lunes, 8 de octubre de 2012

Glosario de LOPD, Internet y Spam


Os adjunto un glosario sobre LOPD e Internet y Spam que os puede interesar




Glosario de términos sobre Protección de Datos
- Afectado o interesado: Persona física titular de los datos que sean objeto del tratamiento.
- Bloqueo de datos: La identificación y reserva de los datos de carácter personal con el fin de impedir su tratamiento.
- Comunicación o cesión de datos: Toda revelación de datos realizada a una persona distinta del interesado.
- Consentimiento del interesado: Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen.
- Dato disociado: Aquél que no permite la identificación de un afectado o interesado.
- Datos de carácter personal: Cualquier información concerniente a personas físicas identificadas o identificables.
- Datos de carácter personal relacionados con la salud: Las informaciones concernientes a la salud pasada, presente y futura, física o mental, de un individuo. En particular, se consideran datos relacionados con la salud de las personas los referidos a su porcentaje de discapacidad y a su información genética.
- Declarante: Persona física que cumplimenta la solicitud de inscripción y actúa como mediador entre la Agencia y el titular/responsable del fichero. No debe necesariamente coincidir con el titular/responsable.
- Destinatario o cesionario: La persona física o jurídica, pública o privada u órgano administrativo, al que se revelen los datos.
- Encargado del tratamiento: La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento.
- Exportador de datos personales: La persona física o jurídica, pública o privada, u órgano administrativo situado en territorio español y responsable del tratamiento de los datos de carácter personal que son objeto de transferencia internacional a un país tercero.
Fichero: Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso.
- Fuentes accesibles al público: Aquellos ficheros cuya consulta puede ser realizada por cualquier persona, no impedida por una norma limitativa, o sin más exigencia que, en su caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso público, exclusivamente, el censo promocional, los repertorios telefónicos en los términos previstos por su normativa específica y las listas de personas pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo. Asimismo, tienen el carácter de fuentes de acceso público, los Diarios y Boletines oficiales y los medios de comunicación.
- Identificación del afectado: Cualquier elemento que permita determinar directa o indirectamente la identidad física, fisiológica, psíquica, económica, cultural o social de la persona afectada.
- Importador de datos personales: La persona física o jurídica, pública o privada, u órgano administrativo receptor de los datos en caso de transferencia internacional de los mismos a un tercer país, ya sea responsable del tratamiento, encargada del tratamiento o tercero.
- Persona identificable: Toda persona cuya identidad pueda determinarse, directa o indirectamente, mediante cualquier información referida a su identidad física, fisiológica, psíquica, económica, cultural o social. Una persona física no se considerará identificable si dicha identificación requiere plazos o actividades desproporcionados.
- Procedimiento de disociación: Todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable.
Responsable del fichero o tratamiento: Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento.
- Tratamiento de datos: Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.
- Transferencia de datos: El transporte de los datos entre sistemas informáticos por cualquier medio de transmisión, así como el transporte de soportes de datos por correo o por cualquier otro medio convencional.
- Transferencia internacional de datos: Tratamiento de datos que supone una transmisión de los mismos fuera del territorio del Espacio Económico Europeo, bien constituya una cesión o comunicación de datos, bien tenga por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero establecido en territorio español.

Glosario de términos sobre Internet y Spam
- Acuse de recibo: Tipo de mensaje que se envía para indicar que un correo ha llegado a su destino sin errores. Un acuse de recibo puede también ser negativo, es decir, indicar que un bloque de datos no ha llegado a su destino.

- Antivirus: Programa de ordenador que permite detectar y eliminar virus informáticos.
- Aplicaciones E.T: Un tipo de programas de control llamados así porque, una vez instalados en el ordenador del usuario y tras conocer los datos que buscaban, hacen lo mismo que el extraterrestre de la película de Steven Spielberg: llaman a casa, esto es, al autor o distribuidor del programa, para comunicarle la información en la que estaba interesado.
- Autenticación: Procedimiento de comprobación de la identidad de un usuario. Mediante el mismo se garantiza que el usuario que accede a un sistema de ordenador es quién dice ser. Por lo general, los sistemas de autenticación están basados en el cifrado mediante una clave o contraseña privada y secreta que sólo conoce el auténtico emisor.
- Banner: Imagen gráfica usada en las páginas web para anunciar cualquier tipo de producto o servicio.
- Can-Spam Act: Ley federal por la que se encuadra la práctica del spamming en Estados Unidos, de 16 de diciembre de 2003 que entró en vigor el 1 de enero 2004. Este texto prevé un mecanismo de derecho de oposición (opt out). Este texto prohíbe explícitamente los mensajes engañosos (utilización de falsas direcciones de expedición o el hecho de camuflar la naturaleza del mensaje) y la publicidad falsa del contenido del mensaje. Can-Spam Act responde al acrónimo de “Controlling the Assault of Non-Solicited Pornography and Marketing Act”.
- Cifrado: Transformación de un mensaje en otro, utilizando una clave para impedir que el mensaje transformado pueda ser interpretado por aquellos que no conocen la clave.
- Clickstream: Rastro que un usuario va dejando de su paso por las distintas páginas Web que visita. El nombre deriva de que esta navegación se basa en saltar de una página a otra mediante un “click” del ratón.
- Confidencialidad: Característica o atributo de la información por el que la misma sólo puede ser revelada a los usuarios autorizados en tiempo y forma determinados.
- Cookies: Conjunto de datos que envía un servidor Web a cualquier navegador que le visita, con información sobre la utilización que se ha hecho, por parte de dicho navegador, de las páginas del servidor, en cuanto a dirección IP del navegador, dirección de las páginas visitadas, dirección de la página desde la que se accede, fecha, hora, etc. Esta información se almacena en un fichero en el ordenador del usuario para ser utilizada en una próxima visita a dicho servidor. Además, existen servidores que restringen la utilización de determinadas funcionalidades de sus servicios o, incluso, deniegan el uso de los mismos si el usuario decide no aceptarla la grabación o colocación de la cookie en su ordenador.
- Cortafuegos: Sistema de seguridad que permite controlar las comunicaciones entre redes informáticas. Instalado entre Internet y una red local permite evitar en esta última accesos no autorizados, protegiendo con ello su información interna.
- Criptografía: Es la ciencia que, mediante el tratamiento de la información, protege a la misma de modificaciones y utilización no autorizada. Utiliza algoritmos matemáticos complejos para la transformación de la información en un extremo y la realización del proceso inverso en el otro extremo.
- Dirección de correo electrónico: Serie de caracteres, numéricos o alfanuméricos, que identifican un determinado recurso de forma única y permiten acceder a él. La dirección de correo electrónico está considerada como dato personal, ya que puede permitir la identificación del usuario de la misma.
- Directorios de correo: Conjunto de direcciones de correo electrónico, estructurado para la realización de búsquedas. Es un concepto similar al de “guía telefónica”, aplicado a las direcciones de correo electrónico.
- Dominio o Nombre de Dominio: Es un nombre registrado que identifica al sitio de la red de una organización accesible por los usuarios de Internet. Por ejemplo, agpd.es, es el nombre de dominio de la Agencia Española de Protección de Datos.
- Filtros: Permiten ordenar el correo entrante basándose en una serie de reglas definidas previamente.
- Firma electrónica: Conjunto de datos electrónicos añadidos a un mensaje que permite al receptor de los mismos comprobar su fuente e integridad y protegerse así de la suplantación o falsificación. Para su generación se suelen utilizar técnicas criptográficas.
- Hoax: Del inglés, engaño o bulo.
- HTML (HyperText Markup Language): Lenguaje en el que se escriben los documentos a los que se acceden mediante los navegadores WWW. Admite componentes hipertexto y multimedia.
- HTTP (HiperText Transfer Protocol): Protocolo de Transmisión Hipertexto. Protocolo de comunicaciones utilizado por los programas clientes y servidores de WWW para comunicarse entre sí.
- HTTPS: Versión segura del protocolo http. El sistema HTTPS usa un cifrado basado en las Secure Socket Layers (SSL) para crear un canal más apropiado para el tráfico de información personal que el protocolo HTTP. Se utiliza normalmente por entidades bancarias, tiendas on line, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
- Integridad: Garantía de la exactitud de la información frente a la alteración, pérdida o destrucción, ya sea de forma accidental o fraudulenta.
- ICQ (I Seek You): Programa de conversación electrónica que puede avisar al usuario cuando alguna de las personas presentes en una lista predefinida se ha conectado a Internet.
- Interfaz: Forma o modo en la que interactúan dos programas o las personas y las aplicaciones informáticas. Por ejemplo, Windows es un interfaz gráfica que permite un manejo sencillo de un ordenador personal.
- Interstitial: Publicidad que aparece en plena pantalla con imágenes en movimiento combinadas con sonido, mientras el usuario está esperando que se descargue la totalidad de la página web que haya solicitado.
- IRC (Internet Relay Chat): Charla Interactiva Internet. Protocolo para conversaciones simultáneas que permite comunicarse entre sí a varias personas en tiempo real.
- ISP: Proveedor de Servicios a Internet.
- Lista negra: Mecanismo de control de identificación que permite diferenciar entre personas que pueden acceder a un determinado servicio de otros que, constando en dicha lista, no pueden acceder.
- Normas PEM (Privacy Enhanced Mail): Correo con Privacidad Mejorada. Norma aplicable al protocolo de correo electrónico utilizado en Internet, que permite cifrar de manera automática los mensajes de correo electrónico antes de enviarlos. No es necesario invocar procedimientos separados para cifrar el mensaje de correo.

- Operadores de red: Entidad pública o privada que haga disponible la utilización de una red de telecomunicación.
- Opt-in: Sólo mediante la petición expresa del particular, se podrá enviar comunicaciones comerciales. Se prohíbe todo tipo de comunicación comercial no consentida. Este es el mecanismo adoptado por las últimas Directivas Europeas. La Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 202, relativa al tratamiento de datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas, transpuesta a nuestro derecho interno por la Ley 32/2003 General de Telecomunicaciones.
- Opt-out: Permite el envío libre de este tipo de comunicaciones siempre que permita al destinatario del mismo solicitar la exclusión de la lista de envíos. Esta era la antigua tendencia europea con respecto a la prestación del consentimiento, tal y como se preveía en la Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de sociedad de la información y en particular el comercio electrónico en el mercado interior. En Estados Unidos sigue siendo el sistema legislativo vigente.
- PGP (Pretty Good Privacy): Programa de libre distribución, escrito por Phil Zimermann, que impide, mediante técnicas de criptografía, que ficheros y mensajes de correo electrónico puedan ser interpretados por personas no autorizadas. Puede también utilizarse para firmar electrónicamente un documento o un mensaje, realizando así la autenticación del autor.
- Phishing: Es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas).
- Pop-up window: Nueva ventana del programa navegador, generalmente de tamaño reducido a escala de la ventana principal, que aparece cuando el usuario está descargando un página determinada.
- Push advertising: Publicidad enviada por los anunciantes o en nombre de ellos en un momento distinto a aquel en el que se produce el requerimiento del consumidor o, en su caso, incluso sin el requerimiento del mismo. Un ejemplo del mismo son las ofertas de nuevos servicios o productos remitidas por correo electrónico a lo largo del tiempo a sus clientes por cualquier empresa o comercio.

- Proveedores de acceso: Organizaciones que suministran la infraestructura técnica necesaria para que los usuarios puedan conectarse a Internet. Para usuarios domésticos, lo habitual es utilizar una conexión a través de la red telefónica básica mediante un módem.
- Proveedores de contenido: Personas u organizaciones que publican información de cualquier tipo en Internet, ya sea utilizando recursos propios o los suministrados por un proveedor de acceso.

- Red: Conjunto de máquinas conectadas para intercambiar información entre sí.
- Re-mailer: Servicio de Internet que, utilizando distintas técnicas, oculta la identidad del remitente de un correo electrónico.

- Sala de Chat: Lugar virtual de la red, llamado también canal, donde los usuarios se reúnen para charlar con otros que se encuentran en la misma sala.
- Servidor Web: Es el programa que, utilizando el protocolo de comunicaciones HTTP, es capaz de recibir peticiones de información de un programa cliente (navegador), recuperar la información solicitada y enviarla al programa cliente para su visualización por el usuario.
- SHTTP (Secure HTTP): Sistema encaminado a proporcionar transacciones seguras dentro del entorno World Wide Web.
- Spam: Se denomina Spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Quienes se dedican a esta actividad reciben el nombre de spammers.

- Spammer: La persona o compañía que realiza el envío de Spam.

- Spamming lists: Listas comerciales. Listas de direcciones de correo para envío de publicidad de forma masiva.
- SSL (Secure Sockets Layer): El protocolo de seguridad más usado en Internet. Utiliza criptografía asimétrica para generar una clave de sesión con la que se cifran las comunicaciones entre el cliente y el servidor. Proporciona también servicios de autenticación del servidor y, opcionalmente, del cliente.
- Servidor Web seguro: Servidor Web que utiliza protocolos de seguridad (SSL o SHTTP generalmente) el ejecutar transacciones en él. Un protocolo de seguridad utiliza técnicas de cifrado y autenticación como medios para incrementar la confidencialidad y la fiabilidad de las transacciones.
- Spoofing: Suplantación de la identidad de un tercero. Aunque puede producirse en diferentes entornos uno de los más habituales en los que aparece con frecuencia es en el envío masivo de Spam.
- Tercero de Confianza (TTP, Trusted Third Parties): Entidad pública o privada encargada de la emisión de certificados digitales que atestigüen la autenticidad de la identidad de los propietarios de los mismos.
- URL: El URL es la cadena de caracteres con la cual se asigna dirección única a cada uno de los recursos de información disponibles en Internet.
- Virus informático: Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos.
- Web bug: También se denominan “micro espías” o “pulgas” y son imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.
- Webmail: Servicio de correo electrónico prestado a través de un servidor Web y utilizando el protocolo HTTP. Su difusión es cada vez mayor debido a la existencia de multitud de prestadores de servicios que lo proporcionan de forma gratuita y a la versatilidad que proporciona, ya que los mensajes de correo son accesibles desde cualquier ordenador del mundo que tenga conexión a Internet y a que no obliga a cambiar la dirección de correo electrónico cuando cambiamos de proveedor de acceso a Internet.
- Webmining: Técnicas que ayudan a descubrir patrones de la actividad de los usuarios cuando acceden a los sitios web. Permiten ajustar actividades como el marketing on-line, la selección de banners o interstitials publicitarios, segmentación de usuarios y gestión de relaciones con clientes. Manejan, con el soporte de bases de datos específicas, un gran volumen de datos sobre accesos a páginas web y datos de clickstream.
- World Wide Web (WWW, W3, Telaraña Mundial): Sistema de información distribuido, que utiliza el protocolo HTTP para enlazar páginas mediante mecanismos de hipertexto.
- X.500: Norma desarrollada conjuntamente por ISO/IEC (organismo internacional de normalización) e ITU-T (antes denominado CCITT) dentro de la arquitectura OSI, para la creación y mantenimiento de servicios de directorio de forma distribuida.

No hay comentarios:

Publicar un comentario