titular
del dato, a no ser que una norma, de manera excepcional, no requiera ese
consentimiento. La titularidad siempre pertenece al titular del dato, el
dato no es transferible solo su uso. La cesión siempre es revocable.
D
Datos
Unidad básica de la información que interrelacionados y almacenados
conforman una base de datos.
Datos Sensibles
No existe consenso en la doctrina sobre los datos que componen esta
categoría. Hay tendencias que abocan por la no calificación de los datos y
ponen el énfasis en la importancia del contexto de esos datos ya que
consideran que no hay datos personales que carezcan de interés. En general
en esta categoría se incluyen datos personales que revelan el origen racial
y étnico, las creencias y convicciones religiosas, el punto de vista
político, filosófico o moral, las afiliaciones, la sexualidad y la
información relativa a la salud.
Disociación de Datos
Proceso al cual se someten los datos personales de manera que la información
obtenida no sea asociada a una persona determinada.
Datos
Personales
Información de cualquier tipo sobre personas físicas o jurídicas
identificadas o identificables.
Derecho al olvido
Se refiere a la destrucción de datos personales una vez que han cumplido el
fin para el que fueron recopilados.
F
Fichero
Grupo organizado de datos personales que permiten el acceso a la información
de acuerdo con determinados criterios, sin importar su forma, método de
creación, almacenamiento, organización o acceso. Incluye el tratamiento
automatizado y no automatizado.
Freeware
Programas de "uso libre" que pueden ser empleados gratuitamente, algunos de
ellos son creados sin fines de lucro, otros pueden ser utilizados
gratuitamente por un periodo limitado con el fin de que el usuario, después
de usarlos los adquiera.
G
Gusano informático (Worm)
Programa semejante a un virus que se diferencia de éste en el modo en que
produce las infecciones. Un gusano usualmente no altera los programa, tal y
como lo hace el virus, sino que vive en la memoria del computador, se
duplica a sí mismo y se propaga automáticamente en la red independientemente
de la acción humana, utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
Geo localización
Aplicación de que permite desde cualquier dispositivo (teléfono celular,
tablet, etc.) conectado a Internet, obtener información en tiempo real de la
localización propia, compartirla con otros usuarios y a la vez ver en un
mapa dónde se encuentran otros usuarios.
H
Hacker
Experto en el funcionamiento y operación de las redes capaz de advertir
errores y fallas de seguridad y de acceder a los sistemas informáticos por
diversas vías. Ingresan ilegalmente a los sistemas privados y se apoderan de
información, destruyen datos o herramientas y pueden hasta apropiarse de un
sistema.
Hoax
Mensaje de correo electrónico con un contenido falso, engañoso o fraudulento,
creado para que el destinatario lo renvíe a todos sus contactos. Aparenta
provenir de una fuente confiable y seria y con frecuencia alertan sobre
virus, cadenas de solidaridad humana, otorgamiento de premios, regalos, etc.
Habeas data
Garantía constitucional que permite a un individuo acceder a sus datos
personales a efecto de que pueda actuar según ese conocimiento.
I
Ingeniería social
Manipulación de las personas para que voluntariamente realicen actos que
normalmente no realizarían y que están dirigidos a engañar para obtener
información sensible como contraseñas, números de cuentas bancarias,
tarjetas de crédito, etc.
Intimidad
Salvaguarda de la esfera privada y garantía y convivencia de la
participación social.
Informe
Descripción oral o escrita que describen datos o información personal.
Información Pública o de acceso público
Información en poder de la administración pública que no está sujeta a
confidencialidad ni tampoco está destinada a ser difundida irrestrictamente
al público y cuyo acceso a terceros resulta generalmente condicionado al
cumplimiento de ciertos requisitos.
Información de Acceso Público Irrestricto
Información destinada a ser difundida al público en general y de libre
intercambio entre los organismos del Estado.
Información de acceso condicional
Información que no se encuentra sujeta a la confidencialidad.
Información irrestricta
Información que puede ser difundida al público en general, que no encuentra
sometida a restricciones que impidan su consulta.
Información confidencial
Información que se encuentra afectada, entre otros, por un secreto, deber de
confidencialidad o derechos de terceros previstos en la legislación (ej.
secreto profesional, fiscal, bancario, datos sensibles, etc.)
M
MailBomb
Envío masivo de mensajes desde un correo electrónico excesivamente largos
que persiguen saturar su capacidad de almacenaje o producir la caída del
sistema.
O
Órgano de control
Órgano estatal encargado de asistir, asesorar, adoptar normas y
reglamentaciones y velar por su cumplimiento; mantener censos de las bases
de datos y controlar el cumplimiento de los requisitos para inscribirlas en
el Registro. Generalmente dentro de sus atribuciones se encuentran: acudir a
la autoridad judicial para rastrear, inmovilizar, confiscar y decomisar
equipos de bases de datos e inspeccionar instalaciones o locales; solicitar
información a las autoridad públicas y privadas; imponer sanciones
administrativas; y constituirse en querellante en las acciones penales.
P
Pharming
Explotación de alguna vulnerabilidad en el software de los servidores DNS
(Domain Name System) o en el de los equipos de los propios usuarios que
permite a un atacante re-direccionar maliciosamente al usuario a un sitio
web falso o fraudulento que tiene una apariencia idéntica al verdadero.
También denominado secuestro o envenenamiento del DNS.
Procedimiento de disociación
Todo tratamiento de datos personales que permite que la información obtenida
no pueda asociarse a persona determinada o determinable.
Phishing
Aprovechando el uso de la ingeniería social obtiene fraudulentamente
información personal de los usuarios, especialmente los de acceso a
servicios bancarios o financieros. Suelen utilizar el correo basura (spam) y
se hacen pasar por empresas y personas de creíbles mediante una comunicación
engañosa solicitando a los usuarios para que aporten datos de carácter
personal y privado, el algunos casos solicitan envíos de dinero o envíos de
correos con propósitos humanitarios.
R
Recolector de información
Persona responsable del archivo, registro, mantenimiento titular de un banco
de datos, base de datos o registro de datos personales.
Receptores
Quien capta la emisión de información por medios electrónicos.
Rectificación de datos
Derecho que puede ejercitar el titular de los datos respecto a los archivos
o ficheros con el fin sustituir los datos personales erróneos por los
válidos.
Responsable del tratamiento
Persona física o jurídica que de manera individual o conjunta determina los
fines y medios de datos personales.
S
Seguridad de los datos
Medidas técnicas, administrativas y de otra naturaleza necesarias para
garantizar la seguridad y confidencialidad de los datos personales evitando
su adulteración, pérdida, consulta o tratamiento no autorizado, y que
permitan detectar violaciones provenientes del actuar humano o de medios
electrónicos.
Secreto de los Datos
Principio que exige que los involucrados en el procesamiento de datos los
mantengan en secreto y no puedan usarlos, ni procesarlos sin autorización.
Su deber de confidencialidad perdura aún después de haber terminado sus
actividades.
Seguridad informática
Disciplina que incluye técnicas, aplicaciones y dispositivos para asegurar
la autenticidad, integridad y privacidad de la información contenida dentro
de un sistema informático, así como su transmisión.
Spam
Correo no deseado que proviene de un envío automatizado y masivo. Afecta a
correos electrónicos personales, foros, blogs y grupos de noticias.
Spyware
(Software espía) aplicación informática se instala secretamente en el PC del
usuario para recoger información, capturando los hábitos de navegación del
usuario, sus preferencias o mensajes de correo. Tiene la capacidad de
compilar números de tarjetas de crédito y claves de acceso, así como
producir un deterioro en el funcionamiento de la computadora por ejemplo
bajo rendimiento, errores constantes o inestabilidad general. Un ejemplo de
estos programas son los que ofrecen aplicaciones para bajar música gratuita
y que monitorean los gustos y preferencias musicales de los usuarios.
T
Tratamiento de Datos
Tratamiento técnicos, automatizados o no, que permite recolectar, grabar,
conserva, ordenar, modificar, relacionar, evaluar, bloquear, destruir o
ceder información de carácter personal.
Titular de los datos o titular de la protección
Persona física o jurídica cuyos datos personales son objeto de tratamiento o
procesamiento.
TICs
Tecnologías de la información y la comunicación.
Troyano
Programa que tiene la apariencia de ser inofensivo y útil que una vez
instalado realiza determinadas acciones que afectan la confidencialidad y
privacidad del usuario afectado.
U
URL
(Uniform Resource Locutor, Localizador Unificado de Recursos) Dirección de
acceso a páginas o archivos en Internet.
V
Virus
Programa diseñado para reproducirse y propagarse a sí mismo sin conocimiento
del usuario. Infecta el sistema operativo y/o sus aplicaciones, se propaga
entre computadores. Requiere de la intervención humana a través de la
descarga de archivos, el envío de adjuntos infectados por e-mail o el
intercambio de discos USB. Sus efectos varían según el virus de que se trate.
W
Wi-fi
(Wireless Fidelity) dispositivos que funcionan sobre la base del estándar
802.11 de transmisión inalámbrica.
Wiki
Web site colaborativo capaz de desarrollar contenidos y que se ha convertido
en uno de los productos más visibles de la Sociedad del Conocimiento.
Z
Zombie
Computadora infectada por un troyano de acceso remoto que tiene la capacidad
de recibir órdenes externas y actuar en actividades maliciosas, sin
conocimiento ni autorización del usuario.