icono FBicono Twittericono rss

Glosario de definiciones de protección de datos

  • *
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z

*

* Precios
Los precios indicados a lo largo de esta página web pueden variar dependiendo de la aplicación o no de descuentos especiales. Éstos se obtienen en el momento de la contratación mediante la aplicación de un bono o cupón de descuento.

Volver arriba

A

AEPD
Agencia Española de Protección de datos: Ente público independiente cuya misión principal es velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos..

Afectado o interesado
Persona física titular de los datos que sean objeto del tratamiento a que se refiere el apartado c del presente artículo. (LOPD 3.e)
Persona física titular de los datos que sean objeto del tratamiento. (RDLOPD 5, 1 a)
De quién se están tratando los datos personales.

Anonimización
Ocultar la relación de mis datos personales consiguiendo ser inidentificable. Esto puede minimizar el riesgo de que su información esté disponible para el uso sin consentimiento.

Autenticación
Procedimiento de comprobación de la identidad de un usuario. (RDLOPD 5.2 b)

Volver arriba

B

blog
Sitio web que aloja un diario en línea. Los Blogs proporcionan la infraestructura necesaria para que los bloggers creen y mantengan sus blogs en un servidor remoto

Volver arriba

C

Cancelación
Procedimiento en virtud del cual el responsable cesa en el uso de los datos. La cancelación implicará el bloqueo de los datos, consistente en la identificación y reserva de los mismos con el fin de impedir su tratamiento excepto para su puesta a disposición de las administraciones públicas, jueces y tribunales, para la atención de las posibles responsabilidades nacidas del tratamiento y sólo durante el plazo de prescripción de dichas responsabilidades. Transcurrido ese plazo deberá procederse a la supresión de los datos. (RDLOPD 5.1 b)

Cesión
Toda revelación de datos realizada a una persona distinta del interesado. (LOPD 3.i)
Tratamiento de datos que supone su revelación a una persona distinta del interesado. (RDLOPD 5.1 c).

Cesionario
La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que reciba comunicación de datos, se trate o no de un tercero. No obstante, las autoridades que puedan recibir una comunicación de datos en el marco de una investigación específica no serán considerados destinatarios (Directiva 2.g)
La persona física o jurídica, pública o privada u órgano administrativo, al que se revelen los datos.
Podrán ser también destinatarios los entes sin personalidad jurídica que actúen en el tráfico como sujetos diferenciados. (RDLOPD 5.1 h)

Cifrado electrónico

Tratamiento de un conjunto de datos, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos.

comunicación de datos
veáse cesión.

Confidencialidad
Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que este autorizado.

Consentimiento del interesado
Toda manifestación de voluntad, libre, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernan. (Directiva 2.h)
Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen. (LOPD 3.h)
Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen.

Contraseña
Información confidencial frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autentificación de un usuario o en el acceso a un recurso.

Control LOPD
Tanto la LOPD como el reglamento asociado impican una serie de controles que es necesario realizar sobre el sistema de gestión de información de la organización. Estos controles, de los que hay que dejar constancia, dependen del tipo de información que trate la entidad. Algunos ejemplos podrían ser una auditoría bienal, cambio periódico de contraseñas, control de acceso de usuarios, etc.

Cookie

Pieza de información que se almacena en el equipo del usuario que accede a una página web a través del navegador. Dicha información puede ser recuperada por el servidor en futuras visitas.

Volver arriba

D

Dato personal - dato de carácter personal
Cualquier información relativa a una persona física identificada o identificable –“persona concernida”-.(Convenio art. 2.a).
Cualquier información concerniente a personas físicas identificadas o identificables. (LOPD 3.a). se considerará identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un número de identificación o uno o varios elementos específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o social. (Directiva 2.a)
Cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables. (RDLOPD 5.1.f).

Dato sensible
categoría especial de datos personales que incluyen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas, la afiliación sindical y el tratamiento de datos relativos a la salud o la vida sexual. El tratamiento de datos sensibles se rige por normas más estrictas. Pueden recogerse previo consentimiento explícito y deben tratarse con especial precaución.

Derecho al honor

El derecho al honor es aquel que tiene toda persona a su buena imagen, nombre y reputación, de tal forma que toda persona puede exigir que se respete su esfera personal, con independencia de las circunstancias particulares, siendo un derecho irrenunciable.

Derecho a la intimidad

El derecho a la intimidad tiene por objeto la protección de la esfera más íntima de la persona, y se encuentra íntimamente ligado a la protección de la dignidad del individuo.

Derecho a la propia imagen

El derecho a la propia imagen pretende salvaguardar un ámbito propio y reservado del individuo, aunque no íntimo, frente a la acción y conocimiento de los demás.

Dirección IP

Conjunto de números que identifican a un ordenador cuando se conecta a una red que utiliza el protocolo IP

Directorios

Ficheros accesibles desde Internet que contienen información sobre usuarios a efectos de su localización por terceros. Pueden ser públicos - repertorios de abonados a servicios de telefonía - o privados - directorio de alumnos de una universidad - e incluir todo tipo de información.

Disponibilidad
Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran.

Documento de seguridad
El art. 9.1 L.O.P.D 15/1999, establece que "el responsable del fichero, y, en su caso, el encargado del tratamiento, deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural".

El Real Decreto 1720/2007, de 21 de diciembre, aprobó el Reglamento de desarrollo de la LOPD que, en su Título VIII, establece las medidas de índole técnico y organizativo que los responsables de los tratamiento o los ficheros y los encargados de tratamiento han de implantar para garantizar la seguridad en los ficheros, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento de datos de carácter personal.

Entre estas medidas, se encuentra la elaboración de un documento que recogerá las medidas de índole técnica y organizativa acorde a la normativa de seguridad vigente que será de obligado cumplimiento para el personal con acceso a los datos de carácter personal.

Documento nacional de identidad electrónico

Es el documento nacional de identidad que acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de documentos. (artículo 15 de la Ley 59/2003, de 19 de diciembre, de firma electrónica).

Volver arriba

E

Encargado de tratamiento
La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento. (Directiva 2.e)
La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento. (LOPD 3.g)
La persona física o jurídica, pública o privada, u órgano administrativo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento o del responsable del fichero, como consecuencia de la existencia de una relación jurídica que le vincula con el mismo y delimita el ámbito de su actuación para la prestación de un servicio.
Podrán ser también encargados del tratamiento los entes sin personalidad jurídica que actúen en el tráfico como sujetos diferenciados. (RDLOPD 5.1 i)

Volver arriba

F

FAQ
Preguntas habituales, del inglés Frequently Asked Questions

Fichero (según LOPD)
Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. (LOPD 3b).
Todo conjunto organizado de datos de carácter personal, que permita el acceso a los datos con arreglo a criterios determinados, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. (RDLOPD 5.1 k)

Fuentes accesibles al público
Aquellos ficheros cuya consulta puede ser realizada, por cualquier persona, no impedida por una norma limitativa o sin más exigencia que, en su caso, el abono de una contraprestación. (LOPD 3.j). Tienen la consideración de fuentes de acceso público, exclusivamente, el censo promocional, los repertorios telefónicos y las listas de personas pertenecientes a grupos de profesionales. Asimismo, tienen el carácter de fuentes de acceso público, los Diarios y los Boletines oficiales y los medios de comunicación.

Volver arriba

G

gusano electrónico

Programa de ordenador - puede ser considerado una clase de virus informático - diseñado con la finalidad de replicarse a si mismo y reenviarse de un equipo a otro de forma automática, utilizando para ellos las funciones de sistema operativo que controlan la transmisión de información. Los gusanos pueden ser preparados para realizar otras acciones.

Volver arriba

H

Hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores y fallas de seguridad del mismo. Busca acceder por diversas vías a los sistemas informáticos con fines de protagonismo, aunque no necesariamente con malas intenciones.

Volver arriba

I

Identificación
Procedimiento de reconocimiento de la identidad de un usuario.

Ingeniería social
Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseñas, visitar páginas, etc.) convencido de que está haciendo lo correcto cuando realmente está siendo engañado por el ‘ingeniero social’.

Integridad
La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. Aplicado a las bases de datos seria la correspondencia entre los datos y los hechos que refleja.

Volver arriba

J

j________
Lorem ipsum dolor sit amet

Volver arriba

K

keylogger
Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también en el ratón), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Posteriormente puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario.

Volver arriba

L

LSSI
Ley 34/2002 de 11 de Julio de Servicios de la Sociedad de la Información y el Comercio Electrónico. Están afectados por esta ley las personas que realicen actividades económicas por Internet u otros medios telemáticos (correo electrónico, televisión digital interactiva...), siempre que la dirección y gestión de sus negocios esté centralizada en España o posea una sucursal, oficina o cualquier otro tipo establecimiento permanente situado en territorio español, desde el que se dirija la prestación de servicios de la sociedad de la información.

log
fichero de texto en el que queda recogida toda la actividad que tiene lugar en un determinado ordenador, permitiendo para ciertos programas que su propietario o administrador detecte actividades ilícitas e identifique, por medio de su dirección IP, al usuario correspondiente.

 

Volver arriba

M

m________
Lorem ipsum dolor sit amet

Volver arriba

N

nick (nickname)

Nombre o pseudónimo que utiliza un usuario de mensajería instantánea.

no repudio
Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje, cuando realmente lo ha emitido, y que un receptor niegue su recepción, cuando realmente lo ha recibido. En el primer caso se denomina no repudio en origen y el segundo no repudio en destino.

Volver arriba

O

n________
Lorem ipsum dolor sit amet

Volver arriba

P

Política de Privacidad

Dentro de una página web, la Política de Privacidad es una información en la que el prestador de servicios de la sociedad de la información da a conocer los procedimientos, medidas de seguridad, destino y finalidad de los datos de carácter personal que en su caso hayan sido aportados de forma voluntaria por el visitante o usuario, o bien datos de otros interesados titulares, garantizando su integridad y confidencialidad.

La Política de Privacidad deberá contener principalmente:

Datos del responsable del fichero.
Destino y finalidad de los datos recabados a través de formularios.
Respetar la confidencialidad y exclusividad de los datos con todas las garantías legales y de seguridad que impone la normativa vigente.
Compromiso de no ceder, vender ni compartir los datos con terceros sin autorización.
Medios accesibles y gratuitos para ejercitar derechos de acceso, rectificación, cancelación y oposición.
Niveles de seguridad empleados.
Utilización de las cookies.
Política respecto al correo electrónico.

Privacidad

Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. La expansión de internet y las nuevas tecnologías ha disminuido la privacidad que las personas pueden tener mediante la creación de un entorno dónde la información es fácil y rápidamente publicada y diseminada.

Volver arriba

Q

QoS
Calidad de servicio (del inglés Quality Of Service). En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia.

Volver arriba

R

Redes sociales
Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado.
El modelo de crecimiento de estas plataformas se basa fundamentalmente en un proceso viral, en el que un número inicial de participantes, mediante el envío de invitaciones a través de correos a sus conocidos, ofrece la posibilidad de unirse al sitio web.
Estos nuevos servicios se configuran como poderosos canales de comunicación e interacción, que permiten a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc.
Uno de los principales objetivos de la red social se alcanza en el momento en el que sus miembros utilizan el medio online para convocar actos y acciones que tengan efectos en el mundo offline.

Responsable de fichero o tratamiento
Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento. (LOPD 3.d)
Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que sólo o conjuntamente con otros decida sobre la finalidad, contenido y uso del tratamiento, aunque no lo realizase materialmente.
Podrán ser también responsables del fichero o del tratamiento los entes sin personalidad jurídica que actúen en el tráfico como sujetos diferenciados.

Retención de datos

La retención de datos es una obligación que la ley impone a los prestadores de servicios de intermediación de la sociedad de la información, - prestadores de acceso a Internet, transmisión de datos por redes de telecomunicaciones, servicios de alojamiento web, instrumentos de búsqueda – de conservar durante un período de doce meses todos los datos de conexión y tráfico de las comunicaciones a través de la red, con la finalidad ponerlos a disposición de los agentes facultados y con previa autorización judicial, única y exclusivamente para la investigación de delitos o salvaguarda de la seguridad pública y defensa nacional.

Los datos que deben retenerse deberán ser aquellos que permitan:

Rastrear e identificar el origen y destino de una comunicación.
Determinar la fecha, hora y duración de una comunicación.
Identificar el tipo de conexión así como el equipo de comunicación de los usuarios.
Localizar el equipo móvil utilizado.

RFID
Identificación por radiofrecuencia. ecnología que permite la identificación y captura automática de datos mediante la utilización de radiofrecuencias. Permite asociar un identificador único y otra información (utilizando un microchip) a cualquier objeto, animal o incluso persona y leer esta información a través de un dispositivo inalámbrico. La RFID puede atentar a la privacidad: puede utilizarse para recoger información vinculada directa o indirectamente a una persona y que, por lo tanto, debe incluirse entre sus datos personales; las etiquetas RFID pueden almacenar datos personales como los pasaportes o historiales médicos; la tecnología RFID puede servir para seguir los movimientos de una persona o caracterizar su comportamiento

RGPD
Registro General de Protección de Datos.

Quién proceda a la creación de ficheros que contengan datos de carácter personal estará obligado a notificar la creación, modificación o supresión de ficheros para su inscripción en el RGPD, de acuerdo a lo dispuesto en la LOPD.

Toda persona o entidad que proceda a la creación de ficheros de datos de carácter personal lo notificará previamente a la Agencia Española  de Protección de Datos. El RGPD inscribirá el fichero si la notificación se ajusta a los requisitos exigibles.

Volver arriba

S

social spammer

El uso de las redes sociales como plataformas para el envío de correos electrónicos no deseados.

spam
mensajes electrónicos no deseados que se distribuyen en grandes cantidades. El concepto de "no deseado" es muy subjetivo; los ejemplos típicos son los correos electrónicos o SMS con contenidos de carácter pornográfico o relacionados con productos farmacéuticos, operaciones financieras dudosas, etc. En la mayoría de los casos, el spam se envía con el propósito de engañar a las personas para que envíen dinero y faciliten información personal.

spoofing
Técnica basada en la creación de tramas TCP/IP utilizando una dirección IP falseada. Desde su equipo, un atacante simula la identidad de otra máquina de la red (que previamente ha obtenido por diversos métodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del anfitrión suplantado.

spyware
Cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa, o información referente a equipos o a redes, sin su conocimiento o consentimiento. También puede venir implementado en su hardware. Puede capturar hábitos de navegación, mensajes de correo, contraseñas y datos bancarios para transmitirlos a otro destino en Internet. Al igual que los virus puede ser instalado al abrir un adjunto de correo infectado, pulsando en una ventana de publicidad o camuflado junto a otros programas que instalemos.

suplantación de identidad

Cada vez es más frecuente que usuarios que nunca se habían registrado en redes sociales online, comprueben como en el momento en el que intentan acceder, su "identidad digital", ya está siendo utilizada.

Volver arriba

T

Troyano
Programa que parece inofensivo a primera vista. Puede de hecho parecer ser útil y engañarle para usarlo. Pero luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá su ordenador a hackers. Normalmente, el daño inmediato es insignificante, pero deja su máquina desprotegida, permitiendo que le roben información sensible y/o tomar el control remotamente de su máquina.

Volver arriba

U

URL
Localizador Unificado de Recursos (del inglés Uniform Resource Locator). Dirección a través de la cual se accede a las páginas Web en Internet (o a otros ordenadores)

Volver arriba

V

virus informático
Programa de ordenador que tiene la capacidad de modificar o utilizar otros programas para replicarse y realizar algún tipo de acción que abarca desde la propagación de un mensaje, la destrucción total o parcial de la información almacenada en los equipos, su modificación o la utilización de los recursos disponibles.

Volver arriba

W

www
World Wide Web.

Volver arriba

x

n________
Lorem ipsum dolor sit amet

Volver arriba

Y

n________
Lorem ipsum dolor sit amet

Volver arriba

Z

n________
Lorem ipsum dolor sit amet

Volver arriba