Glosario

A

Afectado
Persona, ya sea física o jurídica, titular de los datos que son objeto de tratamiento, automatizado o manual.

Antivirus
Aplicación que busca detectar, bloqueas y eliminar virus y otros códigos dañinos.

Archivo, registro o banco de datos
Sinónimos que se refieren a un grupo organizado de datos personales objeto de tratamiento o procesamiento, ya sea electrónico o no, independientemente de su modalidad de formación, almacenamiento, organización o acceso.

Autodeterminación Informativa
Derecho del individuo de decidir por sí mismo a quién, cuándo y dentro de qué límites procede a revelar aspectos relativos a su intimidad. Comprende, entre otros derechos básicos el conocer el contenido de su información y la manera en que se registra en banco de datos, la posibilidad de exigir su actualización y solicitar su corrección. Inicialmente conocida como el “derecho a estar solo” y cuyo origen es el derecho a la intimidad.

 

B

Base de Datos
Grupo organizado de datos personales que son objeto de procesamiento o tratamiento, electrónico o no, cualquiera que fuese su formación, organización o acceso.

Bluetooth
Especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos de manera inalámbrica, de uso extendido en dispositivos móviles tales como teléfonos, portátiles y tabletas.

Botnet
Conjunto, red o grupo de software robots o bot que se ejecutan de manera autónoma y automática. Quien lo administra puede controlar todos los computadores o servidores infectados de forma remota, ese control puede incluir la propia actualización del bot, la descarga de una nueva amenaza, el mostrar publicidad al usuario o lanzar ataques de denegación de servicios, entre otras.

Byte
Unidad de medición de la cantidad de información, tamaño y capacidad de almacenamiento en un computador. Un Byte corresponde a 8 Bits.

 

C

Calidad de los Datos
Los datos que figuran en las bases de datos deben ser exactos, actualizados, adecuados, pertinentes y no excesivos en relación con el ámbito y la finalidad para la que fueron creados.

Cancelación de los datos
Derecho que tiene el titular de los datos de solicitar la cancelación de sus datos dirigiéndose al responsable del fichero de la entidad que tenga los datos que intente cancelar.

Cesión de datos
Transferencia consentida de información a terceros que la tratarán a su propio arbitrio. Se transfiere el dato no la titularidad que permanece a la persona titular de los mismos. La cesión debe ser realizada para el cumplimiento de los fines que originaron la recolección del dato. El consentimiento siempre es revocable, pero su revocación no tiene efectos retroactivos a las cesiones que se realizaron mientras el consentimiento estaba activo.

Categorías de los datos
Todos los datos personales son objeto de protección pero en razón de su naturaleza algunos reciben una mayor protección.

Chat
Conversaciones en forma simultánea y escrita sostenidas a través de Internet empleando una conexión a la red y un programa especial o una web. Permite la comunicación con un número ilimitado de personas de manera simultánea.

Cloud computing
"Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que brinda al usuario servicios estándares pero flexibles y adaptables a las necesidades de dicho negocio, y que pueden ser accedidos desde cualquier medio. Es una forma de incrementar las capacidades sin invertir en infraestructura, capacitación de personal, etc. Una de las desventajas que presenta es que muchas veces la locación de los recursos, y la identidad de los sujetos intervinientes no están claras. Asimismo, el consentimiento de las partes a la publicidad de sus datos y la falta de control constituyen dos problemas igualmente importantes.

Código malicioso o malware
Software que realiza un proceso no autorizado sobre un sistema con el propósito de infiltrarse para dañar una computadora o un sistema de información sin el consentimiento o conocimiento del propietario.

Consentimiento
Manifestación de voluntad expresada libre e informada, mediante la cual el titular autoriza el tratamiento de sus datos personales.

Cookies
Archivos que utilizan los servidores web que son almacenados en el disco duro de los usuarios, cuya capacidad permite recoger los datos y movimientos de sus suscriptores y visitantes. Se almacenan localmente en cada computador y cada vez que el usuario vuelve a visitar un sitio, es enviada nuevamente al servidor para que realice la identificación. Tienen además otras funciones, entre ellas, personaliza las páginas de sus visitantes, recopila información necesaria para la navegación, etc.

Cesión de datos
Transferencia de información a terceros. Los datos solo pueden ser cedidos para el cumplimiento de los fines directamente relacionados con el interés legítimo del cedente y cesionario y con el previo consentimiento del titular del dato, a no ser que una norma, de manera excepcional, no requiera ese consentimiento. La titularidad siempre pertenece al titular del dato, el dato no es transferible solo su uso. La cesión siempre es revocable.

 

D

Datos
Unidad básica de la información que interrelacionados y almacenados conforman una base de datos.

Datos Sensibles
No existe consenso en la doctrina sobre los datos que componen esta categoría. Hay tendencias que abocan por la no calificación de los datos y ponen el énfasis en la importancia del contexto de esos datos ya que consideran que no hay datos personales que carezcan de interés. En general en esta categoría se incluyen datos personales que revelan el origen racial y étnico, las creencias y convicciones religiosas, el punto de vista político, filosófico o moral, las afiliaciones, la sexualidad y la información relativa a la salud.

Disociación de Datos
Proceso al cual se someten los datos personales de manera que la información obtenida no sea asociada a una persona determinada.

Datos Personales
Información de cualquier tipo sobre personas físicas o jurídicas identificadas o identificables.

Derecho al olvido
Se refiere a la destrucción de datos personales una vez que han cumplido el fin para el que fueron recopilados.

 

F

Fichero
Grupo organizado de datos personales que permiten el acceso a la información de acuerdo con determinados criterios, sin importar su forma, método de creación, almacenamiento, organización o acceso. Incluye el tratamiento automatizado y no automatizado.

Fichero Robot
El fichero robot es un archivo sencillo de texto que se sitúa en la raíz de un sitio web, y sirve para establecer recomendaciones de indexación de un sitio para los diferentes buscadores.

Freeware
Programas de "uso libre" que pueden ser empleados gratuitamente, algunos de ellos son creados sin fines de lucro, otros pueden ser utilizados gratuitamente por un periodo limitado con el fin de que el usuario, después de usarlos los adquiera.

 

G

Gusano informático (Worm)
Programa semejante a un virus que se diferencia de éste en el modo en que produce las infecciones. Un gusano usualmente no altera los programa, tal y como lo hace el virus, sino que vive en la memoria del computador, se duplica a sí mismo y se propaga automáticamente en la red independientemente de la acción humana, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Geo localización
Aplicación de que permite desde cualquier dispositivo (teléfono celular, tablet, etc.) conectado a Internet, obtener información en tiempo real de la localización propia, compartirla con otros usuarios y a la vez ver en un mapa dónde se encuentran otros usuarios.

 

H

Hacker
Experto en el funcionamiento y operación de las redes capaz de advertir errores y fallas de seguridad y de acceder a los sistemas informáticos por diversas vías. Ingresan ilegalmente a los sistemas privados y se apoderan de información, destruyen datos o herramientas y pueden hasta apropiarse de un sistema.

Hoax
Mensaje de correo electrónico con un contenido falso, engañoso o fraudulento, creado para que el destinatario lo renvíe a todos sus contactos. Aparenta provenir de una fuente confiable y seria y con frecuencia alertan sobre virus, cadenas de solidaridad humana, otorgamiento de premios, regalos, etc.

Habeas data
Garantía constitucional que permite a un individuo acceder a sus datos personales a efecto de que pueda actuar según ese conocimiento.

 

I

Ingeniería social
Manipulación de las personas para que voluntariamente realicen actos que normalmente no realizarían y que están dirigidos a engañar para obtener información sensible como contraseñas, números de cuentas bancarias, tarjetas de crédito, etc.

Intimidad
Salvaguarda de la esfera privada y garantía y convivencia de la participación social.

Informe
Descripción oral o escrita que describen datos o información personal.

Información Pública o de acceso público
Información en poder de la administración pública que no está sujeta a confidencialidad ni tampoco está destinada a ser difundida irrestrictamente al público y cuyo acceso a terceros resulta generalmente condicionado al cumplimiento de ciertos requisitos.

Información de Acceso Público Irrestricto
Información destinada a ser difundida al público en general y de libre intercambio entre los organismos del Estado.

Información de acceso condicional
Información que no se encuentra sujeta a la confidencialidad.

Información irrestricta
Información que puede ser difundida al público en general, que no encuentra sometida a restricciones que impidan su consulta.

Información confidencial
Información que se encuentra afectada, entre otros, por un secreto, deber de confidencialidad o derechos de terceros previstos en la legislación (ej. secreto profesional, fiscal, bancario, datos sensibles, etc.)

 

M

MailBomb
Envío masivo de mensajes desde un correo electrónico excesivamente largos que persiguen saturar su capacidad de almacenaje o producir la caída del sistema.

Neuromarketing
El neuromarketing consiste en la aplicación de las técnicas de investigación de las neurociencias la investigación de marketing tradicional. A través de técnicas de medición de la actividad cerebral (como el EGG o la fMRI), las “respuestas” de los entrevistados a distintos estímulos (por ejemplo, anuncios publicitarios) son leídas directamente de su actividad cerebral. Las neurociencias permiten, por este método, averiguar que niveles de atención está prestando los sujetos analizados a un anuncio segundo por segundo y plano por plano. De este modo se pueden tomar decisiones como por ejemplo retirar un determinado plano del anuncio final o añadir una secuencia adicional. También pueden medirse otros muchos conceptos, como la activación del sujeto o su estado emocional cuando aparece el producto en pantalla.

 

O

Órgano de control
Órgano estatal encargado de asistir, asesorar, adoptar normas y reglamentaciones y velar por su cumplimiento; mantener censos de las bases de datos y controlar el cumplimiento de los requisitos para inscribirlas en el Registro. Generalmente dentro de sus atribuciones se encuentran: acudir a la autoridad judicial para rastrear, inmovilizar, confiscar y decomisar equipos de bases de datos e inspeccionar instalaciones o locales; solicitar información a las autoridad públicas y privadas; imponer sanciones administrativas; y constituirse en querellante en las acciones penales.

 

P

Pharming

Explotación de alguna vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios que permite a un atacante re-direccionar maliciosamente al usuario a un sitio web falso o fraudulento que tiene una apariencia idéntica al verdadero.
También denominado secuestro o envenenamiento del DNS.

Phishing
Aprovechando el uso de la ingeniería social obtiene fraudulentamente información personal de los usuarios, especialmente los de acceso a servicios bancarios o financieros. Suelen utilizar el correo basura (spam) y se hacen pasar por empresas y personas de creíbles mediante una comunicación engañosa solicitando a los usuarios para que aporten datos de carácter personal y privado, el algunos casos solicitan envíos de dinero o envíos de correos con propósitos humanitarios

Procedimiento de disociación
Todo tratamiento de datos personales que permite que la información obtenida no pueda asociarse a persona determinada o determinable.

Publicidad basada en comportamiento
La publicidad basada en comportamiento es la recopilación de datos online desde un ordenador o dispositivo específico con respecto al comportamiento de un usuario en la Web en un determinado espacio de tiempo y a través de los sitios Web con el fin de utilizar estos datos para predecir las preferencias del usuario o intereses y ofrecer publicidad a ese usuario. Este tipo de recopilación de datos se hace a través de lo que se llama cookies.

 

R

Recolector de información
Persona responsable del archivo, registro, mantenimiento titular de un banco de datos, base de datos o registro de datos personales.

Receptores
Quien capta la emisión de información por medios electrónicos.

Rectificación de datos
Derecho que puede ejercitar el titular de los datos respecto a los archivos o ficheros con el fin sustituir los datos personales erróneos por los válidos.

Responsable del tratamiento
Persona física o jurídica que de manera individual o conjunta determina los fines y medios de datos personales.

 

S

Seguridad de los datos
Medidas técnicas, administrativas y de otra naturaleza necesarias para garantizar la seguridad y confidencialidad de los datos personales evitando su adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan detectar violaciones provenientes del actuar humano o de medios electrónicos.

Secreto de los Datos
Principio que exige que los involucrados en el procesamiento de datos los mantengan en secreto y no puedan usarlos, ni procesarlos sin autorización. Su deber de confidencialidad perdura aún después de haber terminado sus actividades.

Seguridad informática
Disciplina que incluye técnicas, aplicaciones y dispositivos para asegurar la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión.

Spam
Correo no deseado que proviene de un envío automatizado y masivo. Afecta a correos electrónicos personales, foros, blogs y grupos de noticias.

Spyware
(Software espía) aplicación informática se instala secretamente en el PC del usuario para recoger información, capturando los hábitos de navegación del usuario, sus preferencias o mensajes de correo. Tiene la capacidad de compilar números de tarjetas de crédito y claves de acceso, así como producir un deterioro en el funcionamiento de la computadora por ejemplo bajo rendimiento, errores constantes o inestabilidad general. Un ejemplo de estos programas son los que ofrecen aplicaciones para bajar música gratuita y que monitorean los gustos y preferencias musicales de los usuarios.

 

T

Tratamiento de Datos
Tratamiento técnicos, automatizados o no, que permite recolectar, grabar, conserva, ordenar, modificar, relacionar, evaluar, bloquear, destruir o ceder información de carácter personal.

Titular de los datos o titular de la protección
Persona física o jurídica cuyos datos personales son objeto de tratamiento o procesamiento.

TICs
Tecnologías de la información y la comunicación.

Troyano
Programa que tiene la apariencia de ser inofensivo y útil que una vez instalado realiza determinadas acciones que afectan la confidencialidad y privacidad del usuario afectado.

 

U

URL
(Uniform Resource Locutor, Localizador Unificado de Recursos) Dirección de acceso a páginas o archivos en Internet.

 

V

Virus
Programa diseñado para reproducirse y propagarse a sí mismo sin conocimiento del usuario. Infecta el sistema operativo y/o sus aplicaciones, se propaga entre computadores. Requiere de la intervención humana a través de la descarga de archivos, el envío de adjuntos infectados por e-mail o el intercambio de discos USB. Sus efectos varían según el virus de que se trate.

 

W

Wi-fi
(Wireless Fidelity) dispositivos que funcionan sobre la base del estándar 802.11 de transmisión inalámbrica.

Wiki
Web site colaborativo capaz de desarrollar contenidos y que se ha convertido en uno de los productos más visibles de la Sociedad del Conocimiento.

 

Z

Zombie
Computadora infectada por un troyano de acceso remoto que tiene la capacidad de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.