lunes, 8 de noviembre de 2021

TENDENCIAS TECNOLÓGICAS EMERGENTES Y PERSPECTIVA DE PROTECCIÓN DE DATOS - TECHNOSONAR DEL SUPERVISOR EUROPEO DE DATOS.

 Por: Carlos FERREYROS SOTO

        Doctor en Derecho
        Université de Montpellier I Francia.
        M. Sc.
 Institut Agronomique Méditerranéen

        cferreyros@hotmail.com

SINTESIS

El Supervisor Europeo de Protección de Datos (SEPD) publica periódicamente informes TechSonar sobre tecnologías emergentes.

TechSonar tiene como objetivo anticipar las tendencias tecnológicas emergentes: el objetivo principal de esta iniciativa es comprender mejor los desarrollos futuros en el sector tecnológico desde una perspectiva de protección de datos. Basándose en la inteligencia colectiva del personal del SEPD, cuyo objetivo es contribuir al debate más amplio sobre la prospectiva dentro de las instituciones europeas .

Los informes TechSonar forman parte de las actividades más amplias del SEPD sobre seguimiento tecnológico . Si bien los informes TechDispatch continúan brindando análisis profundos sobre tecnologías emergentes, los informes TechSonar tienen como objetivo anticipar las tendencias tecnológicas emergentes.

El enlace original en lengua inglesa se encuentra en el siguiente enlace:

https://edps.europa.eu/press-publications/publications/techsonar_en

_____________________________________________________

Las tendencias previstas de TechnoSonar para 2021/2022 son:

    1. Certificado de vacunación inteligente

    2. Datos sintéticos

    3. Moneda digital del Banco Central

    4. Tecnología "Just Walk Out"

    5. Autenticación biométrica continua

    6. Terapéutica digital (DTx) 

 1. Certificado de vacunación inteligente

A medida que se llevan a cabo programas de vacunación contra COVID-19 en muchos países, los gobiernos de todo el mundo están avanzando hacia la emisión de certificados de vacunación inteligentes (SVC), que son interoperables e incluyen información sobre el estado de vacunación de las personas. Los gobiernos facilitan la reapertura de sus economías aliviando algunas restricciones a la libre circulación y desplazamiento de las personas que han sido vacunadas contra COVID-19 y pueden demostrarlo con un certificado de vacunación.

La Unión Europea adoptó su Reglamento sobre el Certificado COVID digital de la UE (DGC de la UE) para permitir la libre circulación durante la pandemia. Al viajar por los Estados miembros de la UE, el titular del certificado COVID digital de la UE debería, en principio, estar exento de las restricciones relativas a su libertad de circulación. Los Estados miembros de la UE deben abstenerse de imponer restricciones de viaje adicionales a los titulares de un certificado COVID digital de la UE, a menos que sean necesarias y proporcionadas para salvaguardar la salud pública.

Actualmente, muchos países europeos, como Francia, Grecia e Italia, ya han solicitado o están solicitando SVC de individuos, como prueba de su estado de vacunación o inmunidad, si desean ingresar a todos los lugares de hospitalidad cubiertos como cafés, restaurantes, lugares de trabajo y una variedad de otros lugares. Esta medida se revela como necesaria tras la propagación de nuevas variantes en la UE.

Los SVC utilizan imágenes legibles por máquina como códigos de barras con firmas digitales y se han considerado desde el principio durante la pandemia por su mayor seguridad contra la falsificación y mayor conveniencia tanto para el transportista como para el verificador. La Organización Mundial de la Salud (OMS) encargó a un grupo de trabajo global de expertos a principios de 2021 que proporcionara recomendaciones para SVC seguras e interoperables. Estas recomendaciones incluyen un examen de situaciones sin impresora, Internet o teléfono inteligente. En mayo de 2021, la OMS actualizó el alcance y la dirección de las recomendaciones del grupo de trabajo y ahora se refiere a la Documentación digital de los certificados COVID-19.(DDCC) que, al igual que la DGC de la UE, también incluye certificados sobre pruebas COVID y el estado de recuperación de las personas. El uso por parte de la UE de SVC interoperables prevé una cláusula de expiración para retirar los SVC, pero algunos expertos esperan que las sociedades dependan de ellos para luchar también contra futuras pandemias.

Entre otros países, Israel está emitiendo certificados COVID-19 a ciudadanos israelíes, y las empresas privadas ya confían en estos certificados para otorgar acceso a espacios privados, por ejemplo, restaurantes, centros comerciales, eventos. Los EE. UU. Ahora también están considerando certificados o pasaportes federales para viajar y otros fines, como autorizar la entrada a lugares públicos y privados específicos.

Impactos positivos previstos en la protección de datos:

  • Acceso más fácil y seguro a los datos personales relacionados con la salud : los titulares de certificados tienen un acceso más fácil a sus propios datos médicos. Debido a la verificación de firmas digitales, sus datos de salud ofrecen un alto grado de integridad y, como tal, son más confiables. Los SVC son convenientes porque pueden verificarse de forma parcial o totalmente automática.
  • Interoperabilidad mejorada basada en la confianza : el esquema de diseño de interoperabilidad de los SVC puede permitir al portador verificar su estado de salud con seguridad a través de las fronteras. Para esta interoperabilidad entre países, las autoridades intercambian claves de país criptográficas, como ya es el caso de la verificación de pasaportes electrónicos. Dicho sistema se basa en la confianza recíproca entre países y en la capacidad de cada país para emitir y gestionar con precisión los certificados de vacuna COVID-19 y los datos personales incluidos en estos certificados.

Impactos negativos previstos en la protección de datos:

  • Alto riesgo de reutilizar los datos personales de los portadores : las SVC deben contener datos personales que permitan a los verificadores vincular los datos de salud con el portador. Sin embargo, estos datos pueden reutilizarse para utilizar SVC como documentos de identidad, lo que permite el seguimiento de los portadores. Esto abre las puertas a la discriminación o la vulneración de los derechos y libertades fundamentales de los portadores. Por ejemplo, los organizadores de eventos o las tiendas podrían reconocer a los invitados frecuentes y nuevos y tratarlos de manera diferente.  
  • Varios riesgos de la solución de software : dependiendo de la implementación del software para que los portadores administren y muestren sus certificados, los portadores pueden ser empujados a usar ciertas soluciones de software que no cumplen completamente con las reglas de protección de datos. Si los datos de salud se almacenan en cadenas de bloques, pueden surgir riesgos para los derechos individuales, como el derecho a corregir o eliminar el día personal. La potencial centralización de los datos de salud en la infraestructura de TI de backend aumenta los incentivos para que los actores malintencionados obtengan estos datos.

Lecturas adicionales:

 

2. Datos sintéticos

El concepto de generación de datos sintéticos es tomar una fuente de datos original (conjunto de datos) y crear nuevos datos artificiales con propiedades estadísticas similares a los datos originales.

Mantener las propiedades estadísticas significa que cualquiera que analice los datos sintéticos, un analista de datos por ejemplo, debería poder sacar las mismas conclusiones estadísticas del análisis de un conjunto de datos de datos sintéticos dado como si se les dieran los datos reales (originales).

El proceso para crear datos sintéticos, llamado síntesis , implica el uso de modelos generativos. Foster, D. [2] explica la forma en que funciona un modelo generativo de la siguiente manera: “ Supongamos que tenemos un conjunto de datos que contiene imágenes de caballos. Es posible que deseemos construir un modelo que pueda generar una nueva imagen de un caballo que nunca ha existido pero que todavía parece real porque el modelo ha aprendido las reglas generales que gobiernan la apariencia de un caballo. Primero, necesitamos un conjunto de datos que consta de muchos ejemplos de la entidad que estamos tratando de generar. Esto se conoce como datos de entrenamiento, y uno de esos puntos de datos se llama observación. Nuestro objetivo es construir un modelo que pueda generar nuevos conjuntos de características que parezcan haber sido creadas usando las mismas reglas que los datos originales ”.

El uso de datos sintéticos está creciendo en muchos campos: desde el entrenamiento de modelos de inteligencia artificial dentro del sector de la salud, hasta la visión por computadora, el reconocimiento de imágenes y en los campos de la robótica.

Impactos positivos previstos en la protección de datos:

  • Entrenamiento menos intrusivo de la privacidad de los modelos de inteligencia artificial : los datos sintéticos permiten el entrenamiento de modelos de inteligencia artificial, de una manera que es menos intrusiva para la privacidad de las personas porque los datos utilizados en la entrada no se refieren directamente a una persona identificada o identificable.
  • Privacidad mejorada en las transferencias de datos : los datos sintéticos pueden considerarse como una Tecnología de Mejora de la Privacidad (PET) y, en este sentido, pueden usarse como una medida complementaria para las transferencias de datos fuera de la Unión Europea o dentro de organizaciones que no necesitan identificar un persona concreta.

Impactos negativos previstos en la protección de datos:

  • Riesgo de reidentificación : la generación de datos sintéticos implica un compromiso entre la privacidad y la practicidad. Cuanto más imite un conjunto de datos sintéticos a los datos reales, más uso tendrá para los analistas pero, al mismo tiempo, más información podrá revelar sobre personas reales, lo que puede aumentar los riesgos para la privacidad de las personas y otros derechos humanos.
  • Falta de claridad sobre otros riesgos : no está claro en esta etapa si la transferencia de datos de modelos generativos, que permitiría a otras partes generar datos sintéticos por sí mismos, puede traer mayores riesgos para la privacidad.
  • El riesgo de ataques de inferencia de membresía parece posible : los datos sintéticos parecen compartir las mismas advertencias que otras formas de anonimización con respecto al riesgo de ataques de inferencia de membresía (es decir, la posibilidad de que un atacante infiera si la muestra de datos está en el conjunto de datos de entrenamiento del clasificador de destino) , especialmente cuando se trata de registros atípicos (es decir, datos con características que se destacan entre otros registros).

Lecturas adicionales:

  Líder Tecnológico: Vítor Bernardo

 

3. Moneda digital del Banco Central

La moneda digital del banco central (CBDC) es una nueva forma de dinero que existe solo en forma digital. En lugar de imprimir dinero, el banco central emite monedas digitales . Su objetivo principal es facilitar las transacciones y transferencias digitales a través de un nuevo tipo de dinero emitido digitalmente y ampliamente accesible.

Los esfuerzos para hacer CBDC están creciendo en todo el mundo por muchas razones. En primer lugar, la crisis del COVID-19 indujo un cambio en los hábitos de pago hacia los pagos sin contacto y el comercio electrónico por el miedo a los billetes como forma de transmisión de infecciones , lo que aceleró la caída del uso de efectivo. En segundo lugar, las criptomonedas desarrolladas por empresas privadas (por ejemplo, Novi por Facebook) o comunidades informales (por ejemplo, Bitcoin) han experimentado avances significativos y han ganado valor. Como respuesta, 81 países (que representan más del 90 por ciento del PIB mundial) ahora están explorando las monedas digitales de los bancos centrales.

El Banco Central Europeo, después de explorar posibles escenarios de diseño para el lanzamiento de un euro digital, consultó a algunas partes interesadas . Los resultados muestran que tanto los ciudadanos como los profesionales consideran la privacidad como la característica más importante de un euro digital. Una fase de investigación comenzará en octubre de 2021 , con el objetivo de investigar cómo podría ser un euro digital .

CBDC podría desarrollarse de varias formas. Con un enfoque centralizado, las transacciones se registran en libros contables administrados por los bancos centrales que también brindan servicios de cara al cliente. Con un enfoque descentralizado, un banco central establece reglas y requisitos para la liquidación de transacciones CBDC que luego son registradas por los usuarios y / o intermediarios supervisados.

Según las opciones de diseño, CBDC podría tener diversos impactos. Primero, vale la pena señalar que el dinero real requiere muchos intermediarios durante el proceso de pago, lo que resulta en una experiencia de pago menos eficiente y segura. CBDC podría encontrar soluciones a estos problemas, desarrollando un proceso de pago más eficiente, rápido y seguro. Entonces, CBDC puede representar un riesgo de interrupción para los bancos comerciales y el ecosistema financiero, dependiendo del nuevo rol que tendrán o mantendrán.

Impactos positivos previstos en la protección de datos:

  • Dificultades para demostrar impactos positivos : dado que las CBDC se encuentran en una etapa muy temprana, los impactos positivos directos no pueden demostrarse con cifras concretas.
  • Más control sobre los datos personales y la seguridad : asumiendo que el desarrollo de CBDC seguirá un enfoque estricto de protección de datos por diseño y por defecto, un CBDC podría aumentar la protección de datos y la seguridad en los pagos digitales y proporcionar a los pagadores un mayor control sobre sus datos personales. datos.
  • Mayor anonimato en el proceso de pago : las tecnologías que mejoran la privacidad podrían usarse para mejorar el anonimato dentro de todo el proceso de pago, al tiempo que permiten la auditabilidad solo en casos legales predeterminados, como para prevenir el lavado de dinero, el financiamiento de la lucha contra el terrorismo y la evasión de impuestos.

Impactos negativos previstos en la protección de datos:

  • Los nuevos jugadores podrían aumentar la cantidad de datos recopilados : el acceso directo a las cuentas del banco central de una CBDC podría conducir a un mayor número de nuevos jugadores que ofrecen servicios de pago y billeteras digitales. Cuando este desarrollo del mercado está vinculado a una mayor eficiencia de los pagos y transferencias, muchos usuarios pueden preferir un servicio de pago basado en CBDC, aumentando la cantidad de datos personales recopilados por dichos intermediarios.
  • Las elecciones de diseño incorrectas pueden empeorar los problemas de protección de datos : los datos de pago ya revelan aspectos muy sensibles de una persona. Las elecciones de diseño incorrectas en la infraestructura tecnológica subyacente podrían exacerbar los problemas de privacidad y protección de datos que ya existen en el panorama de los pagos digitales. Por ejemplo, los datos transaccionales podrían usarse ilegalmente para la evaluación crediticia y las iniciativas de venta cruzada.
  • La falta de seguridad puede convertirse en falta de confianza de los usuarios : las preocupaciones de seguridad sobre los pagos pueden empeorar, lo que lleva a la falta de privacidad de los pagadores y se convierte en una falta de confianza en la CBDC, que se encuentra entre los requisitos básicos para que un instrumento monetario sea válido. intercambiado.

 Lecturas adicionales:

 Líderes tecnológicos: Stefano Leucci; Robert Riemann


4. Tecnología Just Walk Out

La tecnología Just Walk Out (JWO) permite a los compradores simplemente ingresar a una tienda, tomar lo que quieren y simplemente irse, lo que permite una experiencia de compra perfecta. JWO se basa en inteligencia artificial, reconocimiento de imágenes y sensores. Estos sensores específicos generalmente se colocan en los pasillos / estantes de la tienda para saber qué recoge el comprador y cuándo se mueve o coloca el producto en otro lugar. Adicionalmente, se colocan cámaras por toda la tienda en todos los pasillos, racks, paredes de la tienda, etc. El comprador, antes de ingresar a la tienda, debe tener una aplicación móvil específica que procese la información necesaria sobre su perfil personal y método de pago preferido.

Esta nueva forma de comprar se puede resumir en cuatro sencillos pasos:

  1. Los clientes escanean un código en su teléfono cuando entran a la tienda.
  2. Cuando eligen algo del estante, se agrega automáticamente a su carrito virtual.
  3. Si vuelven a poner algo en el estante, se elimina automáticamente de su carrito virtual.
  4. Una vez que tienen lo que necesitan, simplemente salen de la tienda y su tarjeta de crédito se cargará automáticamente por los artículos que compraron.

Si los compradores necesitan un recibo, pueden visitar un quiosco dentro de la tienda e ingresar su dirección de correo electrónico; Luego, se les enviará el recibo por correo electrónico para ese viaje de compras y para cualquier otro viaje posterior cuando se utilice la misma tarjeta de crédito.

Si bien Amazon y Alibaba, que lanzaron respectivamente Amazon Go y Hema , fueron los únicos dos jugadores que desarrollaron JWO, muchos nuevos actores están ingresando al mercado en todo el mundo, incluidos algunos minoristas europeos .

Impactos positivos previstos en la protección de datos:

  • Por el momento, no se han identificado impactos positivos en la protección de datos : teniendo en cuenta el despliegue temprano de la tecnología en el mercado, no hay resultados positivos específicos en relación con la protección de datos. La situación puede cambiar en el caso de un diseño y configuración diferentes de la tecnología que incorpora características que mejoran la privacidad.

Impactos negativos previstos en la protección de datos:

  • La vigilancia constante se está convirtiendo en la norma : los compradores son seguidos y monitoreados de cerca mientras se mueven por la tienda con el uso de soluciones y sensores de reconocimiento facial. Esto implica una recopilación masiva de datos personales y puede generar la sensación de estar en constante vigilancia. Esto puede estar relacionado con que la vigilancia se convierta en la norma. De hecho, es posible que la gente se acostumbre a esta tecnología y la acepte fácilmente también para otros fines.
  • Reutilización del perfil del comprador: se podría abusar posteriormente de la constante elaboración de perfiles de los compradores para otros fines, como la publicidad dirigida y el marketing directo.
  • Falta de transparencia : incluso si los principales proveedores de tecnología declaran que los datos recopilados en las tiendas se asociarán con la cuenta del cliente durante 30 días, no está claro cómo se utilizarán estos datos durante este período de tiempo y después.
  • Falta de garantías para las personas vulnerables: el procesamiento de datos personales de personas vulnerables sin ninguna protección adicional podría exacerbar otros problemas de protección de datos. Por ejemplo, los niños pueden estar expuestos a tecnologías de reconocimiento facial cuando visitan las tiendas con su familia.

Lecturas adicionales:

LíderTecnológico: Maria Enescu


5. Autenticación biométrica continua

La autenticación generalmente se basa en procesos estáticos como el uso de contraseñas, tarjetas o cualquier rasgo biométrico de la persona. El objetivo principal es verificar la identidad de los usuarios al inicio de la prestación de un servicio o en la entrada de un área específica. En contraste con este enfoque, la autenticación continua tiene como objetivo repetir esta verificación a lo largo de un período de tiempo específico durante la entrega de un servicio electrónico o durante la presencia de una persona en un área determinada.

La autenticación biométrica continua es un tipo de autenticación continua que verifica la identidad de un usuario mediante el uso de rasgos o comportamientos biométricos. Los ejemplos incluyen imágenes faciales, mecanografía, tapping en la pantalla, patrones de caminar o voz. Las aplicaciones de autenticación biométrica continua se pueden ver en servicios bancarios, identificación de dispositivos móviles robados o autenticación en dispositivos domésticos inteligentes.

Impactos positivos previstos en la protección de datos:

  • Seguridad mejorada : en caso de un riesgo particularmente alto dentro de una operación de procesamiento de datos, esta solución puede mejorar la certeza de que una persona está debidamente autorizada para acceder a datos específicos.
  • Experiencia de usuario mejorada : la autenticación se realiza de manera transparente, sin detener la experiencia de los usuarios con el servicio.

Impactos negativos previstos en la protección de datos:

  • Riesgo de reutilizar los datos biométricos de los usuarios : los controladores podrían utilizar los datos biométricos almacenados para diferentes propósitos, como el seguimiento ilegal de empleados con fines disciplinarios o la creación de perfiles.
  • Recopilación excesiva de datos : dependiendo del propósito, la cantidad de datos recopilados (incluso si no se almacenan) podría ser excesiva, contradiciendo el principio de minimización de datos.
  • Riesgo de efecto escalofriante : los usuarios pueden temer que estén siendo rastreados y perfilados, mientras usan un sistema que depende continuamente de su característica biométrica para el uso continuo de un servicio.
  • Falta de transparencia y base legal válida : es posible que las organizaciones no informen adecuadamente a las personas que los rasgos biométricos capturados se utilizan para entrenar algoritmos de inteligencia artificial sin informar adecuadamente a la persona y sin elegir bases legales válidas.
  • Baja precisión de los datos: la adaptabilidad de los algoritmos a los cambios en el comportamiento de los usuarios, como resultado de que los usuarios se den cuenta de que son monitoreados continuamente, podría llevar a la aceptación de patrones de comportamiento irregulares y desencadenar resultados falsos positivos en la autenticación del usuario. Además, la baja precisión del algoritmo involucrado podría privar a los usuarios del acceso a un servicio.
  • Bajo control de los datos y alto impacto de las filtraciones de datos : una filtración de datos que involucre datos biométricos almacenados puede tener un impacto importante en las personas. Los usuarios no pueden controlar cuándo se aplica esta tecnología, ya que no están en condiciones de cambiar sus datos biométricos.

Lecturas adicionales:

  • A. Krašovec, D. Pellarini, D. Geneiatakis, G. Baldini, V. Pejović, Hoy no es usted mismo: autenticación continua basada en el comportamiento en entornos de IoT, Proc. ACM Interact. Multitud. Wearable Ubiquitous Technol, 4, 2020 - https://doi.org/10.1145/3432206
  • N. Memon, Cómo la autenticación biométrica plantea nuevos desafíos para nuestra seguridad y privacidad, IEEE Signal Processing Magazine, 2017 - https://ieeexplore.ieee.org/document/7974880
  • AE Ahmed, Autenticación continua mediante biometría: datos, modelos y métricas, IGI Global, 2012
  • K. Niinuma, P. Unsang, AK Jain, Rasgos biométricos suaves para la autenticación continua del usuario, Transacciones IEEE sobre seguridad y análisis forense de la información 5, no. 4 de octubre de 2010 - https://ieeexplore.ieee.org/document/5570993

  Líder tecnológico: Konstantina Vemou


6. Terapéutica digital (DTx)

Terapéutica digital (DTx)son intervenciones terapéuticas basadas en evidencia impulsadas por software para prevenir, controlar o tratar un trastorno o enfermedad médica. En otras palabras, DTx son aplicaciones de software orientadas al paciente que ayudan a los pacientes a tratar, prevenir o controlar una enfermedad y tienen un beneficio clínico comprobado. Por ejemplo, Digital Therapeutics puede ayudar a los pacientes con el autocontrol de sus síntomas y, por lo tanto, mejorar su calidad de vida y otros criterios de valoración clínicos. DTx utiliza implementos digitales, como dispositivos móviles, aplicaciones, sensores, Internet de las cosas y otras herramientas para estimular cambios de comportamiento en los pacientes. El desarrollo de DTx puede tener un impacto positivo en la prestación de servicios de salud bien personalizados. Considerada una de las áreas más innovadoras dentro de la salud digital, el ecosistema DTx ha experimentado un período de progreso acelerado en los últimos dos años.  

DTx se puede utilizar como terapia independiente o junto con tratamientos más convencionales como terapia farmacológica o en persona, y también con cierto hardware u otros dispositivos sensoriales o mecánicos. El tratamiento depende de la recopilación y procesamiento de medidas digitales. Debido a la naturaleza digital de la metodología, los datos se pueden recopilar y analizar como un informe de progreso y una medida preventiva. Actualmente, se están desarrollando tratamientos para la prevención y el manejo de una amplia variedad de enfermedades y afecciones, como diabetes tipo II, insuficiencia cardíaca congestiva, enfermedad de Alzheimer, ansiedad, depresión y varias otras.

A nivel europeo, la Agencia Europea de Medicamentos y la Comisión Europea están comenzando a explorar estas soluciones. A nivel nacional, la nueva ley alemana de atención médica digital regula los requisitos específicos para el uso de DTx. En los EE. UU., La Administración de Alimentos y Medicamentos tiene un programa activo de pre-certificación en DTx desde 2017.

Impactos positivos previstos en la protección de datos:

  • Por el momento , no se han identificado impactos positivos en la protección de datos : teniendo en cuenta el diseño actual de esta tecnología, no hay resultados positivos específicos en relación con la protección de datos. La situación puede cambiar en el caso de un diseño y configuración diferentes de la tecnología que incorpora características que mejoran la privacidad.

Impactos negativos previstos en la protección de datos:

  • Observación constante y elaboración de perfiles del paciente : una gran cantidad de datos personales se recopilan directamente del paciente y se procesan en un complejo ecosistema digital. En la mayoría de los casos, se crea un perfil de salud y / o comportamiento preciso de la persona para el funcionamiento de la solución. Esta práctica puede conllevar riesgos de ser observado constantemente o la posibilidad de reutilizar los perfiles de los pacientes.
  • Alto impacto de las filtraciones de datos personales : dada la naturaleza especialmente sensible y la cantidad de datos personales procesados ​​dentro de las aplicaciones DTx, una posible filtración de datos puede ser una gran amenaza para la persona en cuestión.
  • La complejidad puede generar fallas de seguridad : el hecho de que el procesamiento se realice a través de numerosos sistemas operativos y proveedores de aplicaciones puede crear riesgos de acceso ilegal a través de dispositivos y proveedores debido a posibles fallas de seguridad.

 Lecturas adicionales:

 Líder tecnológico: Dina Kampouraki


No hay comentarios:

Publicar un comentario