Por: Carlos FERREYROS SOTO
Doctor en Derecho
Université de Montpellier I Francia.
M. Sc. Institut Agronomique Méditerranéen
cferreyros@hotmail.com
SINTESIS
El Supervisor Europeo de Protección de Datos (SEPD)
publica periódicamente informes TechSonar sobre tecnologías emergentes.
TechSonar tiene como objetivo anticipar las tendencias tecnológicas
emergentes: el objetivo principal de esta iniciativa es comprender
mejor los desarrollos futuros en el sector tecnológico desde una perspectiva de
protección de datos. Basándose en la inteligencia
colectiva del personal del SEPD, cuyo objetivo es contribuir al
debate más amplio sobre la prospectiva dentro de las instituciones europeas
.
Los informes TechSonar forman parte de las actividades más amplias del SEPD
sobre seguimiento tecnológico . Si bien los informes TechDispatch continúan brindando análisis profundos sobre tecnologías emergentes, los informes TechSonar tienen
como objetivo anticipar
las tendencias tecnológicas emergentes.
El enlace original en lengua inglesa se encuentra en el siguiente enlace:
https://edps.europa.eu/press-publications/publications/techsonar_en
_____________________________________________________
Las tendencias previstas de TechnoSonar para 2021/2022 son:
1. Certificado de vacunación inteligente
2. Datos sintéticos
3. Moneda digital del Banco Central
4. Tecnología "Just Walk Out"
5. Autenticación biométrica continua
6. Terapéutica digital (DTx)
A
medida que se llevan a cabo programas de vacunación contra COVID-19 en muchos
países, los gobiernos de todo el mundo están avanzando hacia la emisión de certificados
de vacunación inteligentes (SVC), que son interoperables e incluyen
información sobre el estado de vacunación de las personas. Los gobiernos
facilitan la reapertura de sus economías aliviando algunas restricciones a la
libre circulación y desplazamiento de las personas que han sido vacunadas
contra COVID-19 y pueden demostrarlo con un certificado de vacunación.
La Unión Europea adoptó su
Reglamento sobre
el Certificado COVID digital de la UE (DGC de la UE) para permitir la libre
circulación durante la pandemia. Al viajar por los Estados miembros de la UE,
el titular del certificado COVID digital de la UE debería, en principio, estar
exento de las restricciones relativas a su libertad de circulación. Los Estados
miembros de la UE deben abstenerse de imponer restricciones de viaje
adicionales a los titulares de un certificado COVID digital de la UE, a menos
que sean necesarias y proporcionadas para salvaguardar la salud pública.
Actualmente, muchos países europeos, como Francia, Grecia e Italia, ya han solicitado o están
solicitando SVC de individuos, como prueba de su estado de vacunación o
inmunidad, si desean ingresar a todos los lugares de hospitalidad cubiertos
como cafés, restaurantes, lugares de trabajo y una variedad de otros lugares. Esta
medida se revela como necesaria tras la propagación de nuevas variantes en la
UE.
Los SVC utilizan imágenes
legibles por máquina como códigos de barras con firmas digitales y se han
considerado desde el principio durante la pandemia por su mayor seguridad
contra la falsificación y mayor conveniencia tanto para el transportista como
para el verificador. La Organización Mundial de la Salud (OMS) encargó a un grupo de trabajo global de
expertos a
principios de 2021 que proporcionara recomendaciones para SVC seguras e
interoperables. Estas recomendaciones incluyen un examen de situaciones sin
impresora, Internet o teléfono inteligente. En mayo de 2021, la OMS actualizó
el alcance y la dirección de las recomendaciones del grupo de trabajo y ahora
se refiere a la Documentación digital de los certificados COVID-19.(DDCC)
que, al igual que la DGC de la UE, también incluye certificados sobre pruebas
COVID y el estado de recuperación de las personas. El uso por parte de la UE de
SVC interoperables prevé una cláusula de expiración para retirar los SVC, pero
algunos expertos esperan que las sociedades dependan de ellos para luchar
también contra futuras pandemias.
Entre otros países, Israel está
emitiendo certificados COVID-19 a ciudadanos israelíes, y las empresas privadas
ya confían en estos certificados para otorgar acceso a espacios privados, por
ejemplo, restaurantes, centros comerciales, eventos. Los EE. UU. Ahora también
están considerando certificados o pasaportes federales para viajar y otros
fines, como autorizar la entrada a lugares públicos y privados específicos.
Impactos positivos previstos en la protección de
datos:
- Acceso más fácil y seguro a los datos
personales relacionados con la salud : los titulares de certificados tienen un acceso
más fácil a sus propios datos médicos. Debido a la verificación de firmas
digitales, sus datos de salud ofrecen un alto grado de integridad y, como
tal, son más confiables. Los SVC son convenientes porque pueden
verificarse de forma parcial o totalmente automática.
- Interoperabilidad mejorada basada en la
confianza : el esquema de diseño de
interoperabilidad de los SVC puede permitir al portador verificar su
estado de salud con seguridad a través de las fronteras. Para esta
interoperabilidad entre países, las autoridades intercambian claves de
país criptográficas, como ya es el caso de la verificación de pasaportes
electrónicos. Dicho sistema se basa en la confianza recíproca entre países
y en la capacidad de cada país para emitir y gestionar con precisión los
certificados de vacuna COVID-19 y los datos personales incluidos en estos
certificados.
Impactos negativos previstos en la protección de
datos:
- Alto riesgo de reutilizar los datos personales
de los portadores : las SVC
deben contener datos personales que permitan a los verificadores vincular
los datos de salud con el portador. Sin embargo, estos datos pueden
reutilizarse para utilizar SVC como documentos de identidad, lo que
permite el seguimiento de los portadores. Esto abre las puertas a la
discriminación o la vulneración de los derechos y libertades fundamentales
de los portadores. Por ejemplo, los organizadores de eventos o las tiendas
podrían reconocer a los invitados frecuentes y nuevos y tratarlos de
manera diferente.
- Varios riesgos de la solución de software : dependiendo de la implementación del
software para que los portadores administren y muestren sus certificados,
los portadores pueden ser empujados a usar ciertas soluciones de software
que no cumplen completamente con las reglas de protección de datos. Si los
datos de salud se almacenan en cadenas de bloques, pueden surgir riesgos
para los derechos individuales, como el derecho a corregir o eliminar el
día personal. La potencial centralización de los datos de salud en la
infraestructura de TI de backend aumenta los incentivos para que los
actores malintencionados obtengan estos datos.
Lecturas adicionales:
- The Royal Society, Doce criterios para el
desarrollo y uso de pasaportes de vacunas COVID-19, febrero de 2021 - https://royalsociety.org/-/media/policy/projects/set-c/set-c-vaccine-passports.pdf
- Privacy International, "En cualquier
momento y en cualquier lugar": pasaportes de vacunación, certificados
de inmunidad y la pandemia permanente, diciembre de 2020 - https://privacyinternational.org/long-read/4350/anytime-and-anywhere-vaccination-passports-immunity-certificates
-y-permanente y
copia en https://edri.org/our-work/anytime-anywhere-vaccination-immunity-certificates-pandemic/
- Red de eHealth de la Unión Europea,
Interoperabilidad de los certificados sanitarios
- Trust framework, marzo de 2021 - https://ec.europa.eu/health/sites/default/files/ehealth/docs/trust-framework_interoperability_certificates_en.pdf
- Ada Lovelace Institute, Los desafíos
socio-técnicos de diseñar y construir un sistema de pasaporte de vacunas,
febrero de 2021 - https://www.adalovelaceinstitute.org/event/socio-technical-challenges-designing-building-vaccine-passport-system/
- Algorithm Watch, Análisis: Certificados
digitales de vacunas - mosaico global, poca transparencia, marzo de 2021 -
https://algorithmwatch.org/en/digital-vaccine-certificates-analysis-march-2021/
- Organización Mundial de la Salud, alcance y
dirección revisados para el Certificado de vacunación inteligente y el
papel de la OMS en el marco del Global Health Trust, junio de 2021 - https://www.who.int/news/item/04-06-2021-revised-scope-
y-dirección-para-el-certificado-de-vacunación-inteligente-y-la-función-de-quién-en-el-marco-de-confianza-en-la-salud-global
2. Datos sintéticos
El
concepto de generación de datos sintéticos es tomar una fuente de datos
original (conjunto de datos) y crear nuevos datos artificiales con propiedades
estadísticas similares a los datos originales.
Mantener las propiedades
estadísticas significa que cualquiera que analice los datos sintéticos, un
analista de datos por ejemplo, debería poder sacar las mismas conclusiones
estadísticas del análisis de un conjunto de datos de datos sintéticos dado como
si se les dieran los datos reales (originales).
El proceso para crear datos
sintéticos, llamado síntesis , implica el uso de modelos generativos. Foster,
D. [2] explica la forma en que funciona un modelo generativo de la
siguiente manera: “ Supongamos que tenemos un conjunto de datos que contiene
imágenes de caballos. Es posible que deseemos construir un modelo que pueda
generar una nueva imagen de un caballo que nunca ha existido pero que todavía
parece real porque el modelo ha aprendido las reglas generales que gobiernan la
apariencia de un caballo. Primero, necesitamos un conjunto de datos que consta
de muchos ejemplos de la entidad que estamos tratando de generar. Esto se
conoce como datos de entrenamiento, y uno de esos puntos de datos se llama
observación. Nuestro objetivo es construir un modelo que pueda generar nuevos
conjuntos de características que parezcan haber sido creadas usando las mismas
reglas que los datos originales ”.
El uso de datos sintéticos está
creciendo en muchos campos: desde el entrenamiento de modelos de inteligencia
artificial dentro del sector de la salud, hasta la visión por computadora, el
reconocimiento de imágenes y en los campos de la robótica.
Impactos positivos previstos en la protección de
datos:
- Entrenamiento menos intrusivo de la privacidad
de los modelos de inteligencia artificial : los datos sintéticos permiten el entrenamiento
de modelos de inteligencia artificial, de una manera que es menos
intrusiva para la privacidad de las personas porque los datos utilizados
en la entrada no se refieren directamente a una persona identificada o
identificable.
- Privacidad mejorada en las transferencias de
datos : los datos sintéticos
pueden considerarse como una Tecnología de Mejora de la Privacidad (PET)
y, en este sentido, pueden usarse como una medida complementaria para las
transferencias de datos fuera de la Unión Europea o dentro de
organizaciones que no necesitan identificar un persona concreta.
Impactos negativos previstos en la protección de
datos:
- Riesgo de reidentificación : la generación de datos sintéticos implica
un compromiso entre la privacidad y la practicidad. Cuanto más imite un
conjunto de datos sintéticos a los datos reales, más uso tendrá para los
analistas pero, al mismo tiempo, más información podrá revelar sobre personas
reales, lo que puede aumentar los riesgos para la privacidad de las
personas y otros derechos humanos.
- Falta de claridad sobre otros riesgos : no está claro en esta etapa si la
transferencia de datos de modelos generativos, que permitiría a otras partes
generar datos sintéticos por sí mismos, puede traer mayores riesgos para
la privacidad.
- El riesgo de ataques de inferencia de
membresía parece posible : los
datos sintéticos parecen compartir las mismas advertencias que otras
formas de anonimización con respecto al riesgo de ataques de inferencia de
membresía (es decir, la posibilidad de que un atacante infiera si la
muestra de datos está en el conjunto de datos de entrenamiento del
clasificador de destino) , especialmente cuando se trata de registros atípicos
(es decir, datos con características que se destacan entre otros
registros).
Lecturas adicionales:
- Tutoriales de síntesis, análisis de réplicas: https://replica-analytics.com/synthesis-tutorials
- D. Foster, aprendizaje profundo generativo:
enseñar a las máquinas a pintar, escribir, componer y jugar. O'Reilly Media, 2019
- T. Stadler, B. Oprisanu, C. Troncoso, Datos
sintéticos: un espejismo de privacidad. preimpresión de arXiv, 2020 -
arXiv: 2011.07018
- Supervisor Europeo de Protección de Datos,
IPEN Webinar 2021 - " Datos sintéticos: ¿qué casos de uso como tecnología
para mejorar la privacidad ?", Junio de 2021
Líder Tecnológico: Vítor Bernardo
3. Moneda digital del Banco Central
La
moneda digital del banco central (CBDC) es una nueva forma de dinero que existe solo en
forma digital. En lugar de imprimir dinero, el banco central emite monedas
digitales . Su objetivo principal es facilitar las transacciones y
transferencias digitales a través de un nuevo tipo de dinero emitido
digitalmente y ampliamente accesible.
Los esfuerzos para hacer CBDC están
creciendo en todo el mundo por muchas razones. En primer lugar, la crisis del
COVID-19 indujo un cambio en los hábitos de pago hacia los pagos sin contacto y
el comercio electrónico por el miedo a los billetes como
forma de transmisión de infecciones , lo que aceleró la caída del uso de efectivo. En segundo lugar, las
criptomonedas desarrolladas por empresas privadas (por ejemplo, Novi por
Facebook) o comunidades informales (por ejemplo, Bitcoin) han experimentado
avances significativos y han ganado valor. Como respuesta, 81 países (que representan más del
90 por ciento del PIB mundial) ahora están explorando las monedas digitales de los bancos centrales.
El Banco Central Europeo, después
de explorar posibles escenarios
de diseño para
el lanzamiento de un euro digital, consultó a algunas partes
interesadas . Los
resultados muestran que tanto los ciudadanos como los profesionales consideran
la privacidad como la característica más importante de un euro digital. Una
fase de investigación comenzará en octubre de 2021 , con el objetivo de investigar cómo
podría ser un euro digital .
CBDC podría desarrollarse de
varias formas. Con un enfoque centralizado, las transacciones se registran en
libros contables administrados por los bancos centrales que también brindan
servicios de cara al cliente. Con un enfoque descentralizado, un banco central establece
reglas y requisitos para la liquidación de transacciones CBDC que luego son
registradas por los usuarios y / o intermediarios supervisados.
Según las opciones de diseño,
CBDC podría tener diversos impactos. Primero, vale la pena señalar que el dinero
real requiere muchos intermediarios durante el proceso de pago, lo que resulta
en una experiencia de pago menos eficiente y segura. CBDC podría encontrar
soluciones a estos problemas, desarrollando un proceso de pago más eficiente,
rápido y seguro. Entonces, CBDC puede representar un riesgo de interrupción
para los bancos comerciales y el ecosistema financiero, dependiendo del nuevo
rol que tendrán o mantendrán.
Impactos positivos previstos en la protección de
datos:
- Dificultades para demostrar impactos positivos : dado que las CBDC se encuentran en una
etapa muy temprana, los impactos positivos directos no pueden demostrarse
con cifras concretas.
- Más control sobre los datos personales y la
seguridad : asumiendo que el
desarrollo de CBDC seguirá un enfoque estricto de protección de datos por
diseño y por defecto, un CBDC podría aumentar la protección de datos y la
seguridad en los pagos digitales y proporcionar a los pagadores un mayor
control sobre sus datos personales. datos.
- Mayor anonimato en el proceso de pago : las tecnologías que mejoran la privacidad
podrían usarse para mejorar el anonimato dentro de todo el proceso de
pago, al tiempo que permiten la auditabilidad solo en casos legales
predeterminados, como para prevenir el lavado de dinero, el financiamiento
de la lucha contra el terrorismo y la evasión de impuestos.
Impactos negativos previstos en la protección de
datos:
- Los nuevos jugadores podrían aumentar la
cantidad de datos recopilados : el
acceso directo a las cuentas del banco central de una CBDC podría conducir
a un mayor número de nuevos jugadores que ofrecen servicios de pago y
billeteras digitales. Cuando este desarrollo del mercado está vinculado a
una mayor eficiencia de los pagos y transferencias, muchos usuarios pueden
preferir un servicio de pago basado en CBDC, aumentando la cantidad de
datos personales recopilados por dichos intermediarios.
- Las elecciones de diseño incorrectas pueden
empeorar los problemas de protección de datos : los datos de pago ya revelan aspectos muy sensibles
de una persona. Las elecciones de diseño incorrectas en la infraestructura
tecnológica subyacente podrían exacerbar los problemas de privacidad y
protección de datos que ya existen en el panorama de los pagos digitales. Por
ejemplo, los datos transaccionales podrían usarse ilegalmente para la
evaluación crediticia y las iniciativas de venta cruzada.
- La falta de seguridad puede convertirse en
falta de confianza de los usuarios : las preocupaciones de seguridad sobre los
pagos pueden empeorar, lo que lleva a la falta de privacidad de los
pagadores y se convierte en una falta de confianza en la CBDC, que se
encuentra entre los requisitos básicos para que un instrumento monetario
sea válido. intercambiado.
Lecturas
adicionales:
- Rastreador CBDC - https://cbdctracker.org/
- Atlantic Council, The Rise of Central
Bank Digital Currencies, 20 de abril de 2021 - https://www.atlanticcouncil.org/cbdctracker/
- Banco Central Europeo, Un euro digital -
2021 - https://www.ecb.europa.eu/paym/digital_euro/html/index.en.html
- Banco Central Europeo - Banco de Japón,
Equilibrio de la confidencialidad y la auditabilidad en un entorno de
contabilidad distribuida , febrero de 2020
- Instituto y Facultad de Actuarios, Comprensión de las
monedas digitales de los bancos centrales (CBDC) , marzo de 2019 -
Líderes tecnológicos: Stefano Leucci; Robert
Riemann
4. Tecnología Just Walk Out
La
tecnología Just Walk Out (JWO) permite
a los compradores simplemente ingresar a una tienda, tomar lo que quieren y
simplemente irse, lo que permite una experiencia de compra perfecta. JWO se
basa en inteligencia artificial, reconocimiento de imágenes y sensores. Estos
sensores específicos generalmente se colocan en los pasillos / estantes de la
tienda para saber qué recoge el comprador y cuándo se mueve o coloca el
producto en otro lugar. Adicionalmente, se colocan cámaras por toda la tienda
en todos los pasillos, racks, paredes de la tienda, etc. El comprador, antes de
ingresar a la tienda, debe tener una aplicación móvil específica que procese la
información necesaria sobre su perfil personal y método de pago preferido.
Esta nueva forma de comprar
se puede resumir en cuatro sencillos pasos:
- Los clientes escanean un código en su teléfono
cuando entran a la tienda.
- Cuando eligen algo del estante, se agrega
automáticamente a su carrito virtual.
- Si vuelven a poner algo en el estante, se
elimina automáticamente de su carrito virtual.
- Una vez que tienen lo que necesitan,
simplemente salen de la tienda y su tarjeta de crédito se cargará
automáticamente por los artículos que compraron.
Si los compradores necesitan un
recibo, pueden visitar un quiosco dentro de la tienda e ingresar su dirección
de correo electrónico; Luego, se les enviará el recibo por correo electrónico
para ese viaje de compras y para cualquier otro viaje posterior cuando se
utilice la misma tarjeta de crédito.
Si bien Amazon y Alibaba, que
lanzaron respectivamente Amazon Go y Hema , fueron los únicos dos jugadores
que desarrollaron JWO, muchos nuevos actores están ingresando al mercado en
todo el mundo, incluidos algunos minoristas europeos .
Impactos positivos previstos en la protección de
datos:
- Por el momento, no se han identificado
impactos positivos en la protección de datos : teniendo en cuenta el despliegue temprano de
la tecnología en el mercado, no hay resultados positivos específicos en
relación con la protección de datos. La situación puede cambiar en el caso
de un diseño y configuración diferentes de la tecnología que incorpora
características que mejoran la privacidad.
Impactos negativos previstos en la protección de
datos:
- La vigilancia constante se está convirtiendo
en la norma : los compradores son
seguidos y monitoreados de cerca mientras se mueven por la tienda con el
uso de soluciones y sensores de reconocimiento facial. Esto implica una
recopilación masiva de datos personales y puede generar la sensación de
estar en constante vigilancia. Esto puede estar relacionado con que la
vigilancia se convierta en la norma. De hecho, es posible que la gente se
acostumbre a esta tecnología y la acepte fácilmente también para otros
fines.
- Reutilización del perfil del comprador: se podría abusar
posteriormente de la constante elaboración de perfiles de los compradores
para otros fines, como la publicidad dirigida y el marketing directo.
- Falta de transparencia : incluso si los principales proveedores de
tecnología declaran que los datos recopilados en las tiendas se asociarán
con la cuenta del cliente durante 30 días, no está claro cómo se
utilizarán estos datos durante este período de tiempo y después.
- Falta de garantías para las personas vulnerables:
el procesamiento de datos
personales de personas vulnerables sin ninguna protección adicional podría
exacerbar otros problemas de protección de datos. Por ejemplo, los niños
pueden estar expuestos a tecnologías de reconocimiento facial cuando visitan
las tiendas con su familia.
Lecturas adicionales:
- Amazon, tecnología Just Walk Out, 2020 - https://justwalkout.com/
- Lexology, Just Walk Out: ¿Es este el futuro de
las compras ?, 2021 - https://www.lexology.com/library/detail.aspx?g=792234aa-89cc-426a-89b6-bd1804884cc3
- K. Wankhede, B. Wukkadada, V. Nada, la
tecnología Just Walk-Out y sus desafíos: un caso de Amazon Go, 2018 - https://ieeexplore.ieee.org/document/8597403
- UPI, Amazon planea tiendas 'Go' basadas en
aplicaciones inteligentes en EE. UU. El próximo año, 2016 - https://www.upi.com/Business_News/2016/12/05/Amazon-planning-smart-app-based-Go-stores
-in-US-next-year / 6781480980680 /? ur3 = 1
- Spiegel, Aldi testet Supermarkt ohne
Kassen, 2021 - https://www.spiegel.de/wirtschaft/unternehmen/aldi-testet-supermarkt-ohne-kassen-a-ef699117-d274-4d69-80db-c17a78e24c92
LíderTecnológico: Maria Enescu
5. Autenticación biométrica continua
La
autenticación generalmente se
basa en procesos estáticos como el uso de contraseñas, tarjetas o cualquier
rasgo biométrico de la persona. El objetivo principal es verificar la identidad
de los usuarios al inicio de la prestación de un servicio o en la entrada de un
área específica. En contraste con este enfoque, la autenticación continua
tiene como objetivo repetir esta verificación a lo largo de un período de
tiempo específico durante la entrega de un servicio electrónico o durante la
presencia de una persona en un área determinada.
La autenticación biométrica
continua es un tipo de
autenticación continua que verifica la identidad de un usuario mediante el uso
de rasgos o comportamientos biométricos. Los ejemplos incluyen imágenes
faciales, mecanografía, tapping en la pantalla, patrones de caminar o voz. Las
aplicaciones de autenticación biométrica continua se pueden ver en
servicios bancarios, identificación de dispositivos móviles robados o
autenticación en dispositivos domésticos inteligentes.
Impactos positivos previstos en la protección de
datos:
- Seguridad mejorada : en caso de un riesgo particularmente alto
dentro de una operación de procesamiento de datos, esta solución puede
mejorar la certeza de que una persona está debidamente autorizada para
acceder a datos específicos.
- Experiencia de usuario mejorada : la autenticación se realiza de manera
transparente, sin detener la experiencia de los usuarios con el servicio.
Impactos negativos previstos en la protección de
datos:
- Riesgo de reutilizar los datos biométricos de
los usuarios : los controladores podrían
utilizar los datos biométricos almacenados para diferentes propósitos,
como el seguimiento ilegal de empleados con fines disciplinarios o la
creación de perfiles.
- Recopilación excesiva de datos : dependiendo del propósito, la cantidad de
datos recopilados (incluso si no se almacenan) podría ser excesiva,
contradiciendo el principio de minimización de datos.
- Riesgo de efecto escalofriante : los usuarios pueden temer que estén siendo
rastreados y perfilados, mientras usan un sistema que depende
continuamente de su característica biométrica para el uso continuo de un
servicio.
- Falta de transparencia y base legal válida : es posible que las organizaciones no
informen adecuadamente a las personas que los rasgos biométricos
capturados se utilizan para entrenar algoritmos de inteligencia artificial
sin informar adecuadamente a la persona y sin elegir bases legales
válidas.
- Baja precisión de los datos: la adaptabilidad de los algoritmos a los
cambios en el comportamiento de los usuarios, como resultado de que los
usuarios se den cuenta de que son monitoreados continuamente, podría
llevar a la aceptación de patrones de comportamiento irregulares y
desencadenar resultados falsos positivos en la autenticación del usuario. Además,
la baja precisión del algoritmo involucrado podría privar a los usuarios
del acceso a un servicio.
- Bajo control de los datos y alto impacto de
las filtraciones de datos : una
filtración de datos que involucre datos biométricos almacenados puede
tener un impacto importante en las personas. Los usuarios no pueden
controlar cuándo se aplica esta tecnología, ya que no están en condiciones
de cambiar sus datos biométricos.
Lecturas adicionales:
- A. Krašovec, D. Pellarini, D. Geneiatakis, G.
Baldini, V. Pejović, Hoy no es usted mismo: autenticación continua basada
en el comportamiento en entornos de IoT, Proc. ACM Interact. Multitud. Wearable Ubiquitous
Technol, 4, 2020 - https://doi.org/10.1145/3432206
- N. Memon, Cómo la autenticación biométrica
plantea nuevos desafíos para nuestra seguridad y privacidad, IEEE Signal
Processing Magazine, 2017 - https://ieeexplore.ieee.org/document/7974880
- AE Ahmed, Autenticación continua mediante
biometría: datos, modelos y métricas, IGI Global, 2012
- K. Niinuma, P. Unsang, AK Jain, Rasgos
biométricos suaves para la autenticación continua del usuario,
Transacciones IEEE sobre seguridad y análisis forense de la información 5,
no. 4 de octubre de 2010 - https://ieeexplore.ieee.org/document/5570993
Líder tecnológico: Konstantina Vemou
6. Terapéutica digital (DTx)
Terapéutica digital (DTx)son intervenciones terapéuticas basadas en evidencia impulsadas por software para prevenir, controlar o tratar un trastorno o enfermedad médica. En otras palabras, DTx son aplicaciones de software orientadas al paciente que ayudan a los pacientes a tratar, prevenir o controlar una enfermedad y tienen un beneficio clínico comprobado. Por ejemplo, Digital Therapeutics puede ayudar a los pacientes con el autocontrol de sus síntomas y, por lo tanto, mejorar su calidad de vida y otros criterios de valoración clínicos. DTx utiliza implementos digitales, como dispositivos móviles, aplicaciones, sensores, Internet de las cosas y otras herramientas para estimular cambios de comportamiento en los pacientes. El desarrollo de DTx puede tener un impacto positivo en la prestación de servicios de salud bien personalizados. Considerada una de las áreas más innovadoras dentro de la salud digital, el ecosistema DTx ha experimentado un período de progreso acelerado en los últimos dos años.
DTx se puede utilizar como
terapia independiente o junto con tratamientos más convencionales como terapia
farmacológica o en persona, y también con cierto hardware u otros dispositivos
sensoriales o mecánicos. El tratamiento depende de la recopilación y
procesamiento de medidas digitales. Debido a la naturaleza digital de la
metodología, los datos se pueden recopilar y analizar como un informe de
progreso y una medida preventiva. Actualmente, se están desarrollando
tratamientos para la prevención y el manejo de una amplia variedad de
enfermedades y afecciones, como diabetes tipo II, insuficiencia cardíaca
congestiva, enfermedad de Alzheimer, ansiedad, depresión y varias otras.
A nivel europeo, la Agencia
Europea de Medicamentos y la Comisión Europea están comenzando a explorar estas
soluciones. A nivel nacional, la nueva ley alemana de atención médica digital
regula los requisitos específicos para el uso de DTx. En los EE. UU., La
Administración de Alimentos y Medicamentos tiene un programa activo de
pre-certificación en DTx desde 2017.
Impactos positivos previstos en la protección de
datos:
- Por el momento , no se han identificado impactos positivos
en la protección de datos : teniendo en cuenta el diseño actual de
esta tecnología, no hay resultados positivos específicos en relación con
la protección de datos. La situación puede cambiar en el caso de un diseño
y configuración diferentes de la tecnología que incorpora características
que mejoran la privacidad.
Impactos negativos previstos en la protección de
datos:
- Observación constante y elaboración de
perfiles del paciente : una
gran cantidad de datos personales se recopilan directamente del paciente y
se procesan en un complejo ecosistema digital. En la mayoría de los casos,
se crea un perfil de salud y / o comportamiento preciso de la persona para
el funcionamiento de la solución. Esta práctica puede conllevar riesgos de
ser observado constantemente o la posibilidad de reutilizar los perfiles
de los pacientes.
- Alto impacto de las filtraciones de datos
personales : dada la naturaleza
especialmente sensible y la cantidad de datos personales procesados
dentro de las aplicaciones DTx, una posible filtración de datos puede
ser una gran amenaza para la persona en cuestión.
- La complejidad puede generar fallas de seguridad : el hecho de que el procesamiento se realice
a través de numerosos sistemas operativos y proveedores de aplicaciones
puede crear riesgos de acceso ilegal a través de dispositivos y
proveedores debido a posibles fallas de seguridad.
Lecturas
adicionales:
- Evidera, Terapéutica digital: tendencias pasadas y
perspectivas futuras , 2020
- Healthcare Global, Top 10 de terapias digitales,
2021 - https://healthcareglobal.com/top10/top-10-digital-therapeutics
- Digital Health London, Terapéutica digital en
el NHS: Informe de Digital Health . Cumbre de Londres, 2018
- Sitio web de Digital
Therapeutics Alliance: https://dtxalliance.org/
Líder tecnológico: Dina Kampouraki
No hay comentarios:
Publicar un comentario