IBM
Tivoli
Privacy
Manager
for
e-business
Guía
de
planificación
Versión
1.2
SC10-9811-00
���
IBM
Tivoli
Privacy
Manager
for
e-business
Guía
de
planificación
Versión
1.2
SC10-9811-00
���
Nota:
Antes
de
utilizar
esta
información
y
el
producto
al
que
da
soporte,
lea
la
información
general
que
figura
en
el
Apéndice
B,
“Avisos”,
en
la
página
109.
Primera
edición
(septiembre
de
2003)
Este
manual
es
la
traducción
del
original
inglés
IBM
Tivoli
Privacy
Manager
for
e-business
Planning
Guide
Version
1.2
,
SC32-1284-00.
Esta
edición
corresponde
a
la
versión
1.2
de
IBM
Tivoli
Privacy
Manager
(5724–C07)
y
a
todos
los
releases
y
modificaciones
posteriores
mientras
no
se
indique
lo
contrario
en
nuevas
ediciones.
©
Copyright
International
Business
Machines
Corporation
2002,
2003.
Reservados
todos
los
derechos.
Contenido
Prefacio
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. v
A
quién
va
dirigido
este
manual
.
.
.
.
.
.
.
. v
Publicaciones
.
.
.
.
.
.
.
.
.
.
.
.
.
. v
Publicaciones
de
Tivoli
Privacy
Manager
.
.
.
. v
Publicaciones
relacionadas
.
.
.
.
.
.
.
. vi
Acceso
a
las
publicaciones
en
línea
.
.
.
.
. vi
Accesibilidad
.
.
.
.
.
.
.
.
.
.
.
.
.
. vii
Cómo
ponerse
en
contacto
con
el
soporte
de
software
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. vii
Convenios
utilizados
en
este
manual
.
.
.
.
.
. vii
Convenios
tipográficos
.
.
.
.
.
.
.
.
. vii
Diferencias
entre
sistemas
operativos
.
.
.
. viii
Capítulo
1.
Visión
general
de
IBM
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
.
.
. 1
Ventajas
de
la
gestión
de
privacidad
.
.
.
.
.
. 1
Información
confidencial
.
.
.
.
.
.
.
.
.
. 2
Protección
de
la
información
confidencial
.
.
.
.
. 3
En
qué
difiere
la
privacidad
de
la
seguridad
.
.
.
. 3
Basar
una
política
de
privacidad
en
P3P
.
.
.
.
. 5
Información
identificable
personalmente
(PII)
.
.
. 5
Cómo
funciona
Tivoli
Privacy
Manager
.
.
.
.
. 5
Definición
de
una
política
de
privacidad
.
.
.
. 6
Despliegue
de
una
política
de
privacidad
.
.
.
. 7
Registro
del
consentimiento
a
una
política
de
privacidad
.
.
.
.
.
.
.
.
.
.
.
.
.
. 9
Supervisión
y
ejecución
del
acceso
a
la
información
.
.
.
.
.
.
.
.
.
.
.
.
. 10
Generación
de
informes
.
.
.
.
.
.
.
.
. 11
Creación
de
monitores
para
su
organización
.
.
. 11
Visión
general
de
las
funciones
de
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 12
Funciones
de
la
consola
de
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
.
.
.
.
.
. 12
Funciones
del
servidor
de
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
.
.
.
.
.
. 12
Funciones
de
monitor
de
Tivoli
Privacy
Manager
13
Funciones
del
monitor
LDAP
.
.
.
.
.
.
. 13
Flujos
de
datos
de
Tivoli
Privacy
Manager
.
.
.
. 14
Registro
del
monitor
.
.
.
.
.
.
.
.
.
. 14
Registro
del
monitor
LDAP
.
.
.
.
.
.
.
. 15
Despliegue
de
la
política
e
intervalos
de
sondeo
del
monitor
.
.
.
.
.
.
.
.
.
.
.
.
. 15
Proceso
de
una
solicitud
de
acceso
.
.
.
.
. 16
Proceso
de
una
solicitud
de
envío
de
registro
.
. 18
Novedades
de
este
release
.
.
.
.
.
.
.
.
. 19
Mejoras
de
la
consola
.
.
.
.
.
.
.
.
.
. 19
Mejoras
del
servidor
de
Tivoli
Privacy
Manager
19
Mejoras
del
monitor
LDAP
de
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
.
.
.
.
.
. 20
Mejoras
de
los
informes
.
.
.
.
.
.
.
.
. 20
Mejoras
de
SDK
de
monitor
.
.
.
.
.
.
.
. 21
Mejoras
y
cambios
de
la
documentación
.
.
.
. 21
Capítulo
2.
Planificación
de
la
instalación
de
Tivoli
Privacy
Manager
. 23
Requisitos
previos
de
la
instalación
y
configuración
23
Directrices
de
instalación
de
Tivoli
Privacy
Manager
y
productos
de
soporte
.
.
.
.
.
.
.
.
.
. 23
Configuración
de
un
entorno
de
prueba
.
.
.
. 23
Configuración
del
entorno
de
producción
.
.
. 24
Integración
de
Tivoli
Privacy
Manager
en
el
entorno
de
servidor
de
IBM
WebSphere
Application
Server
. 26
Capítulo
3.
Planificación
de
la
configuración
y
operación
de
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
.
. 29
Planificación
de
la
seguridad
de
los
datos
.
.
.
. 29
Asignación
de
roles
de
Tivoli
Privacy
Manager
a
usuarios
y
grupos
.
.
.
.
.
.
.
.
.
.
. 29
Visión
general
de
los
roles
de
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
.
.
.
.
.
. 30
Selección
del
servicio
de
autenticación
.
.
.
. 35
Establecimiento
del
nivel
de
autenticación
de
WebSphere
.
.
.
.
.
.
.
.
.
.
.
.
. 36
Seguridad
del
flujo
de
datos
.
.
.
.
.
.
.
. 36
Configuración
de
los
servicios
de
autorización
.
.
. 39
Configuración
de
Tivoli
Privacy
Manager
para
utilizar
los
servicios
de
autorización
.
.
.
.
. 40
Creación
de
correlaciones
para
usuarios
y
grupos
de
Tivoli
Access
Manager
.
.
.
.
.
.
.
.
. 40
Correlación
del
acceso
no
autenticado
con
los
atributos
de
acceso
.
.
.
.
.
.
.
.
.
.
. 40
Integración
de
Tivoli
Privacy
Manager
en
un
entorno
Tivoli
Access
Manager
existente
.
.
.
. 41
Sincronización
de
relojes
del
sistema
.
.
.
.
.
. 42
Configuración
de
monitores
de
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 43
Configuración,
inicio
y
registro
de
un
monitor
.
. 43
Despliegue
de
monitores
de
varias
partes
.
.
. 43
Determinación
del
nivel
de
aplicación
obligatoria
de
acceso
.
.
.
.
.
.
.
.
.
.
.
.
.
. 44
Configuración
de
la
comunicación
entre
un
monitor
LDAP
y
un
servidor
LDAP
.
.
.
.
. 46
Correlación
de
un
ID
de
vinculación
LDAP
no
autenticado
con
un
ID
de
Tivoli
Access
Manager
. 46
Establecimiento
de
los
estados
del
monitor
.
.
. 46
Soporte
de
P3P
.
.
.
.
.
.
.
.
.
.
.
.
. 47
Limitaciones
de
soporte
de
P3P
.
.
.
.
.
.
.
. 47
Capítulo
4.
Gestión
de
políticas
de
privacidad
.
.
.
.
.
.
.
.
.
.
.
.
. 49
Utilización
de
versiones
para
gestionar
la
migración
de
políticas
.
.
.
.
.
.
.
.
.
.
.
.
.
. 49
Utilización
de
la
clasificación
del
consentimiento
para
gestionar
la
migración
de
políticas
.
.
.
.
. 50
Estados
de
la
política
con
respecto
al
consentimiento
de
la
política
.
.
.
.
.
.
. 51
©
Copyright
IBM
Corp.
2002,
2003
iii
Casos
de
implementación
de
consentimiento
de
la
política
.
.
.
.
.
.
.
.
.
.
.
.
.
. 51
Utilización
de
normativa
predeterminada
y
de
clasificación
de
consentimientos
para
gestionar
varias
políticas
de
privacidad
.
.
.
.
.
.
.
. 62
Normativas
predeterminadas
y
evaluaciones
de
comprobación
de
conformidad
.
.
.
.
.
.
. 63
Normativas
predeterminadas
y
tipo
de
consentimiento
.
.
.
.
.
.
.
.
.
.
.
. 63
Evaluación
de
los
valores
de
política
en
casos
de
varias
políticas
.
.
.
.
.
.
.
.
.
.
.
. 66
Inhabilitación
de
la
recopilación
de
consentimiento
para
políticas
específicas
.
.
.
. 69
Casos
de
evaluación
de
políticas
.
.
.
.
.
. 69
Lógica
de
la
comprobación
de
conformidad
.
.
. 72
Capítulo
5.
Rendimiento
y
disponibilidad
de
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
.
.
.
.
.
. 75
Gestión
del
consumo
de
almacenamiento
de
base
datos
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 76
Mejora
del
rendimiento
de
los
datos
en
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
.
.
.
. 77
Mejora
del
rendimiento
de
los
datos
en
el
servidor
de
Tivoli
Privacy
Manager
.
.
.
.
. 78
Mejora
del
rendimiento
de
la
base
de
datos
de
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
. 79
Mejora
del
rendimiento
de
los
datos
en
los
monitores
de
Tivoli
Privacy
Manager
.
.
.
.
. 82
Ajuste
del
entorno
Tivoli
Privacy
Manager
.
.
.
. 90
Ajuste
general
de
WebSphere
en
plataformas
para
todos
los
sistemas
operativos
.
.
.
.
.
. 90
Ajuste
de
DB2
en
plataformas
para
todos
los
sistemas
operativos
.
.
.
.
.
.
.
.
.
.
. 95
Modificaciones
en
los
sistemas
operativos
.
.
. 98
Consultas
del
ajuste
de
rendimiento
.
.
.
.
. 100
Cómo
garantizar
la
fiabilidad
y
la
integridad
de
los
datos
en
Tivoli
Privacy
Manager
.
.
.
.
.
.
. 100
Cálculo
del
tamaño
de
la
agrupación
de
threads
del
ORB
.
.
.
.
.
.
.
.
.
.
.
.
.
. 101
Configuración
de
los
monitores
de
Tivoli
Privacy
Manager
.
.
.
.
.
.
.
.
.
.
. 101
Cálculo
del
tamaño
de
la
agrupación
de
conexiones
de
la
fuente
de
datos
(DataSource
Connection
Pool
Size)
.
.
.
.
.
.
.
.
. 102
Establecimiento
de
MaxAppls
en
DB2
.
.
.
. 103
Resumen
.
.
.
.
.
.
.
.
.
.
.
.
.
. 103
Caso
de
ejemplo:
cálculo
de
valores
para
los
parámetros
de
tamaño
de
agrupación
de
threads
del
ORB
y
de
tamaño
de
agrupación
de
conexiones
de
fuente
de
datos
(DataSource
Connection
Pool
Size)
.
.
.
.
.
.
.
.
. 104
Apéndice
A.
Correlaciones
P3P
de
los
componentes
de
una
política
.
.
.
. 105
Apéndice
B.
Avisos
.
.
.
.
.
.
.
.
. 109
Marcas
registradas
.
.
.
.
.
.
.
.
.
.
.
. 110
Glosario
.
.
.
.
.
.
.
.
.
.
.
.
.
. 113
Índice
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 117
iv
IBM
Tivoli
Privacy
Manager
for
e-business:
Guía
de
planificación
Prefacio
IBM
Tivoli
Privacy
Manager
Guía
de
planificación
proporciona
información
acerca
de
cómo:
v
Configurar
y
ajustar
el
entorno
para
instalar
IBM®
Tivoli®
Privacy
Manager
(Tivoli
Privacy
Manager)
v
Planificar
el
tipo
de
políticas
de
privacidad
para
desplegar
en
su
entorno
La
asistencia
al
usuario
(ayuda)
en
la
consola
de
Tivoli
Privacy
Manager
proporciona
más
información
sobre
tareas,
además
de
las
directrices
que
se
indican
en
esta
publicación.
A
quién
va
dirigido
este
manual
El
manual
está
dirigido
a
los
administradores
de
sistemas,
integradores
e
instaladores
o
al
personal
de
Tivoli
Professional
Services
que
se
encarga
de
planificar
la
instalación
y
la
configuración
de
Tivoli
Privacy
Manager.
Los
usuarios
deben
tener
conocimientos
suficientes
del
uso
de
los
productos
siguientes:
v
IBM
WebSphere®
Application
Server
v
IBM
DB2®
Universal
Database
Publicaciones
Lea
las
descripciones
de
la
biblioteca
de
Tivoli
Privacy
Manager,
las
publicaciones
de
lectura
imprescindible
y
las
publicaciones
relacionadas
para
determinar
qué
publicaciones
le
podrían
ser
de
ayuda.
Tras
determinar
las
publicaciones
que
necesita,
consulte
las
instrucciones
para
acceder
a
las
publicaciones
en
línea.
Publicaciones
de
Tivoli
Privacy
Manager
Las
publicaciones
de
la
biblioteca
de
Tivoli
Privacy
Manager
son
las
siguientes:
v
IBM
Tivoli
Privacy
Manager
for
e-business
Release
Notes.
Proporciona
información
sobre
cómo
obtener
los
arreglos
y
APAR
necesarios,
y
describe
las
actualizaciones,
correcciones,
enmiendas
y
soluciones
para
las
tareas
y
temas
que
se
describen
en
la
biblioteca
de
Tivoli
Privacy
Manager.
v
IBM
Tivoli
Privacy
Manager
for
e-business
Prerequisites
Installation
Guide,
SC32–1375
Proporciona
información
sobre
la
instalación
de
los
productos
IBM
que
Tivoli
Privacy
Manager
utiliza.
v
IBM
Tivoli
Privacy
Manager
for
e-business
Guía
de
planificación,
SC10–9811
Proporciona
información
sobre
la
planificación
de
la
instalación,
funcionamiento
y
administración
de
Tivoli
Privacy
Manager.
v
IBM
Tivoli
Privacy
Manager
for
e-business
Installation
Guide,
SC32–1123
Proporciona
información
sobre
la
instalación
y
configuración
de
Tivoli
Privacy
Manager.
v
IBM
Tivoli
Privacy
Manager
for
e-business
Guía
del
usuario,
SC10–9812
Proporciona
información
sobre
la
creación
y
el
despliegue
de
políticas
de
privacidad
y
sobre
el
funcionamiento
de
Tivoli
Privacy
Manager.
v
IBM
Tivoli
Privacy
Manager
for
e-business
Monitor
Developer’s
Guide,
SC32–1286
©
Copyright
IBM
Corp.
2002,
2003
v
Proporciona
información
sobre
la
API
(interfaz
de
programación
de
aplicaciones)
que
los
programadores
del
sistema
pueden
utilizar
para
crear
un
monitor.
v
IBM
Tivoli
Privacy
Manager
for
e-business
Problem
Determination
Guide,
SC32–1287
Proporciona
información
sobre
el
diagnóstico
y
la
resolución
de
problemas
con
Tivoli
Privacy
Manager.
También
se
incluyen
mensajes
del
producto.
v
Asistencia
en
línea
para
el
usuario
de
Tivoli
Privacy
Manager
Proporciona
temas
de
ayuda
en
línea
integrados
para
todas
las
tareas
administrativas
de
Tivoli
Privacy
Manager.
Publicaciones
relacionadas
Está
disponible
información
relacionada
con
Tivoli
Privacy
Manager
en
las
publicaciones
siguientes:
v
IBM
Tivoli
Access
Manager
for
e-business
Los
documentos
necesarios
para
dar
soporte
a
IBM
Tivoli
Access
Manager
for
e-business
se
encuentran
en
la
siguiente
dirección:
http://publib.boulder.ibm.com/tividd/td/tdprodlist.html
v
IBM
Universal
DB2
Enterprise
Edition
Los
documentos
necesarios
para
dar
soporte
a
DB2
se
encuentran
en
la
siguiente
dirección:
http://www.ibm.com/software/data/db2/library
v
IBM
WebSphere
Application
Server
Las
publicaciones
de
acceso
para
este
producto
se
encuentran
en
la
siguiente
dirección:
http://www.ibm.com/software/webservers/appserv/library.html
v
IBM
HTTP
Server
Las
publicaciones
de
acceso
para
este
producto
se
encuentran
en
la
siguiente
dirección:
http://www.ibm.com/software/webservers/httpservers/library.html
v
La
biblioteca
de
software
de
Tivoli
proporciona
enlaces
a
una
variedad
de
publicaciones
Tivoli,
como,
por
ejemplo,
documentación
técnica,
hojas
de
datos,
demostraciones,
libros
rojos
y
cartas
de
anuncio.
La
biblioteca
de
software
de
Tivoli
está
disponible
en
la
siguiente
dirección
web:
http://www.ibm.com/software/tivoli/library/.
v
La
publicación
Tivoli
Software
Glossary
incluye
definiciones
de
muchos
de
los
términos
técnicos
relacionados
con
el
software
de
Tivoli.
Está
disponible
(sólo
en
inglés)
en
el
sitio
web
siguiente:
http://publib.boulder.ibm.com/tividd/glossary/termsmst04.htm.
Acceso
a
las
publicaciones
en
línea
Las
publicaciones
de
esta
biblioteca
están
disponibles
en
línea
en
formato
(Portable
Document
Format),
formato
HTML
(Hypertext
Markup
Language)
o
en
ambos
en
el
Tivoli
Information
Center:
http://publib.boulder.ibm.com/tividd/td/tdprodlist.html
La
información
está
organizada
por
producto
e
incluye
notas
del
release,
guías
de
instalación,
guías
del
administrador
y
referencias
del
desarrollador.
vi
IBM
Tivoli
Privacy
Manager
for
e-business:
Guía
de
planificación
http://publib.boulder.ibm.com/tividd/td/tdprodlist.htmlhttp://www.ibm.com/software/data/db2http://www.ibm.com/software/webservers/appserv/library.htmlhttp://www-3.ibm.com/software/webservers/httpservers/library.htmlhttp://www.ibm.com/software/tivoli/library/http://publib.boulder.ibm.com/tividd/glossary/termsmst04.htmhttp://publib.boulder.ibm.com/tividd/td/tdprodlist.html
Nota:
Para
asegurarse
de
que
recibe
una
impresión
correcta
de
las
publicaciones
PDF,
seleccione
la
casilla
de
verificación
Ajustar
a
página
en
el
diálogo
de
impresión
de
Adobe
Acrobat
(que
aparece
al
hacer
clic
en
Archivo
→
Imprimir).
Accesibilidad
Las
características
de
accesibilidad
ayudan
a
los
usuarios
que
tienen
una
discapacidad
física,
como
movilidad
restringida
o
visión
limitada,
a
utilizar
los
productos
de
software
sin
problemas.
En
este
producto,
puede
utilizar
tecnologías
de
asistencia
para
tener
acceso
acústico
a
la
interfaz
y
navegar
por
ella.
También
puede
utilizar
el
teclado
en
lugar
del
ratón
para
realizar
todas
las
funciones
de
la
interfaz
gráfica
de
usuario.
La
documentación
del
producto
incluye
las
características
siguientes
para
facilitar
la
accesibilidad:
v
La
documentación
se
encuentra
en
los
formatos
HTML
y
convertible
para
proporcionar
al
usuario
la
máxima
oportunidad
para
aplicar
software
de
lectura
en
pantalla.
v
Todas
las
imágenes
de
la
documentación
se
proporcionan
con
texto
alternativo
para
que
los
usuarios
con
deficiencias
visuales
puedan
comprender
el
contenido
de
las
imágenes.
Cómo
ponerse
en
contacto
con
el
soporte
de
software
Puede
haber
publicaciones
adicionales
disponibles
en
el
sitio
web
de
soporte
de
software
de
Tivoli.
Antes
de
ponerse
en
contacto
con
el
soporte
de
Tivoli,
visite
el
sitio
siguiente:
http://www.ibm.com/software/sysmgmt/products/support/
TivoliPrivacyManager.html
Si
necesita
ayuda
adicional,
póngase
en
contacto
con
el
soporte
de
software
mediante
los
métodos
que
se
describen
en
la
publicación
IBM
Software
Support
Guide
en
el
siguiente
sitio
web:
http://techsupport.services.ibm.com/guides/handbook.html
La
guía
proporciona
la
siguiente
información:
v
Requisitos
de
registro
y
elegibilidad
para
recibir
soporte.
v
Los
números
de
teléfono,
en
función
del
país
en
el
que
se
encuentre.
v
Una
lista
de
la
información
debe
reunir
antes
de
ponerse
en
contacto
con
el
soporte
al
cliente.
Convenios
utilizados
en
este
manual
Esta
publicación
utiliza
varios
convenios
para
algunos
términos
y
acciones
especiales,
comandos
y
rutas
de
acceso
en
función
del
sistema
operativo.
Convenios
tipográficos
En
esta
publicación
se
utilizan
los
siguientes
convenios
tipográficos:
Negrita
Los
comandos
en
minúsculas
o
en
mayúsculas
y
minúsculas
que
son
difíciles
de
distinguir
dentro
del
texto,
palabras
clave,
parámetros,
opciones,
nombres
de
clases
Java
y
objetos
aparecen
en
negrita.
Prefacio
vii
http://www.ibm.com/software/sysmgmt/products/support/TivoliPrivacyManager.htmlhttp://www.ibm.com/software/sysmgmt/products/support/TivoliPrivacyManager.htmlhttp://techsupport.services.ibm.com/guides/handbook.html
Cursiva
Las
variables,
títulos
de
publicaciones
y
palabras
o
frases
especiales
que
están
enfatizadas
aparecen
en
cursiva.
Monoespaciado
Los
ejemplos
de
código,
líneas
de
comandos,
salida
en
pantalla,
nombres
de
archivos
y
directorios
que
son
difíciles
de
distinguir
dentro
del
texto,
mensajes
del
sistema,
texto
que
el
usuario
debe
escribir
y
valores
de
argumentos
u
opciones
de
comandos
aparecen
en
monoespaciado.
Diferencias
entre
sistemas
operativos
Este
manual
utiliza
el
convenio
de
UNIX
para
especificar
la
anotación
de
directorio.
Al
utilizar
la
línea
de
comandos
de
Windows,
sustituya
cada
barra
inclinada
(/)
por
una
barra
inclinada
invertida
(\)
en
las
rutas
de
acceso
de
directorios.
Si
utiliza
el
shell
bash
en
un
sistema
Windows,
puede
utilizar
los
convenios
de
UNIX.
viii
IBM
Tivoli
Privacy
Manager
for
e-business:
Guía
de
planificación
Capítulo
1.
Visión
general
de
IBM
Tivoli
Privacy
Manager
IBM
Tivoli
Privacy
Manager
for
e-business
(Tivoli
Privacy
Manager)
es
una
solución
para
toda
la
empresa
para
gestionar
el
acceso
a
información
personal
importante,
que
recibe
el
nombre
de
información
confidencial.
Las
personas
que
suministran
información
personal,
como
por
ejemplo,
los
números
de
seguridad
social,
tienen
el
derecho
de
decidir
cuándo,
cómo
y
hasta
que
punto
las
organizaciones
que
recopilan
la
información
utilizan
su
información
personal.
Gracias
a
Tivoli
Privacy
Manager,
su
organización
puede
identificar,
supervisar,
controlar
y
auditar
el
acceso
a
información
personal.
Tivoli
Privacy
Manager
agrega
las
mejores
normas
de
uso
de
gestión
de
privacidad
a
las
aplicaciones
e-business
y
gestiona
la
información
que
estas
aplicaciones
recopilan
de
acuerdo
con
las
directrices
de
la
OCDE
(Organización
para
la
Cooperación
y
Desarrollo
Económico)
sobre
protección
de
la
privacidad.
Tivoli
Privacy
Manager
se
integra
en
el
software
del
sistema
existente,
incluidas
las
aplicaciones
y
bases
de
datos
de
comercio
electrónico
(e-commerce).
La
inversión
en
infraestructura
de
su
empresa
queda
protegida
al
tiempo
que
Tivoli
Privacy
Manager
supervisa
el
acceso
a
información
confidencial
y
mantiene
el
acceso
a
los
registros
de
auditoría
en
un
almacenamiento
gestionado
por
separado.
Tivoli
Privacy
Manager
genera
diversos
informes
que
tratan
de
la
perspectiva
de
toda
una
empresa
y
una
perspectiva
individual.
Los
informes
de
toda
la
empresa
muestran
toda
la
colección
de
información
confidencial
y
las
políticas
responsables,
y
proporcionar
pistas
de
auditoría
que
muestran
los
accesos
a
los
sistemas
supervisados
que
indican
si
los
accesos
son
conformes
o
no
con
las
políticas
responsables.
Los
informes
individuales
muestran
información
de
pista
de
auditoría
sobre
quién
ha
accedido
a
la
PII
de
una
persona
y
con
qué
finalidades.
Los
informes
de
Tivoli
Privacy
Manager
permiten
que
el
CPO
determine
lo
siguiente:
v
¿Dónde
se
almacena
la
información
confidencial
en
mi
organización?
v
¿Cuál
es
la
política
de
privacidad
responsable
en
la
actualidad
de
la
información
confidencial
y
qué
elementos
la
constituyen?
v
¿Qué
solicitudes
de
acceso
a
la
información
estaban
en
conflicto
con
la
política
responsable?
v
¿Quién
ha
accedido
o
ha
intentado
acceder
a
la
política
confidencial
de
una
persona
dentro
de
un
periodo
específico?
Ventajas
de
la
gestión
de
privacidad
La
implementación
de
una
solución
de
software
exhaustiva
para
la
gestión
de
privacidad
ofrece
grandes
ventajas
para
una
empresa.
Tivoli
Privacy
Manager
reduce
la
posibilidad
de
riesgos:
v
Se
reduce
el
riesgo
de
responsabilidad
legal
debido
al
uso
indebido
de
la
información
confidencial.
v
Se
reduce
el
riesgo
de
perder
el
valor
de
mercado
y
la
fidelidad
de
los
clientes
debido
al
uso
indebido
de
la
información
confidencial
recopilada.
©
Copyright
IBM
Corp.
2002,
2003
1
Tivoli
Privacy
Manager
controla
los
costes
v
Se
reduce
el
coste
de
cumplimiento
de
las
normas
de
privacidad.
v
Se
reduce
el
coste
de
gestión
de
la
información
confidencial
y
la
investigación
de
demandas
por
abusos.
v
Se
reduce
el
coste
de
desarrollo
y
despliegue
de
aplicaciones.
Tivoli
Privacy
Manager
permite
implementar
y
actualizar
políticas
sin
que
haya
que
cambiar
la
aplicación.
Tivoli
Privacy
Manager
puede
aumentar
las
oportunidades
de
negocio:
v
La
información
recopilada
se
moderniza
al
tiempo
que
se
respetan
las
cuestiones
relativas
a
la
privacidad
del
usuario
final.
v
Crece
la
confianza
del
usuario
final
gracias
a
la
interacción
con
la
empresa.
Información
confidencial
La
información
confidencial
se
compone
de
datos
cuyo
acceso
y
uso
se
supervisa
de
acuerdo
con
los
principios
de
la
OCDE.
Según
estos
principios:
v
No
debe
haber
ningún
sistema
de
mantenimiento
de
registro
de
datos
personales
cuya
existencia
sea
confidencial.
v
Debe
haber
un
modo
de
que
una
persona
determine
qué
información
personal
se
encuentra
en
un
registro
y
cómo
se
utiliza
la
información.
v
Debe
haber
un
modo
de
que
una
persona
impida
que
la
información
personal
que
se
ha
obtenido
o
creado
para
una
finalidad
se
utilice
para
otras
finalidades
sin
el
consentimiento
de
la
persona.
v
Debe
haber
un
modo
de
que
una
persona
corrija
o
enmiende
un
registro
de
identificación
sobre
la
persona.
v
Cualquier
organización
que
cree,
mantenga,
utilice
o
divulgue
registros
de
identificación
personal
debe
asegurarse
de
la
fiabilidad
de
la
información
para
el
uso
previsto
y
debe
tomar
precauciones
para
evitar
el
uso
indebido
de
la
información.
Los
principios
de
la
OCDE
proporcionan
el
marco
normativo
dentro
del
cual
se
puede
gestionar
la
privacidad:
Información
recopilada
Sólo
se
recopila
la
información
necesaria
para
las
transacciones.
Calidad
de
la
información
La
información
personal
recopilada
debe
ser
relevante
en
cuanto
a
los
motivos
por
los
que
se
utiliza
y
debe
ser
precisa,
completa
y
actualizada.
Especificación
de
la
finalidad
En
el
momento
de
reunirse
la
información
debe
especificarse
con
qué
finalidad
se
recopila,
y
el
uso
posterior
de
la
misma
debe
limitarse
a
lograr
los
objetivos
especificados.
Limitación
del
uso
La
información
personal
no
debe
divulgarse,
ponerse
a
disposición
de
otros
usuarios
ni
utilizarse
de
ninguna
otra
manera,
salvo
con
el
consentimiento
del
propietario
de
la
información
o
por
autorización
de
la
ley.
Notificación
y
consentimiento
Debe
notificarse
y
solicitarse
a
las
personas
que
den
el
consentimiento
para
cada
finalidad
y
uso
de
la
información
personal.
2
IBM
Tivoli
Privacy
Manager
for
e-business:
Guía
de
planificación
Claridad
Debe
ponerse
un
medio
a
disposición
inmediata
del
usuario
para
determinar
la
existencia
y
naturaleza
de
la
información
personal
y
las
finalidades
principales
de
su
uso,
así
como
la
identidad
y
la
residencial
habitual
del
controlador
de
la
información.
Protección
de
la
información
confidencial
El
rápido
y
repentino
crecimiento
del
comercio
electrónico
ha
planteado
nuevos
retos
para
garantizar
que
la
información
confidencial
recopilada
se
proteja
frente
al
uso
no
autorizado.
Las
organizaciones
gubernamentales,
asociaciones,
organizaciones
sin
ánimo
de
lucro
y
otras
empresas
que
recopilan
y
guardan
información
confidencial
a
través
de
diversos
medios,
como
por
ejemplo,
Internet,
intranet,
correo
electrónico,
teléfono
y
correo
se
ven
obligados
a
adoptar
e
implementar
medidas
exhaustivas
que
protejan
a
los
usuarios
y
cumplan
las
directrices
decretadas
por
la
legislación.
Por
consiguiente,
las
organizaciones
están
creando
y
volviendo
a
definir
sus
políticas
de
privacidad
y
estudiando
mejores
métodos
para
identificar,
supervisar
y
proteger
la
información
confidencial.
Una
política
de
privacidad
es
un
punto
de
vista
estructurado
que
se
adopta
y
se
implementa
para
el
uso
de
la
información
confidencial
recopilada
y
almacenada.
Pueden
existir
varias
políticas
de
privacidad
dentro
de
una
organización.
Por
ejemplo,
una
o
más
políticas
pueden
corresponder
a
la
información
sobre
los
clientes
y
una
o
más
políticas
pueden
corresponder
a
la
información
sobre
empleados.
Mediante
el
uso
de
Tivoli
Privacy
Manager
puede
implementar
un
punto
de
vista
en
toda
la
empresa
de
las
políticas
de
privacidad
de
su
organización,
y
supervisar
y
ejecutar
el
cumplimiento
de
estas
políticas.
Tivoli
Privacy
Manager
permite
crear,
editar
y
gestionar
versiones
legibles
por
el
usuario
y
por
máquina
de
las
políticas
de
privacidad.
Cuando
haya
definido
una
política
en
Tivoli
Privacy
Manager,
puede
desplegar
la
política
a
través
de
todos
los
sistemas
relevantes
para
asegurarse
de
que
se
supervisa
e
implanta
la
política
de
forma
coherente.
El
despliegue
de
política
también
garantiza
que
la
política
implementada
a
través
de
la
infraestructura
TI
sea
la
misma
política
expresada
en
la
versión
legible
por
el
usuario
de
la
política
que
se
suministra
a
los
clientes,
empleados
y
otros
grupos
y
personas
a
quienes
se
aplica
la
política.
Además,
la
organización
puede
registrar
el
acuerdo
de
política
de
privacidad
que
cada
persona
acepta
y
puede
supervisar
el
uso
de
la
información
de
privacidad
con
relación
a
dicha
política.
En
qué
difiere
la
privacidad
de
la
seguridad
Garantizar
la
seguridad
en
una
organización
es
la
base
para
proteger
la
privacidad
de
las
personas.
La
privacidad
puede
estar
en
riesgo
por
un
error
de
seguridad;
sin
embargo,
la
privacidad
plantea
el
tema
del
uso
y
el
uso
indebido
de
la
información
por
parte
de
los
usuarios
autorizados.
Es
una
política
de
manejo
de
la
información
no
una
política
de
control
de
acceso.
La
privacidad
y
la
seguridad
forman
conjuntamente
la
base
para
establecer
confianza.
La
Figura
1
en
la
página
4
muestra
la
relación
entre
ambas.
Capítulo
1.
Visión
general
de
IBM
Tivoli
Privacy
Manager
3
La
seguridad
garantiza
el
control
de
acceso
a
los
recursos
de
una
organización.
Una
declaración
de
control
de
acceso
puede
adoptar
el
siguiente
formato:
Al
accedente
X
se
le
permite
realizar
la
operación
Y
en
el
recurso
Z.
Por
ejemplo,
una
declaración
de
control
de
acceso
puede
ser,
″A
los
miembros
de
la
división
financiera
se
les
permite
consultar
la
base
de
datos
de
contabilidad″.
La
privacidad
hace
referencia
a
la
relación
entre
una
organización
que
recopila
información
y
el
propietario
de
la
información
recopilada.
Para
establecer
y
regular
dicha
relación,
debe
crearse
una
política
de
privacidad
formada
por
declaraciones
de
política
de
privacidad.
Una
declaración
de
política
de
privacidad
define:
v
Qué
tipos
de
información
se
recopilan
y
son
accesibles
v
Quién
puede
acceder
a
la
información
recopilada
v
Por
qué
motivos
se
puede
acceder
a
la
información.
Una
declaración
de
política
de
privacidad
puede
ser
la
siguiente:
Al
accedente
X
se
le
permite
realizar
la
operación
Y
en
el
recurso
protegido
Z
del
propietario
A,
con
la
finalidad
de
B
únicamente
si
el
propietario
A
da
su
consentimiento
explícito.
Por
ejemplo,
una
declaración
de
política
de
privacidad
puede
ser,
″Los
miembros
de
la
división
I+D
pueden
leer
los
datos
de
modelo
de
uso
de
una
persona
con
el
objeto
de
desarrollar
productos
nuevos
si
la
persona
ha
dado
su
consentimiento
explícito
para
suministrar
los
datos
de
modelo
de
uso.
Observe
que
esta
declaración
incluye
la
elección
del
propietario
de
la
información
a
decidir
el
modo
en
que
se
utiliza
la
información.
A
diferencia
de
la
declaración
de
ejemplo
de
seguridad,
en
esta
declaración
de
ejemplo,
se
incluye
un
propietario
de
la
información
y
el
acceso
a
la
información
depende
del
propietario
que
otorga
el
permiso
para
permitir
el
acceso.
También
se
pueden
aplicar
otras
dependencias
para
acceder
a
la
información
personal.
Por
ejemplo,
una
ley
puede
establecer
determinadas
restricciones
sobre
el
uso
de
la
información
recopilada.
Tivoli
Privacy
Manager
utiliza
los
servicios
de
autorización
de
IBM
Tivoli
Access
Manager
(Tivoli
Access
Manager)
para
asociar
los
usuarios
y
grupos
autorizados
(accedentes)
con
los
grupos
definidos
en
una
política
de
privacidad.
La
configuración
de
Tivoli
Access
Manager
y
la
correlación
de
usuarios
y
grupos
se
describe
en
la
publicación
IBM
Tivoli
Privacy
Manager
Guía
del
usuario.
Figura
1.
Una
seguridad
sólida
es
la
base
de
la
protección
de
la
privacidad
4
IBM
Tivoli
Privacy
Manager
for
e-business:
Guía
de
planificación
Basar
una
política
de
privacidad
en
P3P
Tivoli
Privacy
Manager
utiliza
el
modelo
P3P
(Preferencias
de
privacidad
para
plataforma)
para
crear
definiciones
de
política.
La
especificación
P3P
ha
sido
desarrollada
por
un
grupo
de
trabajo
del
consorcio
W3C
(World
Wide
Web
Consortium).
W3C
desarrolla
tecnologías
interoperativas
(especificaciones,
directrices,
software
y
herramientas).
La
especificación
P3P
es
una
tecnología
de
protección
de
la
privacidad
que
proporciona
el
medio
para
generar
políticas
que
se
pueden
anunciar,
a
las
que
se
puede
acceder
y
que
se
pueden
evaluar
para
el
cumplimiento
de
la
privacidad
en
un
formato
XML
legible
por
máquina.
Un
creciente
número
de
los
principales
sitios
web
ha
adoptado
P3P
como
el
medio
para
comunicar
las
políticas
a
los
usuarios
y
proporcionar
una
tecnología
mediante
la
cual
los
usuarios
de
la
web
pueden
determinar
si
la
política
de
privacidad
de
un
sitio
web
cumple
los
requisitos
de
privacidad.
Consulte
“Soporte
de
P3P”
en
la
página
47
para
obtener
más
información
sobre
cómo
Tivoli
Privacy
Manager
utiliza
la
especificación
P3P.
Información
identificable
personalmente
(PII)
A
lo
largo
de
este
manual,
la
información
confidencial
recibe
el
nombre
de
información
identificable
personalmente
(PII).
Para
considerarse
como
PII,
la
información
debe
estar
asociada
específicamente
a
una
persona
individual.
La
información
facilitada
de
forma
anónima
o
no
relacionada
con
el
propietario
antes
de
recopilarse
no
se
considera
PII.
Una
persona
con
la
que
la
información
PII
está
asociada
recibe
el
nombre
de
propietario
de
PII.
El
propietario
de
PII
debe
haber
divulgado
la
información
a
otra
persona
y
debe
tener
un
interés
en
impedir,
limitar
y
efectuar
un
seguimiento
de
la
posterior
divulgación
de
la
información.
El
propietario
de
PII
puede
expresar
dicho
interés
directamente
o
el
interés
se
puede
codificar
en
leyes
aplicables.
Una
aplicación,
un
grupo
o
un
ID
individual
que
intenta
acceder
a
la
información
PII
recibe
el
nombre
algunas
veces
de
accedente
a
PII.
Tivoli
Privacy
Manager
clasifica
la
PII
en
categorías,
a
las
que
se
hace
referencia
como
tipos
de
PII.
Por
ejemplo,
un
tipo
de
PII
denominado
lugar
de
residencia
puede
incluir
la
dirección,
ciudad,
estado
y
código
postal
de
un
cliente.
La
consola
de
Tivoli
Privacy
Manager
presenta
los
tipos
de
PII
en
función
de
la
especificación
P3P,
y
le
permite
crear
nuevos
tipos
de
PII
que
satisfagan
sus
requisitos
de
privacidad.
Cómo
funciona
Tivoli
Privacy
Manager
La
gestión
de
privacidad
puede
dividirse
en
las
tareas
clave
siguientes:
1.
Definir
la
política
de
privacidad.
2.
Desplegar
la
política
entre
los
sistemas
TI
que
contienen
información
confidencial.
3.
Registrar
el
consentimiento
de
los
usuarios
en
la
política
de
privacidad
anunciada
cuando
envían
información
confidencial.
4.
Crear
una
pista
de
auditoría
del
acceso
a
la
información
confidencial.
5.
Generar
informes
a
nivel
de
toda
la
empresa
e
individualizados
que
muestran
los
accesos
a
información
confidencial
y
la
conformidad
con
la
política
de
privacidad
vigente.
Capítulo
1.
Visión
general
de
IBM
Tivoli
Privacy
Manager
5
La
Figura
2
muestra
cómo
están
representadas
estas
tareas
en
la
consola
de
Tivoli
Privacy
Manager.
Cada
tarea
se
describe
junto
a
la
figura
correspondiente.
Definición
de
una
política
de
privacidad
Las
políticas
de
privacidad
las
definen
las
personas
que
conocen
la
empresa
y
la
estructura
legal
de
una
organización.
Estas
personas
pueden
expresar
los
requisitos
conceptuales
de
la
estrategia
empresarial
y
la
ley
de
privacidad
vigente.
Normalmente,
las
políticas
de
privacidad
no
hacen
referencia
a
tecnologías,
aplicaciones
o
sistemas
específicos
en
una
infraestructura
TI.
Una
política
de
privacidad:
v
Define
qué
tipos
de
información
deben
gestionarse
como
confidenciales
por
parte
de
una
organización
v
Establece
el
modo
en
que
se
puede
utilizar
información
confidencial
v
Regula
quién
puede
acceder
y
utilizar
información
confidencial
dentro
de
una
organización.
En
una
organización
de
gran
tamaño,
los
miembros
autorizados
del
personal
o
el
director
general
de
privacidad
(CPO)
desarrollan
una
política
de
privacidad.
Para
crear
una
política,
el
personal
de
CPO
debe
determinar:
v
Qué
información
recopilada
por
la
organización
debe
marcarse
como
confidencial.
v
Con
qué
finalidades
la
organización
utiliza
la
información
confidencial.
Figura
2.
Visión
general
de
Tivoli
Privacy
Manager
6
IBM
Tivoli
Privacy
Manager
for
e-business:
Guía
de
planificación
v
Qué
persona
de
la
organización
necesita
acceder
a
la
información
confidencial
recopilada.
v
Qué
persona
externa
a
la
organización,
como
por
ejemplo,
las
empresas
filiales
y
asociadas
necesitan
acceder
a
la
información
confidencial
recopilada.
v
Cuántas
políticas
de
privacidad
hay
que
definir
para
satisfacer
las
necesidades
de
la
organización.
Una
política
de
privacidad
consta
de
declaraciones.
Por
ejemplo,
el
sistema
de
registro
de
votantes
de
un
estado
puede
contener
la
siguiente
declaración:
Los
miembros
autorizados
de
la
legislatura
pueden
acceder
a
información
demográfica
y
sobre
el
lugar
de
residencia
de
los
votantes
con
el
objeto
de
definir
los
distritos
electorales,
pero
sólo
los
miembros
autorizados
de
la
junta
electoral
pueden
acceder
a
la
afiliación
a
partidos
políticos
de
un
votante
individual.
En
este
ejemplo,
el
nombre
de
la
aplicación
que
se
utiliza
para
mantener
información
de
registro
no
se
menciona
porque
la
política
es
independiente
de
la
aplicación.
La
tecnología
que
se
utiliza
para
garantizar
que
se
ejecute
el
control
de
acceso
no
se
menciona.
Tivoli
Privacy
Manager
implementa
este
modelo
al
permitir
que
el
personal
de
CPO
se
centre
estrictamente
en
la
creación
de
políticas
de
privacidad
definiendo
una
política
en
términos
conceptuales.
El
personal
de
CPO
crea
declaraciones
que
definen
a
qué
información
se
puede
acceder,
quién
puede
acceder
a
la
información
y
con
qué
finalidades.
La
Figura
3
ilustra
la
intención
lógica
de
las
declaraciones
en
una
política.
Despliegue
de
una
política
de
privacidad
Después
de
que
el
personal
de
CPO
publique
la
política
de
privacidad
de
la
organización,
el
personal
de
TI
realiza
las
tareas
que
permiten
desplegar
la
política
en
la
red
de
la
organización.
Figura
3.
Estructura
lógica
de
una
política
de
privacidad
Capítulo
1.
Visión
general
de
IBM
Tivoli
Privacy
Manager
7
La
primera
tarea
principal
identifica
en
qué
lugar
se
almacena
la
información
confidencial
en
la
organización
y
clasifica
estas
ubicaciones
de
almacenamiento
con
uno
o
más
tipos
de
PII
de
la
política
de
privacidad.
Una
ubicación
de
almacenamiento
es
la
ubicación
de
una
instancia
de
datos
en
un
sistema
supervisado.
Por
ejemplo,
el
personal
de
TI
debe
conocer
que
la
afiliación
a
partidos
políticos
de
los
votantes
se
almacena
en
una
máquina
denominada
admin.voter.gov,
en
una
base
de
datos
denominada
voterdb,
en
una
tabla
denominada
partidos,
en
una
columna
denominada
current_affiliation.
En
la
consola
de
Tivoli
Privacy
Manager,
el
personal
de
TI
clasifica
la
columna
de
dicha
tabla
como
un
tipo
de
PII
de
afiliación
a
partido
político,
que
se
define
en
la
declaración
de
la
política
de
privacidad.
En
la
Tabla
1
se
muestran
ejemplos
de
clasificaciones
entre
ubicaciones
de
almacenamiento
y
tipos
de
PII.
Tabla
1.
Ejemplos
de
clasificaciones
entre
ubicaciones
de
almacenamiento
y
tipos
de
PII
Nombre
de
ubicación
de
almacenamiento
Tipo
de
PII
voterdb:parties:current_affiliation
afiliación
a
partido
político
voterdb:addresses:street
lugar
de
residencia
voterdb:addresses:zip_code
lugar
de
residencia
voterdb:voter_info:gender
información
demográfica
Tenga
en
cuenta
que
varias
ubicaciones
de
almacenamiento
se
pueden
clasificar
como
el
mismo
tipo
de
PII.
En
la
Tabla
1,
por
ejemplo,
el
tipo
de
PII
lugar
de
residencia
se
correlaciona
a
la
calle
y
el
código
postal
del
propietario
de
la
PII.
En
algunos
casos,
una
ubicación
de
almacenamiento
se
puede
asociar
a
varios
tipos
de
PII.
Por
ejemplo,
el
diagnóstico
psiquiátrico
de
un
individuo
puede
regirse
con
una
política
que
dirija
la
privacidad
general
de
los
registros
médicos
de
una
organización
sanitaria
y
también
mediante
una
política
que
rija
la
PII
en
base
a
una
ley
que
dirija
la
protección
de
la
información
de
ámbito
psiquiátrico.
Bajo
la
política
de
la
organización
sanitaria,
el
tipo
de
PII
puede
denominarse
estado
psiquiátrico;
bajo
la
política
legal,
puede
denominarse
código
de
diagnóstico
del
paciente.
Ambos
tipos
de
PII
deben
correlacionarse
a
la
misma
ubicación
de
almacenamiento.
La
segunda
tarea
principal
en
el
despliegue
de
una
política
de
privacidad
es
similar
a
la
primera
tarea;
asocia
grupos
definidos
en
la
política
a
grupos
autorizados
de
la
infraestructura
de
seguridad
de
la
organización.
En
el
ejemplo
de
registro
del
votante,
se
definen
dos
grupos
de
accedentes
a
la
información,
los
Miembros
autorizados
de
la
legislatura
y
los
Miembros
de
la
junta
electoral.
Los
accedentes
a
la
información
se
componen
de
las
frases
quién
puede
acceder
en
una
declaración
de
política
de
privacidad.
Sin
embargo,
en
este
ejemplo,
es
posible
que
los
grupos
definidos
en
la
declaración
no
representen
los
grupos
reales
de
la
infraestructura
de
seguridad
subyacente.
Por
ejemplo,
el
servicio
de
autorización
podría
tener
definidos
dos
grupos,
StateSenate
y
HouseOfRepresentatives,
ambos
de
los
cuales
corresponden
a
un
grupo
de
políticas
individuales,
los
Miembros
autorizados
de
la
legislatura.
En
la
consola
de
Tivoli
Privacy
Manager,
el
personal
de
TI
correlaciona
los
grupos
del
servicio
de
autorización
subyacente
con
los
grupos
definidos
en
la
política.
En
Tivoli
Privacy
Manager,
la
correlación
es
el
proceso
de
asociar
un
tipo
de
objeto
con
otro
tipo
de
objeto.
Tabla
2.
Ejemplos
de
correlaciones
de
grupos
de
políticas
con
servicios
de
autorización
Grupos
de
servicios
de
autorización
Grupos
de
políticas
HouseOfRepresentatives
Miembros
autorizados
de
la
legislatura
StateSenate
Miembros
autorizados
de
la
legislatura
8
IBM
Tivoli
Privacy
Manager
for
e-business:
Guía
de
planificación
Tabla
2.
Ejemplos
de
correlaciones
de
grupos
de
políticas
con
servicios
de
autorización
(continuación)
Grupos
de
servicios
de
autorización
Grupos
de
políticas
BoardOfElections
Miembros
de
la
junta
electoral
Se
realizan
tareas
adicionales
de
clasificación
y
correlación
para
completar
las
asociaciones
que
permiten
que
Tivoli
Privacy
Manager
ejecute
intentos
de
acceso
en
PII.
Consulte
la
publicación
IBM
Tivoli
Privacy
Manager
Guía
del
usuario
para
obtener
información
sobre
cómo
definir
y
desplegar
políticas
de
privacidad.
Registro
del
consentimiento
a
una
política
de
privacidad
Cuando
el
personal
de
TI
ha
desplegado
una
política
en
la
infraestructura
de
TI,
los
monitores
de
Tivoli
Privacy
Manager
empiezan
a
supervisar
la
información
que
fluye
dentro
y
fuera
de
los
sistemas
supervisados.
Una
de
las
tareas
clave
de
un
monitor
de
Tivoli
Privacy
Manager
es
detectar
el
envío
de
información
nueva
o
actualizada
en
los
campos
confidenciales
del
sistema
supervisado.
En
algunos
casos,
los
propietarios
de
la
información
pueden
enviar
o
actualizar
la
información.
Un
propietario
de
información
es
la
persona
a
quién
se
aplica
la
información
recibida
o
el
propietario
legal
de
la
información.
Por
ejemplo,
un
empleado
puede
actualizar
parte
o
toda
la
información
personal
cuyo
mantenimiento
lleve
a
cabo
la
persona
para
la
que
trabaja.
En
otros
casos,
las
aplicaciones
o
los
individuos
pueden
actualizar
la
información
personal
en
representación
del
propietario
de
la
misma.
En
todos
los
casos,
el
monitor
debe
ser
capaz
de
proporcionar
al
servidor
de
Tivoli
Privacy
Manager
una
clave,
denominada
clave
maestra,
que
enlaza
toda
la
información
personal
con
el
propietario
de
la
información.
Las
claves
maestras
se
describen
en
la
publicación
IBM
Tivoli
Privacy
Manager
Guía
del
usuario.
Cuando
la
información
se
envía
o
actualiza,
Tivoli
Privacy
Manager
registra
la
identidad
del
individuo
cuya
información
se
está
registrando,
el
tipo
de
PII
asociado
y
la
hora
del
envío,
como
un
registro
de
envío.
A
partir
de
esta
información,
Tivoli
Privacy
Manager
determina
la
política
de
privacidad
a
la
que
el
emisor
ha
dado
su
consentimiento
y,
por
consiguiente,
la
política
que
regirá
todo
el
uso
de
la
información
en
el
futuro.
Para
obtener
información
sobre
modelos
de
consentimiento
del
usuario
que
pueden
ayudar
a
que
el
personal
de
CPO
determine
cómo
desplegar
y
actualizar
políticas
de
privacidad,
consulte
Capítulo
4,
“Gestión
de
políticas
de
privacidad”,
en
la
página
49.
La
Figura
4
en
la
página
10
muestra
cómo
Tivoli
Privacy
Manager
asocia
una
política
de
privacidad
con
información
en
un
registro
de
envío.
Capítulo
1.
Visión
general
de
IBM
Tivoli
Privacy
Manager
9
Supervisión
y
ejecución
del
acceso
a
la
información
Además
de
supervisar
el
envío
de
los
propietarios
de
la
información,
un
monitor
de
Tivoli
Privacy
Manager
supervisa
las
aplicaciones
que
intentan
acceder
a
campos
confidenciales
en
un
sistema
supervisado.
Cuando
se
produce
un
intento
de
acceso,
el
monitor
recopila
suficiente
información
para
crear
una
pista
de
auditoría
del
acceso.
El
monitor
identifica
de
quién
es
la
información
a
la
que
se
accede,
el
tipo
de
PII,
quién
accede
a
la
información,
el
objetivo
real
del
acceso,
y
la
hora
en
que
se
ha
producido
el
mismo.
Envía
esta
información
al
servidor
de
Tivoli
Privacy
Manager.
A
continuación,
el
servidor
localiza
el
registro
de
envío
correspondiente
a
la
información
a
la
que
se
ha
accedido
y
la
declaración
de
la
política
de
privacidad
responsable.
Mediante
la
declaración
responsable,
el
servidor
de
Tivoli
Privacy
Manager
realiza
una
comprobación
de
conformidad
para
determinar
si
el
acceso
es
conforme
con
la
política
de
privacidad
responsable.
Consulte
“Lógica
de
la
comprobación
de
conformidad”
en
la
página
72
para
obtener
una
descripción
de
cómo
funciona
la
lógica
de
comprobación
de
conformidad.
Tivoli
Privacy
Manager
puede
ejecutar
el
acceso
a
la
información
en
tiempo
real.
Se
hace
referencia
a
la
aplicación
obligatoria
en
tiempo
real
como
modo
de
aplicación
obligatoria.
Si
se
establece
el
modo
de
aplicación
obligatoria
para
un
monitor,
los
accesos
de
la
información
se
bloquean
hasta
que
el
servidor
de
Tivoli
Privacy
Manager
determina
si
las
solicitudes
de
acceso
cumplen
las
normas
de
la
política
responsable.
Si
se
establece
el
modo
de
auditoría,
los
accesos
a
la
información
no
se
bloquean.
En
“Determinación
del
nivel
de
aplicación
obligatoria
de
acceso”
en
la
página
44
se
describen
los
dos
modos
de
ejecución
de
acceso.
La
Figura
5
en
la
página
11
ilustra
el
modo
en
que
Tivoli
Privacy
Manager
ejecuta
las
solicitudes
de
acceso
de
la
información
confidencial.
Figura
4.
Registro
del
consentimiento
del
usuario
a
través
de
registros
de
envío
10
IBM
Tivoli
Privacy
Manager
for
e-business:
Guía
de
planificación
Generación
de
informes
El
servidor
de
Tivoli
Privacy
Manager
utiliza
la
información
proporcionada
por
los
monitores
para
crear
y
almacenar
los
registros
de
ejecución
de
acceso
en
una
base
de
datos.
Estos
registros
de
auditoría
se
utilizan
junto
con
los
valores
procedentes
de
la
consola
de
Tivoli
Privacy
Manager
para
generar
varios
tipos
de
informes,
entre
los
que
se
incluyen
los
informes
sobre
los
valores
del
monitor,
valores
de
política
e
historiales
específicos
de
actividad
de
envío
y
acceso
sobre
información
confidencial.
Los
criterios
del
informe
se
especifican
para
generar
y
guardar
definiciones
de
informes
para
los
distintos
informes.
De
este
modo,
las
definiciones
de
informes
se
utilizan
para
generar
informes
bajo
demanda,
en
función
de
las
necesidades
y
requisitos
de
su
organización.
Consulte
la
publicación
IBM
Tivoli
Privacy
Manager
Guía
del
usuario
para
obtener
información
sobre
cómo
crear
y
ejecutar
informes
de
auditoría.
Creación
de
monitores
para
su
organización
Tivoli
Privacy
Manager
proporciona
el
monitor
LDAP
de
Tivoli
Privacy
Manager
(de
aquí
en
adelante,
denominado
monitor
LDAP)
que
lleva
a
cabo
las
funciones
siguientes:
v
Supervisa
las
solicitudes
de
envío
y
acceso
procedentes
de
aplicaciones
LDAP.
v
Asocia
las
solicitudes
de
envío
y
acceso
con
la
información
confidencial.
v
Informa
al
servidor
de
Tivoli
Privacy
Manager
de
los
intentos
de
envío
y
acceso.
Figura
5.
Registro
de
acceso
de
información
confidencial
Capítulo
1.
Visión
general
de
IBM
Tivoli
Privacy
Manager
11
v
Si
se
establece
en
el
modo
de
aplicación
obligatoria,
bloquea
el
acceso
a
la
información
confidencial
si
las
solicitudes
de
acceso
no
cumplen
las
políticas
de
privacidad
vigentes.
Mediante
los
datos
proporcionados
por
el
monitor
LDAP,
el
servidor
de
Tivoli
Privacy
Manager
genera
registros
de
auditoría
que
se
utilizan
para
crear
varios
informes
de
auditoría.
Los
monitores
se
describen,
de
forma
más
detallada,
en
el
apartado
“Funciones
de
monitor
de
Tivoli
Privacy
Manager”
en
la
página
13.
El
monitor
LDAP
de
Tivoli
Privac
Top Related