Os adjunto un glosario sobre LOPD e Internet y Spam que os puede interesar
Glosario de términos sobre Protección de Datos
- Afectado o interesado:
Persona física titular de los datos que sean objeto del tratamiento.
- Bloqueo de datos:
La identificación y reserva de los datos de carácter personal con el fin de
impedir su tratamiento.
- Comunicación o cesión de datos: Toda revelación de datos realizada a una persona distinta del interesado.
- Consentimiento del interesado:
Toda manifestación de voluntad, libre, inequívoca, específica e informada,
mediante la que el interesado consienta el tratamiento de datos personales que
le conciernen.
- Dato disociado:
Aquél que no permite la identificación de un afectado o interesado.
- Datos de carácter personal: Cualquier
información concerniente a personas físicas identificadas o identificables.
- Datos de carácter personal relacionados con la salud: Las informaciones concernientes a la salud pasada, presente y futura,
física o mental, de un individuo. En particular, se consideran datos
relacionados con la salud de las personas los referidos a su porcentaje de
discapacidad y a su información genética.
- Declarante: Persona física que
cumplimenta la solicitud de inscripción y actúa como mediador entre la Agencia
y el titular/responsable del fichero. No debe necesariamente coincidir con el
titular/responsable.
- Destinatario o cesionario:
La persona física o jurídica, pública o privada u órgano administrativo, al que
se revelen los datos.
- Encargado del tratamiento:
La persona física o jurídica, autoridad pública, servicio o cualquier otro
organismo que, solo o conjuntamente con otros, trate datos personales por
cuenta del responsable del tratamiento.
- Exportador de datos personales: La persona física o jurídica, pública o privada, u órgano administrativo
situado en territorio español y responsable del tratamiento de los datos de
carácter personal que son objeto de transferencia internacional a un país
tercero.
- Fichero: Todo conjunto organizado de datos
de carácter personal, cualquiera que fuere la forma o modalidad de su creación,
almacenamiento, organización y acceso.
- Fuentes accesibles al público:
Aquellos ficheros cuya consulta puede ser realizada por cualquier persona, no
impedida por una norma limitativa, o sin más exigencia que, en su caso, el
abono de una contraprestación. Tienen la consideración de fuentes de acceso
público, exclusivamente, el censo promocional, los repertorios telefónicos en
los términos previstos por su normativa específica y las listas de personas
pertenecientes a grupos de profesionales que contengan únicamente los datos de
nombre, título, profesión, actividad, grado académico, dirección e indicación
de su pertenencia al grupo. Asimismo, tienen el carácter de fuentes de acceso
público, los Diarios y Boletines oficiales y los medios de comunicación.
- Identificación del afectado:
Cualquier elemento que permita determinar directa o indirectamente la identidad
física, fisiológica, psíquica, económica, cultural o social de la persona
afectada.
- Importador de datos personales: La persona física o jurídica, pública o privada, u órgano administrativo
receptor de los datos en caso de transferencia internacional de los mismos a un
tercer país, ya sea responsable del tratamiento, encargada del tratamiento o
tercero.
- Persona identificable:
Toda persona cuya identidad pueda determinarse, directa o indirectamente,
mediante cualquier información referida a su identidad física, fisiológica,
psíquica, económica, cultural o social. Una persona física no se considerará
identificable si dicha identificación requiere plazos o actividades
desproporcionados.
- Procedimiento de disociación:
Todo tratamiento de datos personales de modo que la información que se obtenga
no pueda asociarse a persona identificada o identificable.
- Responsable del fichero o tratamiento:
Persona física o jurídica, de naturaleza pública o privada, u órgano
administrativo, que decida sobre la finalidad, contenido y uso del tratamiento.
- Tratamiento de datos: Operaciones y
procedimientos técnicos de carácter automatizado o no, que permitan la
recogida, grabación, conservación, elaboración, modificación, bloqueo y
cancelación, así como las cesiones de datos que resulten de comunicaciones,
consultas, interconexiones y transferencias.
- Transferencia de datos:
El transporte de los datos entre sistemas informáticos por cualquier medio de
transmisión, así como el transporte de soportes de datos por correo o por
cualquier otro medio convencional.
- Transferencia internacional de datos: Tratamiento de datos que supone una transmisión de los mismos fuera del
territorio del Espacio Económico Europeo, bien constituya una cesión o
comunicación de datos, bien tenga por objeto la realización de un tratamiento
de datos por cuenta del responsable del fichero establecido en territorio
español.
Glosario de términos sobre Internet y Spam
-
Acuse de recibo: Tipo de mensaje que se envía para indicar que un
correo ha llegado a su destino sin errores. Un acuse de recibo puede también
ser negativo, es decir, indicar que un bloque de datos no ha llegado a su
destino.
-
Antivirus: Programa de ordenador que permite detectar y
eliminar virus informáticos.
-
Aplicaciones E.T: Un tipo de programas de
control llamados así porque, una vez instalados en el ordenador del usuario y
tras conocer los datos que buscaban, hacen lo mismo que el extraterrestre de la
película de Steven Spielberg: llaman a casa, esto es, al autor o distribuidor
del programa, para comunicarle la información en la que estaba interesado.
-
Autenticación: Procedimiento de comprobación de la identidad de
un usuario. Mediante el mismo se garantiza que el usuario que accede a un
sistema de ordenador es quién dice ser. Por lo general, los sistemas de
autenticación están basados en el cifrado mediante una clave o contraseña
privada y secreta que sólo conoce el auténtico emisor.
-
Banner: Imagen gráfica usada en las páginas web para
anunciar cualquier tipo de producto o servicio.
-
Can-Spam Act: Ley federal por la que se encuadra la práctica
del spamming en Estados Unidos, de 16 de diciembre de 2003 que entró en vigor
el 1 de enero 2004. Este texto prevé un mecanismo de derecho de oposición (opt
out). Este texto prohíbe explícitamente los mensajes engañosos (utilización de
falsas direcciones de expedición o el hecho de camuflar la naturaleza del
mensaje) y la publicidad falsa del contenido del mensaje. Can-Spam Act responde
al acrónimo de “Controlling the Assault of Non-Solicited Pornography and
Marketing Act”.
-
Cifrado: Transformación de un mensaje en otro, utilizando
una clave para impedir que el mensaje transformado pueda ser interpretado por
aquellos que no conocen la clave.
-
Clickstream: Rastro que un usuario va dejando de su paso por
las distintas páginas Web que visita. El nombre deriva de que esta navegación
se basa en saltar de una página a otra mediante un “click” del ratón.
-
Confidencialidad: Característica o atributo
de la información por el que la misma sólo puede ser revelada a los usuarios
autorizados en tiempo y forma determinados.
-
Cookies: Conjunto de datos que envía un servidor Web a
cualquier navegador que le visita, con información sobre la utilización que se
ha hecho, por parte de dicho navegador, de las páginas del servidor, en cuanto
a dirección IP del navegador, dirección de las páginas visitadas, dirección de
la página desde la que se accede, fecha, hora, etc. Esta información se
almacena en un fichero en el ordenador del usuario para ser utilizada en una
próxima visita a dicho servidor. Además, existen servidores que restringen la
utilización de determinadas funcionalidades de sus servicios o, incluso,
deniegan el uso de los mismos si el usuario decide no aceptarla la grabación o
colocación de la cookie en su ordenador.
-
Cortafuegos: Sistema de seguridad que permite controlar las
comunicaciones entre redes informáticas. Instalado entre Internet y una red
local permite evitar en esta última accesos no autorizados, protegiendo con
ello su información interna.
-
Criptografía: Es la ciencia que, mediante el tratamiento de la
información, protege a la misma de modificaciones y utilización no autorizada.
Utiliza algoritmos matemáticos complejos para la transformación de la
información en un extremo y la realización del proceso inverso en el otro
extremo.
-
Dirección de correo electrónico: Serie de
caracteres, numéricos o alfanuméricos, que identifican un determinado recurso
de forma única y permiten acceder a él. La dirección de correo electrónico está
considerada como dato personal, ya que puede permitir la identificación del
usuario de la misma.
-
Directorios de correo: Conjunto de direcciones de
correo electrónico, estructurado para la realización de búsquedas. Es un
concepto similar al de “guía telefónica”, aplicado a las direcciones de correo
electrónico.
-
Dominio o Nombre de Dominio: Es un nombre registrado que
identifica al sitio de la red de una organización accesible por los usuarios de
Internet. Por ejemplo, agpd.es, es el nombre de dominio de la Agencia Española
de Protección de Datos.
-
Filtros: Permiten ordenar el correo entrante basándose en
una serie de reglas definidas previamente.
-
Firma electrónica: Conjunto de datos
electrónicos añadidos a un mensaje que permite al receptor de los mismos
comprobar su fuente e integridad y protegerse así de la suplantación o
falsificación. Para su generación se suelen utilizar técnicas criptográficas.
-
Hoax: Del inglés, engaño o bulo.
- HTML (HyperText
Markup Language): Lenguaje en el que se escriben los documentos a los que se
acceden mediante los navegadores WWW. Admite componentes hipertexto y
multimedia.
-
HTTP (HiperText Transfer Protocol): Protocolo de
Transmisión Hipertexto. Protocolo de comunicaciones utilizado por los programas
clientes y servidores de WWW para comunicarse entre sí.
-
HTTPS: Versión segura del protocolo http. El sistema
HTTPS usa un cifrado basado en las Secure Socket Layers (SSL) para crear un
canal más apropiado para el tráfico de información personal que el protocolo
HTTP. Se utiliza normalmente por entidades bancarias, tiendas on line, y
cualquier tipo de servicio que requiera el envío de datos personales o
contraseñas.
-
Integridad: Garantía de la exactitud de la información
frente a la alteración, pérdida o destrucción, ya sea de forma accidental o
fraudulenta.
-
ICQ (I Seek You): Programa de conversación
electrónica que puede avisar al usuario cuando alguna de las personas presentes
en una lista predefinida se ha conectado a Internet.
-
Interfaz: Forma o modo en la que interactúan dos programas
o las personas y las aplicaciones informáticas. Por ejemplo, Windows es un
interfaz gráfica que permite un manejo sencillo de un ordenador personal.
-
Interstitial: Publicidad que aparece en plena pantalla con
imágenes en movimiento combinadas con sonido, mientras el usuario está
esperando que se descargue la totalidad de la página web que haya solicitado.
-
IRC (Internet Relay Chat): Charla Interactiva
Internet. Protocolo para conversaciones simultáneas que permite comunicarse
entre sí a varias personas en tiempo real.
-
ISP: Proveedor de Servicios a Internet.
- Lista
negra: Mecanismo de control de identificación que permite diferenciar entre
personas que pueden acceder a un determinado servicio de otros que, constando
en dicha lista, no pueden acceder.
-
Normas PEM (Privacy Enhanced Mail): Correo con
Privacidad Mejorada. Norma aplicable al protocolo de correo electrónico
utilizado en Internet, que permite cifrar de manera automática los mensajes de
correo electrónico antes de enviarlos. No es necesario invocar procedimientos
separados para cifrar el mensaje de correo.
-
Operadores de red: Entidad pública o privada
que haga disponible la utilización de una red de telecomunicación.
-
Opt-in: Sólo mediante la petición expresa del
particular, se podrá enviar comunicaciones comerciales. Se prohíbe todo tipo de
comunicación comercial no consentida. Este es el mecanismo adoptado por las últimas
Directivas Europeas. La Directiva 2002/58/CE del Parlamento Europeo y del
Consejo, de 12 de julio de 202, relativa al tratamiento de datos personales y a
la protección de la intimidad en el sector de las comunicaciones electrónicas,
transpuesta a nuestro derecho interno por la Ley 32/2003 General de
Telecomunicaciones.
-
Opt-out: Permite el envío libre de este tipo de
comunicaciones siempre que permita al destinatario del mismo solicitar la
exclusión de la lista de envíos. Esta era la antigua tendencia europea con
respecto a la prestación del consentimiento, tal y como se preveía en la
Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de
2000, relativa a determinados aspectos jurídicos de los servicios de sociedad
de la información y en particular el comercio electrónico en el mercado
interior. En Estados Unidos sigue siendo el sistema legislativo vigente.
-
PGP (Pretty Good Privacy): Programa de libre
distribución, escrito por Phil Zimermann, que impide, mediante técnicas de criptografía,
que ficheros y mensajes de correo electrónico puedan ser interpretados por
personas no autorizadas. Puede también utilizarse para firmar electrónicamente
un documento o un mensaje, realizando así la autenticación del autor.
-
Phishing: Es la contracción de “password harvesting
fishing” (cosecha y pesca de contraseñas).
-
Pop-up window: Nueva ventana del programa navegador,
generalmente de tamaño reducido a escala de la ventana principal, que aparece
cuando el usuario está descargando un página determinada.
-
Push advertising: Publicidad enviada por los
anunciantes o en nombre de ellos en un momento distinto a aquel en el que se
produce el requerimiento del consumidor o, en su caso, incluso sin el
requerimiento del mismo. Un ejemplo del mismo son las ofertas de nuevos
servicios o productos remitidas por correo electrónico a lo largo del tiempo a
sus clientes por cualquier empresa o comercio.
-
Proveedores de acceso: Organizaciones que
suministran la infraestructura técnica necesaria para que los usuarios puedan
conectarse a Internet. Para usuarios domésticos, lo habitual es utilizar una
conexión a través de la red telefónica básica mediante un módem.
-
Proveedores de contenido: Personas u organizaciones
que publican información de cualquier tipo en Internet, ya sea utilizando
recursos propios o los suministrados por un proveedor de acceso.
-
Red: Conjunto de máquinas conectadas para intercambiar
información entre sí.
-
Re-mailer: Servicio de Internet que, utilizando distintas
técnicas, oculta la identidad del remitente de un correo electrónico.
-
Sala de Chat: Lugar virtual de la red, llamado también canal,
donde los usuarios se reúnen para charlar con otros que se encuentran en la
misma sala.
-
Servidor Web: Es el programa que, utilizando el protocolo de
comunicaciones HTTP, es capaz de recibir peticiones de información de un
programa cliente (navegador), recuperar la información solicitada y enviarla al
programa cliente para su visualización por el usuario.
-
SHTTP (Secure HTTP): Sistema encaminado a
proporcionar transacciones seguras dentro del entorno World Wide Web.
-
Spam: Se denomina Spam o “correo basura” a todo tipo
de comunicación no solicitada, realizada por vía electrónica. De este modo se
entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el
fin de ofertar, comercializar o tratar de despertar el interés respecto de un
producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más
utilizada entre el público en general es mediante el correo electrónico.
Quienes se dedican a esta actividad reciben el nombre de spammers.
-
Spammer: La persona o compañía que realiza el envío de
Spam.
-
Spamming lists: Listas comerciales. Listas de direcciones de
correo para envío de publicidad de forma masiva.
-
SSL (Secure Sockets Layer): El protocolo de seguridad
más usado en Internet. Utiliza criptografía asimétrica para generar una clave
de sesión con la que se cifran las comunicaciones entre el cliente y el
servidor. Proporciona también servicios de autenticación del servidor y,
opcionalmente, del cliente.
-
Servidor Web seguro: Servidor Web que utiliza
protocolos de seguridad (SSL o SHTTP generalmente) el ejecutar transacciones en
él. Un protocolo de seguridad utiliza técnicas de cifrado y autenticación como
medios para incrementar la confidencialidad y la fiabilidad de las
transacciones.
-
Spoofing: Suplantación de la identidad de un tercero.
Aunque puede producirse en diferentes entornos uno de los más habituales en los
que aparece con frecuencia es en el envío masivo de Spam.
-
Tercero de Confianza (TTP, Trusted Third Parties):
Entidad pública o privada encargada de la emisión de certificados digitales que
atestigüen la autenticidad de la identidad de los propietarios de los mismos.
-
URL: El URL es la cadena de caracteres con la cual se
asigna dirección única a cada uno de los recursos de información disponibles en
Internet.
-
Virus informático: Programa de ordenador que
puede infectar otros programas o modificarlos para incluir una copia de sí
mismo. Los virus se propagan con distintos objetivos, normalmente con
finalidades fraudulentas y realizando daños en los equipos informáticos.
-
Web bug: También se denominan “micro espías” o “pulgas” y
son imágenes transparentes dentro de una página web o dentro de un correo
electrónico con un tamaño de 1×1 pixeles. Al igual que ocurre con las cookies,
se utilizan para obtener información acerca de los lectores de esas páginas o
los usuarios de los correos, tales como la dirección IP de su ordenador, el
tipo y versión de navegador del internauta, el sistema operativo, idioma,
cuanta gente ha leído el correo, etc.
-
Webmail: Servicio de correo electrónico prestado a través
de un servidor Web y utilizando el protocolo HTTP. Su difusión es cada vez
mayor debido a la existencia de multitud de prestadores de servicios que lo
proporcionan de forma gratuita y a la versatilidad que proporciona, ya que los
mensajes de correo son accesibles desde cualquier ordenador del mundo que tenga
conexión a Internet y a que no obliga a cambiar la dirección de correo
electrónico cuando cambiamos de proveedor de acceso a Internet.
-
Webmining: Técnicas que ayudan a descubrir patrones de la
actividad de los usuarios cuando acceden a los sitios web. Permiten ajustar
actividades como el marketing on-line, la selección de banners o interstitials
publicitarios, segmentación de usuarios y gestión de relaciones con clientes.
Manejan, con el soporte de bases de datos específicas, un gran volumen de datos
sobre accesos a páginas web y datos de clickstream.
-
World Wide Web (WWW, W3, Telaraña Mundial):
Sistema de información distribuido, que utiliza el protocolo HTTP para enlazar
páginas mediante mecanismos de hipertexto.
- X.500: Norma desarrollada
conjuntamente por ISO/IEC (organismo internacional de normalización) e ITU-T
(antes denominado CCITT) dentro de la arquitectura OSI, para la creación y
mantenimiento de servicios de directorio de forma distribuida.
No hay comentarios:
Publicar un comentario