Gestión-Calidad.com

Tu Web de Consulta en Sistemas de Gestión

Links de interés

Definiciones: Seguridad de la Información(SI)

Definiciones: Seguridad de la Información(SI)

Definiciones

En la Sección de seguridad de la información debemos aclarar una serie de conceptos par un mayor aprovechamiento de la gran información de la que consta. Aquí encontramos las más importantes:

  • Acceso a datos por cuenta de terceros: Persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento. Este tratamiento por terceros sólo puede realizarse conforme a las instrucciones recibidas por el responsable de tratamiento. Esta puesta en conocimiento de los datos personales para la prestación de un servicio no se considera comunicación o cesión de datos.
  • Accesos autorizados: Autorizaciones concedidas a un usuario para la utilización de los diversos recursos, sin que pueda utilizarlos para fines propios.
  • Activos: Cualquier cosa que necesite protección por lo que representa para una empresa, frente a una situación de pérdida de la confidencialidad, integridad o disponibilidad.
  • Amenaza: Acciones que pueden causar daño según la severidad y posibilidad de ocurrencia.
  • Análisis de los Riesgos: proceso sistemático para identificar y estimar la magnitud del riesgo sobre un sistema de información.
  • Autenticación: Procedimiento de comprobación de la identidad de un usuario (contraseña de cada usuario).
  • Afectado o interesado: Persona física titular de los datos personales que se incluyan en ficheros automatizados o manuales.
  • Bloqueo de datos: La identificación y reserva de los datos (un registro o varios registros) con el fin de impedir su tratamiento. El bloqueo puede producirse por nuestra propia iniciativa o a instancia del afectado.
  • Código de usuario: Información no confidencial, frecuentemente constituida por una cadena de caracteres previamente establecida, que se usa para identificar al usuario.
  • Comunicación o cesión de datos: Toda revelación de datos realizada por el Responsable del Fichero (cedente) a una persona física o jurídica (cesionario) distinta del afectado con el previo consentimiento del interesado dentro del territorio nacional pudiendo hacer uso de los mismos para fines propios.
  • Confidencialidad: Propiedad que la información no esté disponible o pueda ser descubierta por usuarios no autorizados, entidades o procesos.
  • Consentimiento del interesado: Es el fundamento básico de toda la protección de datos personales, ya que con ello se garantiza la intimidad y la privacidad de las personas físicas, entendiéndose como tal consentimiento toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el afectado o interesado consiente el tratamiento de datos personales que le conciernen.

Se considera consentimiento tácito aquel derivado de una comunicación informativa al afectado indicando en la misma el tratamiento e inclusión de sus datos personales en un fichero y dicho afectado no ha expresado su negativa.

Se considera consentimiento expreso el otorgado en cualquiera de las formas admisibles en Derecho siempre y cuando pueda ser demostrada su concesión, siendo requisito imprescindible para su validez que no se recabe por medios fraudulentos, desleales o ilícitos.

Se considera consentimiento expreso y por escrito aquel cuya firmeza debe de constatarse bajo criterios inequívocos y formales, dejando fuera de toda duda su otorgamiento.
Contraseña: Información confidencial, frecuentemente constituida por una cadena de caracteres, que es usada para la autenticación de un usuario.

  • Control de acceso: Mecanismo que en función de la identificación y la autenticación permite conocer los accesos a datos o recursos.
  • Copia de respaldo o de seguridad: Copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación.
  • Datos de carácter personal: Cualquier información concerniente a personas físicas identificadas e identificables.

En principio, cualquier agrupamiento de datos personales partiendo de un solo identificador (Ej.: nombre, DNI, NIF, número de pasaporte o Seguridad Social, número de matrícula dentro de la empresa, número de proveedor, número de cliente, etc.) junto con otro u otros identificadores de carácter personal, incluidos los referidos, está sujeto a la aplicación de la legislación de protección de datos de carácter personal y consecuentemente a las instrucciones técnicas que componen el Documento de Seguridad de la empresa, y en cualquier otra normativa interna.




  • Disponibilidad: Propiedad de ser accesible y usable bajo demanda por una entidad autorizada.
  • Encargado de Tratamiento: La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento.
  • Fichero: Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso.
  • Fuentes accesibles al público: Aquellos ficheros cuya consulta puede ser realizada por cualquier persona, no impedida por una norma limitativa, o sin más exigencia que, en su caso, el abono de una contraprestación.

Exclusivamente tienen la consideración de fuentes de acceso público el censo, los repertorios telefónicos en los términos previstos por su normativa específica y las listas de personas pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título, profesión actividad, grado académico, dirección e indicación de su pertenencia al grupo. Así mismo tienen el carácter de fuentes de acceso público, los Diarios y Boletines oficiales y los medios de comunicación.

  • Gestión de los Riesgos: selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir, controlar o transferir los riesgos identificados.
  • Identificación del afectado: Cualquier elemento que permita determinar directa o indirectamente la identidad física o antropométrica, fisiológica, psíquica, económica, cultural o social de la persona afectada.
  • Identificación del usuario: Procedimiento de reconocimiento de la identidad de un usuario (código de usuario).
  • Incidencia: Cualquier anomalía que afecte o pudiera afectar a la seguridad de los datos.
  • Integridad: Propiedad de salvaguardar la precisión y completitud de los recursos.
  • Procedimiento de disociación: Todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable.
  • Método PDCA: (Plan, Do, Check; Act) Esta metodología consta de cuatro fases, cuya finalidad es conseguir que una organización aplique la mejora de forma continua, incrementado la calidad y la productividad. Las cuatro fases son: (Plan, Do, Check, Act) (planificar, hacer, verificar y actuar).
  • Recurso: Cualquier parte componente de un sistema de información (hardware y software).
  • Responsable del fichero (RF): El responsable del fichero es la persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y usos del tratamiento.
  • Responsable de Seguridad (RS): Es la persona o personas nombradas por la Gerencia, que dentro de la estructura de la organización, actúa como responsable de implantar, coordinar y controlar las medidas técnicas necesarias, de seguridad informática y de comunicaciones, para el cumplimiento de la LOPD, del RMS, decretos sobre protección de datos, instrucciones o resoluciones de la AEPD y de cualquier otra normativa externa o interna sobre este tema.
  • Riesgo: Es la posibilidad que una amenaza pueda causar cierto impacto negativo en un activo determinado que presenta una vulnerabilidad a dicha amenaza.
  • Riesgo residual: El riesgo remanente luego de una amenaza a la seguridad.
  • Sistema de comunicaciones: Procedimientos electrónicos de redes de comunicaciones que realizan el envío/recepción de datos, tanto local como externamente.
  • Sistema de Información: Conjunto de ficheros automatizados, programas, soportes y equipos empleados en el almacenamiento y tratamiento de datos de carácter personal.
  • Soporte: Objeto físico susceptible de ser tratado en un sistema informático y sobre el cual se pueden grabar o recuperar datos (cintas, discos, CD, diskettes, pen-drive, etc.).
  • Transporte de datos: El trasiego de datos entre sistemas informáticos por cualquier medio de transmisión, así como el envío físico de datos por correo o por cualquier otro medio convencional.
  • Tratamiento de datos: Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, impresión, conservación, elaboración, evaluación, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.
  • Usuario: Cualquier persona interna o externa que acceda a datos personales.
  • Vulnerabilidades: puntos débiles del equipamiento, aplicaciones, personal y mecanismos de control que facilitan la concreción de una amenaza.

Acceso a más contenido en la sección de categorías y sus entradas Seguridad de la Información

Puntúe el artículo

MaloPobreNormalBuenoExcelente (No existen Votos, Puntúa el primero)
Cargando… Bookmark and Share

Panel de Usuario Web: Suscribete en RSS y conoce las novedades

The Author

Admin Gestion-Calidad.com

Consultor-Auditor en Sistemas Integrados de Gestión y Conformidad de Producción

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Gestión-Calidad.com © 2009-2016 Política de Privacidad