Icono | Contable | Descripción |
---|---|---|
Institución | La entidad responsable y responsable de esta actividad de recopilación de datos | |
Organización | La entidad responsable y responsable de esta actividad de recopilación de datos |
Icono | Propósito | Descripción |
---|---|---|
Accesibilidad | Asegura que todos tengan el mismo acceso a un espacio o un servicio. | |
Agencia e interacción | Le permite controlar o interactuar con aspectos de un espacio o una tecnología. | |
Artes y cultura | Habilita la expresión artística y/o cultural. | |
Comercio | Habilita la compra y venta de bienes y servicios. | |
Conectividad | Permite la conectividad de los dispositivos a una red digital. | |
Comida | Para proporcionar servicios de comida o comida. | |
Ecología | Apoya la medición o monitoreo del entorno natural. | |
Eficiencia energética | Reduce el uso de energía y/o ayuda a conservar energía. | |
Aplicación | Utilizado para la aplicación de reglas o regulaciones. | |
Entrada | Admite autenticación o validación para acceder a un espacio o un servicio. | |
Fuego y emergencia | Apoya los servicios que aseguran la seguridad pública y la salud relacionadas con emergencias. | |
Salud | Apoya la medición o el monitoreo de los aspectos del entorno físico que afecta la salud humana, como radiación o calidad del aire, o en contextos específicos como el lugar de trabajo. | |
Informar | Apoya la provisión de información, por ejemplo, sobre una ubicación, un servicio o para brindar asistencia | |
Logística | Apoya los movimientos de bienes o materiales. | |
Movilidad | Apoya cómo se mueven las personas y los materiales. | |
Planificación y toma de decisiones | Apoya el desarrollo de planes futuros; o para habilitar o medir el impacto de una decisión. Los ejemplos incluyen Urban Planning | |
Investigación y desarrollo | Apoya la investigación y las pruebas exploratorias. | |
Seguridad Seguridad | Habilita un entorno seguro y/o seguro, por ejemplo, para los fines de seguridad contra incendios, Home Security o garantizar un paso seguro en lugares como aeropuertos o carreteras | |
Social | Para interactuar con otra persona o un grupo. | |
Cambiar | Admite una función mecánica, como encender o desactivar un dispositivo, abrir o cerrar, o ajustar el brillo y la intensidad. | |
Gestión de residuos | Apoya el manejo y la eliminación de residuos, incluidos los reciclables, compost y materiales peligrosos. | |
Eficiencia de agua | Reduce el uso del agua y/o ayuda a conservar el agua. | |
Wayfinding & Services | Permite la navegación de una ubicación y sus servicios y servicios. |
Icono | Tecnologia | Descripción |
---|---|---|
Calidad del aire | Mide varios aspectos de la calidad del aire, como pollen, partícula, ozone y gases de efecto invernadero. | |
Estación de asistencia | Proporciona acceso a servicios de asistencia. Los ejemplos incluyen tecnologías de asistencia y asistentes virtuales | |
Realidad aumentada | La realidad aumentada es una tecnología que combina contenido físico y digital para crear experiencias y contenido interactivos. | |
Biometría | La biometría son mediciones corporales y cálculos relacionados con las características humanas. | |
Celular | Estos dispositivos utiliza una red de comunicación celular donde el último enlace es inalámbrico, lo que permite a los transceptores portátiles (por ejemplo, teléfonos móviles) para comunicarse entre sí y con transceptores y teléfonos fijos en cualquier lugar de la red. | |
Chatbot | Un chatbot es un programa informático diseñado para simular una conversación humana con los usuarios. | |
Pagos sin contacto | Los sistemas de pago sin contacto son tarjetas de crédito y tarjetas de débito, llaves, tarjetas inteligentes u otros dispositivos, incluidos teléfonos inteligentes y otros dispositivos móviles, que utilizan identificación de radiofrecuencia (RFID) o comunicación cercana (NFC) para realizar pagos seguros. | |
Imagen no identificada | Genera imágenes fijas con una resolución suficiente para poder identificar a las personas, por ejemplo, capturando imágenes de rostros o números únicos, como matrículas de vehículos. Sin embargo, las imágenes se procesan de una manera que elimina las características de identificación antes de que se use o almacenen (conocido como desidentificado antes del primer uso o desentificado en el dispositivo), por ejemplo, bordeando caras usando la visión por computadora. | |
Video no identificado | Genera secuencias de vídeo con una resolución suficiente para poder identificar a las personas, por ejemplo capturando imágenes de rostros o números únicos como matrículas de vehículos. Sin embargo, el video se procesa de una manera que elimina las características de identificación antes de que se use o almacene (conocido como *desidentificado antes del primer uso *o *desidentificado en el dispositivo *), por ejemplo, difuminando caras usando la visión por computadora. | |
Voz no identificada | Genera datos de audio que pueden identificar a las personas, pero los datos se procesan de forma que se eliminan las características de identificación antes de su uso o almacenamiento (lo que se conoce como desidentificación antes del primer uso o desidentificación en el dispositivo). | |
API DTPR | La API DTPR proporciona acceso legible a una máquina a un registro centrado en el lugar de sistemas y sensores que se describen utilizando la taxonomía DTPR de código abierto. | |
Cargador de vehículos eléctricos | Un cargador de vehículos eléctricos (cargador EV) suministra energía para recargar vehículos eléctricos enchufables. | |
Caracterización facial | La caracterización facial permite que un sistema haga inferencias como el género, la expresión facial y el rango de edad, pero no identifica a las personas. La tecnología no retiene ni utiliza ninguna información de identificación personal. | |
GPS | GPS es uno de los sistemas satelitales de navegación globales que proporciona información de geolocalización e tiempo a un receptor GPS en cualquier lugar en cualquier lugar de la Tierra, donde hay una línea de visión sin obstáculos a cuatro o más satélites GPS. | |
Manos libres | Describe una tecnología donde el modo de interacción principal no requiere el uso de manos, por ejemplo, dispositivos que responden a los comandos de voz o las interfaces "sin toque" basadas en gestos. | |
Imagen identificable | Genera imágenes fijas de una resolución suficiente donde los individuos pueden ser identificados, por ejemplo, capturando imágenes de caras o números únicos como placas de licencia de vehículos. La información de identificación se puede recopilar a través de una revisión manual de imágenes por una persona o mediante técnicas visión por computadora que derivan información en forma de datos de imágenes. | |
NFC identificable | Un protocolo de comunicación inalámbrica para dispositivos electrónicos que se encuentran a poca distancia entre sí, que generalmente se usan en sistemas de boletos o pagos. En este caso, es posible una identificación única, por ejemplo, si un elemento en particular está estrechamente asociado con los datos personales de un individuo. | |
RFID identificable | Permite la identificación de elementos que usan campos electromagnéticos, comúnmente utilizados para rastrear el inventario en las tiendas. En este caso, es posible una identificación única, por ejemplo, si un elemento en particular está estrechamente asociado con los datos personales de un individuo. | |
Video identificable | Genera imágenes de video de una resolución suficiente donde los individuos pueden ser identificados, por ejemplo, capturando imágenes de caras o números únicos como placas de vehículos. La información de identificación puede ser recopilada a través de una revisión manual por una persona o mediante técnicas visión por computadora que derivan información en forma de datos de videos o imágenes. | |
Imagen | Genera imágenes fijas. | |
Imagen - Infrarrojo | Genera imágenes fijas en la parte infrarroja del espectro electromagnético. | |
Clinómetro | Mide la pendiente, el ángulo o la inclinación de los objetos basados en la gravedad. | |
Bucle de inducción | Un bucle de inducción utiliza un imán en movimiento para generar una corriente eléctrica en un cable cercano. Cuando un objeto de metal se mueve cerca del cable, cambia la corriente. Esto lo hace útil para detectar vehículos u otros objetos metálicos. | |
Intercomunicador | Un intercomunicador (dispositivo intercomunicaciones) es un sistema de comunicaciones de voz independiente para su uso dentro de un edificio o una pequeña colección de edificios, y está separado de otras redes de comunicaciones (como el sistema telefónico). | |
Lidar | Utiliza láseres para medir distancias a los objetos, recopilando datos que pueden crear una representación tridimensional del objeto. | |
Ubicación Beacon | Las balizas son transmisores de hardware Bluetooth Low Energy (LE) que transmiten su identificador a dispositivos electrónicos portátiles cercanos. La tecnología permite que los teléfonos inteligentes, las tabletas y otros dispositivos realicen acciones cuando estén muy cerca de una baliza. | |
Micrófono | Dispositivo que genera audio. | |
Detector de movimiento | Sensor que detecta el movimiento de objetos cercanos. | |
NFC | Un protocolo de comunicación inalámbrica para dispositivos electrónicos que se encuentran a poca distancia entre sí, que generalmente se usan en sistemas de boletos o pagos. No se recopilan datos de identificación en este caso. | |
Video no identificable | Genera imágenes de video incapaz de identificar a las personas debido a factores como la baja resolución, de modo que las caras o números únicos como las placas de vehículos no se pueden determinar. | |
Sensor infrarrojo pasivo | Un sensor electrónico que mide la luz infrarroja (IR) que irradia de los objetos en su campo de visión. | |
Detección de personas | La detección de personas se refiere a cuando un sistema puede detectar la presencia de humanos en imágenes o videos, e identificar dónde se encuentran o cuántos hay en una imagen, pero no identifica a las personas. La tecnología no retiene ni utiliza ninguna información de identificación personal. | |
Dispositivo personal | Un dispositivo móvil que combina funciones informáticas celulares y móviles en una unidad, que está destinada a usar por una persona. | |
Radar | Utiliza ondas de radio para detectar objetos, o medir cómo se mueven a través de un espacio, como los vehículos. | |
RFID | Permite la identificación de elementos que usan campos electromagnéticos, comúnmente utilizados para rastrear el inventario en las tiendas, pero no para identificar elementos individuales. | |
Sensor de humedad del suelo | Los sensores de humedad del suelo miden el contenido de agua en el suelo. | |
Sonómetro | Toma mediciones acústicas, más típicamente para medir la contaminación acústica. | |
Pantalla del sistema | Las personas pueden interactuar con este sistema digital utilizando la pantalla que se proporciona como parte de la instalación del dispositivo. | |
Termómetro | Mide la temperatura o los cambios de temperatura en el entorno físico y cuantifica esos atributos de acuerdo con una escala estandarizada como Celsius o Fahrenheit. | |
Sensor ultrasónico | Utiliza ondas ultrasónicas para medir distancias a los objetos. El sensor emite una onda ultrasónica y recibe la onda reflejada del objeto. La distancia se calcula utilizando el tiempo entre la emisión y la recepción. | |
Sistema de aeronaves no tripuladas | Un sistema de aviones no tripulados (UAS) consiste en una aeronave no tripulada y el equipo necesario para la operación segura y efectiva de esa aeronave. Un vehículo aéreo no tripulado (UAV) es un componente de este sistema. | |
Camara de video | Genera imágenes de video. | |
Video Camera - Infrarrojo | Genera imágenes de video en la parte infrarroja del espectro electromagnético. | |
Voz | Se recopilan datos de audio que pueden identificar a las personas, ya sea a través de una revisión manual o mediante tecnologías que pueden determinar lo que se dice o quién lo dice. | |
Calidad del agua | Mide varios aspectos de la calidad del agua, como la cantidad de oxígeno disuelto en agua, pH, nitratos y oxígeno disuelto. | |
Estación meteorológica | Un conjunto de instrumentos para medir condiciones atmosféricas como temperatura, precipitación, velocidad y dirección del viento, y presión barométrica. | |
Balanza | Una escala de pesaje es un dispositivo para medir el peso o la masa. No se recopilan datos de identificación en este caso. | |
Punto de acceso inalámbrico | Proporciona acceso inalámbrico a una red informática con cable, o a Internet. | |
Carretera de carga inalámbrica | Los segmentos de la bobina de cobre enterrados debajo de la carretera se activan para cargar una batería de vehículo eléctrico con inducción magnética, lo que significa que los vehículos eléctricos equipados con un receptor especial se pueden cargar mientras conduce o está estacionado sobre la carretera. |
Icono | Tipo de datos | Descripción |
---|---|---|
Binario | Datos comprimidos en un formato binario. | |
Booleano | Datos que tienen uno de los dos valores de datos, por ejemplo, verdadero y falso. | |
Personal | Información sobre individuos identificables. | |
Imagen basada en píxeles | Una imagen digital se compone de una cuadrícula de píxeles individuales. | |
Espacial | Datos que representan una ubicación, como una dirección, un nombre de lugar o coordenadas geográficas; o una estructura, como un plano de piso. | |
Tabular | Datos que se almacenan en una tabla, donde los valores se almacenan en filas y columnas. | |
Valores / tiempo | Medidas que se recogen a intervalos regulares durante un período de tiempo. Por ejemplo, ver datos de la serie temporal. |
Icono | Procesamiento | Descripción |
---|---|---|
Agregado | Datos que se han agrupado o resumido a partir de mediciones individuales, por ejemplo, para contar totales o calcular un promedio. | |
Sistema de inteligencia artificial | Los datos procesados por sistemas de inteligencia automatizados, algorítmicos o artificiales para obtener un nuevo resultado o punto de datos. | |
Manipulación de mapa de bits | La manipulación de mapa de bits es el proceso de alterar los píxeles en una imagen basada en ráster, como retocar una fotografía digital. | |
Firma de código | La firma de código es el proceso de firmar digitalmente ejecutables y scripts para confirmar el autor del software y garantizar que el código no ha sido alterado o corrompido desde que se firmó. El proceso emplea el uso de un hash criptográfico para validar la autenticidad y la integridad. | |
Visión por computador | La visión por computadora se refiere a metodologías de informática que permiten a las computadoras derivar datos de imágenes digitales o videos. | |
Cryptonets | Los cryptonets son redes neuronales que se pueden aplicar a los datos cifrados. Debido a esta capacidad, no se requiere descifrar los datos durante el procesamiento y debido a esto, ni siquiera es necesario proporcionar al host de aplicación las claves para descifrar los datos. Cryptonets son una implementación del cifrado homomórfico. | |
No identificado | Datos que se procesan para eliminar los valores de identificación, generalmente para proteger la privacidad. La desidentificación puede ocurrir en cualquier punto de un proceso de recopilación de datos, por ejemplo, antes de almacenarse en una base de datos, o antes de que se publique. Aquí definimos que signifique que los datos ya han dejado un dispositivo de hardware, o después de que se haya almacenado en una base de datos. | |
Privacidad diferencial | La privacidad diferencial es un sistema para compartir públicamente información sobre un conjunto de datos al describir los patrones de grupos dentro del conjunto de datos mientras retiene información sobre las personas en el conjunto de datos. | |
Encriptado | Los datos se han codificado para que solo las partes autorizadas puedan acceder a él, lo que puede reducir el riesgo relacionado con el manejo de información privada o confidencial. | |
Encriptado en reposo | El cifrado en reposo es el cifrado de datos cuando persiste a un medio de almacenamiento como una unidad o base de datos. Protege los datos contra el acceso no autorizado de la base de datos en sí. | |
Aprendizaje federado | El aprendizaje federado implica tanto la computación de borde como un proceso basado en la nube que permite que el aprendizaje automático tenga lugar en un gran cuerpo de datos desidentificados descentralizados. | |
Auditorías de hardware | Los especialistas en auditoría de terceros examinan periódicamente el hardware y el firmware para identificar las vulnerabilidades y/o lagunas de las mejores prácticas de seguridad en la divulgación cuando se trata del tipo de datos que el dispositivo está capturando y cómo se está procesando. | |
Cifrado homomórfico | El cifrado homomórfico es una forma de cifrado que permite el cálculo de los texto cifrados, generando un resultado encriptado que, cuando se descifra, coincide con el resultado de las operaciones como si se hubieran realizado en el texto sin formato. | |
Ledger de consulta inmutable | Todas las interacciones con los datos a lo largo de su ciclo de vida, incluido el acceso y las transformaciones que se aplican, se registran en un libro de consultas inmutable que crea una cadena de responsabilidad auditable mediada por una base de datos distribuida. | |
K-anonimato | La anonimato K se utiliza para garantizar el anonimato al divulgar datos de identificación personal de otra manera. Los atributos de los datos se suprimen o generalizan hasta que cada fila es idéntica con al menos K-1 otras filas. En este punto, se dice que la base de datos es K-anónima. | |
Datos sin procesar | Datos que no han sido procesados o alterados desde el punto de recopilación: los datos son efectivamente idénticos a cómo se recopiló a partir de la fuente de datos original. | |
RDUA aprobado | La actividad de los datos se ha sometido a una evaluación de uso de datos responsable y ha determinado proporcionar un beneficio neto. El RDUA es un proceso que realiza Sidewalk Labs antes del inicio de cualquier actividad de datos. | |
Regulado | Dependiendo de la jurisdicción y el tipo de datos, los datos están regulados de varias maneras | |
Revisado internamente | Muchas organizaciones tienen procesos de revisión internos que consideran los beneficios potenciales, los riesgos y las implicaciones para la privacidad de las nuevas tecnologías o actividades de recopilación de datos. | |
Computación multipartidista segura | El cálculo seguro multipartidista es un subcampo de criptografía con el objetivo de crear métodos para que las partes calculen conjuntamente una función sobre sus entradas mientras mantiene esas entradas privadas. Permite a los participantes generar información agregada a partir de datos mientras mantiene en secreto los elementos individuales de datos. | |
Transport Layer Security | La seguridad de la capa de transporte, o TLS, es un protocolo de seguridad ampliamente adoptado diseñado para facilitar la privacidad y la seguridad de los datos para las comunicaciones a través de Internet al encriptar los datos mientras está dentro. | |
Entorno de ejecución de confianza | Un tee es un entorno aislado creado utilizando hardware y software de propósito especial para proteger los datos almacenados en el interior. Un tee proporciona un "entorno confiable" dentro del cual un proceso puede ejecutarse mientras es invisible para cualquier otro proceso en el procesador, el sistema operativo o cualquier otro tipo de acceso privilegiado. | |
Cero pruebas de conocimiento | Una prueba de conocimiento cero es un método por el cual una parte puede demostrarle a otra parte que conoce un valor, sin transmitir ninguna información adicional, como el valor en sí. |
Icono | Acceso | Descripción |
---|---|---|
Disponible para reventa | Los datos recopilados pueden revenderse a otros terceros | |
Disponible para terceros | Los datos están disponibles para terceros que no están involucrados en la actividad de datos. Esto no siempre significa que los datos se revendan. | |
Disponible para descargar | Datos a los que se puede acceder y descargar en línea, ya sea de forma gratuita o por una tarifa | |
Disponible para mi | Disponible para mí pero no para otras personas. Por ejemplo, como individuo, tiene acceso a todos sus registros de peaje electrónicos para su automóvil, pero otras personas no tienen acceso a eso. | |
Disponible para la organización responsable | Los datos están disponibles para la organización responsable | |
Disponible para el proveedor | Los datos están disponibles para la recopilación de datos o el proveedor de tecnología | |
No disponible para mi | No está disponible para mí u otras personas. Como individuo, no hay una manera de acceder a estos datos. | |
No disponible para la organización responsable | Los datos no están disponibles para la organización responsable | |
No disponible para el proveedor | Los datos no están disponibles para la recopilación de datos o el proveedor de tecnología. |
Icono | Almacenamiento | Descripción |
---|---|---|
Respaldado internacionalmente | Los datos están respaldados fuera de la jurisdicción donde se recopiló. | |
Respaldado localmente | Los datos están respaldados con la jurisdicción donde se recopiló. | |
No hay datos retenidos | No se guardan o almacenan datos | |
Retenido 1 mes | Los datos se almacenan durante 1 mes, y después de este tiempo se elimina | |
Retenido 1 año | Los datos se almacenan durante 1 año, y después de este tiempo se elimina | |
Retenido 2 años | Los datos se almacenan durante 2 años y, transcurrido ese plazo, se eliminan. | |
Retenido 3 meses | Los datos se almacenan durante 3 meses, y después de este tiempo se elimina | |
Retenido 5 años | Los datos se almacenan durante 5 años, y después de este tiempo se elimina | |
Retenido 7 años | Los datos se almacenan durante 7 años, y después de este tiempo se elimina | |
Retenido 24 horas | Los datos se almacenan durante 24 horas, y después de este tiempo se elimina | |
Retenido indefinidamente | Los datos se conservan indefinidamente | |
Almacenamiento y gobierno compartidos | En un modelo de almacén de datos compartido, el almacén de datos se comparte en múltiples partes y, debido a que la infraestructura se comparte, es posible hacer cumplir la gobernanza en torno a la retención, acceso y destrucción de los datos por las políticas integradas en la estructura de los datos en sí. | |
Almacenado localmente | Los datos se almacenan en la jurisdicción donde se recopiló. | |
Almacenado en la nube de terceros | Los datos se almacenan en nombre de la organización o el recopilador de datos en un centro de datos fuera del sitio, como Amazon Web Services, Google Cloud y Microsoft Azure | |
Almacenado principalmente internacionalmente | Los datos se almacenan fuera de la jurisdicción donde se recopiló. | |
Almacenado principalmente localmente | Los datos se almacenan principalmente en la jurisdicción donde se recopiló. |