Responsable
Objetivo
Agencia e interacción
Le permite controlar o interactuar con aspectos de un espacio o una tecnología.
Fuego y emergencia
Apoya los servicios que aseguran la seguridad pública y la salud relacionadas con emergencias.
Salud
Apoya la medición o el monitoreo de los aspectos del entorno físico que afecta la salud humana, como radiación o calidad del aire, o en contextos específicos como el lugar de trabajo.
Informar
Apoya la provisión de información, por ejemplo, sobre una ubicación, un servicio o para brindar asistencia
Planificación y toma de decisiones
Apoya el desarrollo de planes futuros; o para habilitar o medir el impacto de una decisión. Los ejemplos incluyen Urban Planning
Seguridad Seguridad
Habilita un entorno seguro y/o seguro, por ejemplo, para los fines de seguridad contra incendios, Home Security o garantizar un paso seguro en lugares como aeropuertos o carreteras
Cambiar
Admite una función mecánica, como encender o desactivar un dispositivo, abrir o cerrar, o ajustar el brillo y la intensidad.
Gestión de residuos
Apoya el manejo y la eliminación de residuos, incluidos los reciclables, compost y materiales peligrosos.
Tecnología
Calidad del aire
Mide varios aspectos de la calidad del aire, como pollen, partícula, ozone y gases de efecto invernadero.
Estación de asistencia
Proporciona acceso a servicios de asistencia. Los ejemplos incluyen tecnologías de asistencia y asistentes virtuales
Realidad aumentada
La realidad aumentada es una tecnología que combina contenido físico y digital para crear experiencias y contenido interactivos.
Biometría
La biometría son mediciones corporales y cálculos relacionados con las características humanas.
Celular
Estos dispositivos utiliza una red de comunicación celular donde el último enlace es inalámbrico, lo que permite a los transceptores portátiles (por ejemplo, teléfonos móviles) para comunicarse entre sí y con transceptores y teléfonos fijos en cualquier lugar de la red.
Chatbot
Un chatbot es un programa informático diseñado para simular una conversación humana con los usuarios.
Pagos sin contacto
Los sistemas de pago sin contacto son tarjetas de crédito y tarjetas de débito, llaves, tarjetas inteligentes u otros dispositivos, incluidos teléfonos inteligentes y otros dispositivos móviles, que utilizan identificación de radiofrecuencia (RFID) o comunicación cercana (NFC) para realizar pagos seguros.
Imagen no identificada
Genera imágenes fijas con una resolución suficiente para poder identificar a las personas, por ejemplo, capturando imágenes de rostros o números únicos, como matrículas de vehículos. Sin embargo, las imágenes se procesan de una manera que elimina las características de identificación antes de que se use o almacenen (conocido como desidentificado antes del primer uso o desentificado en el dispositivo), por ejemplo, bordeando caras usando la visión por computadora.
Video no identificado
Genera secuencias de vídeo con una resolución suficiente para poder identificar a las personas, por ejemplo capturando imágenes de rostros o números únicos como matrículas de vehículos. Sin embargo, el video se procesa de una manera que elimina las características de identificación antes de que se use o almacene (conocido como *desidentificado antes del primer uso *o *desidentificado en el dispositivo *), por ejemplo, difuminando caras usando la visión por computadora.
Voz no identificada
Genera datos de audio que pueden identificar a las personas, pero los datos se procesan de forma que se eliminan las características de identificación antes de su uso o almacenamiento (lo que se conoce como desidentificación antes del primer uso o desidentificación en el dispositivo).
API DTPR
La API DTPR proporciona acceso legible a una máquina a un registro centrado en el lugar de sistemas y sensores que se describen utilizando la taxonomía DTPR de código abierto.
Cargador de vehículos eléctricos
Un cargador de vehículos eléctricos (cargador EV) suministra energía para recargar vehículos eléctricos enchufables.
Caracterización facial
La caracterización facial permite que un sistema haga inferencias como el género, la expresión facial y el rango de edad, pero no identifica a las personas. La tecnología no retiene ni utiliza ninguna información de identificación personal.
GPS
GPS es uno de los sistemas satelitales de navegación globales que proporciona información de geolocalización e tiempo a un receptor GPS en cualquier lugar en cualquier lugar de la Tierra, donde hay una línea de visión sin obstáculos a cuatro o más satélites GPS.
Manos libres
Describe una tecnología donde el modo de interacción principal no requiere el uso de manos, por ejemplo, dispositivos que responden a los comandos de voz o las interfaces "sin toque" basadas en gestos.
Imagen identificable
Genera imágenes fijas de una resolución suficiente donde los individuos pueden ser identificados, por ejemplo, capturando imágenes de caras o números únicos como placas de licencia de vehículos. La información de identificación se puede recopilar a través de una revisión manual de imágenes por una persona o mediante técnicas visión por computadora que derivan información en forma de datos de imágenes.
NFC identificable
Un protocolo de comunicación inalámbrica para dispositivos electrónicos que se encuentran a poca distancia entre sí, que generalmente se usan en sistemas de boletos o pagos. En este caso, es posible una identificación única, por ejemplo, si un elemento en particular está estrechamente asociado con los datos personales de un individuo.
RFID identificable
Permite la identificación de elementos que usan campos electromagnéticos, comúnmente utilizados para rastrear el inventario en las tiendas. En este caso, es posible una identificación única, por ejemplo, si un elemento en particular está estrechamente asociado con los datos personales de un individuo.
Video identificable
Genera imágenes de video de una resolución suficiente donde los individuos pueden ser identificados, por ejemplo, capturando imágenes de caras o números únicos como placas de vehículos. La información de identificación puede ser recopilada a través de una revisión manual por una persona o mediante técnicas visión por computadora que derivan información en forma de datos de videos o imágenes.
Sensor WiFi identificable
Los sensores WiFi miden la intensidad de las señales inalámbricas de los teléfonos móviles y otros dispositivos móviles. Estas mediciones pueden utilizarse para rastrear las posiciones y movimientos de estos dispositivos en el espacio físico. Esto puede asociarse a las direcciones de hardware de los propios dispositivos.
Imagen - Infrarrojo
Genera imágenes fijas en la parte infrarroja del espectro electromagnético.
Clinómetro
Mide la pendiente, el ángulo o la inclinación de los objetos basados en la gravedad.
Bucle de inducción
Un bucle de inducción utiliza un imán en movimiento para generar una corriente eléctrica en un cable cercano. Cuando un objeto de metal se mueve cerca del cable, cambia la corriente. Esto lo hace útil para detectar vehículos u otros objetos metálicos.
Intercomunicador
Un intercomunicador (dispositivo intercomunicaciones) es un sistema de comunicaciones de voz independiente para su uso dentro de un edificio o una pequeña colección de edificios, y está separado de otras redes de comunicaciones (como el sistema telefónico).
Lidar
Utiliza láseres para medir distancias a los objetos, recopilando datos que pueden crear una representación tridimensional del objeto.
Ubicación Beacon
Las balizas son transmisores de hardware Bluetooth Low Energy (LE) que transmiten su identificador a dispositivos electrónicos portátiles cercanos. La tecnología permite que los teléfonos inteligentes, las tabletas y otros dispositivos realicen acciones cuando estén muy cerca de una baliza.
NFC
Un protocolo de comunicación inalámbrica para dispositivos electrónicos que se encuentran a poca distancia entre sí, que generalmente se usan en sistemas de boletos o pagos. No se recopilan datos de identificación en este caso.
Video no identificable
Genera imágenes de video incapaz de identificar a las personas debido a factores como la baja resolución, de modo que las caras o números únicos como las placas de vehículos no se pueden determinar.
Sensor infrarrojo pasivo
Un sensor electrónico que mide la luz infrarroja (IR) que irradia de los objetos en su campo de visión.
Detección de personas
La detección de personas se refiere a cuando un sistema puede detectar la presencia de humanos en imágenes o videos, e identificar dónde se encuentran o cuántos hay en una imagen, pero no identifica a las personas. La tecnología no retiene ni utiliza ninguna información de identificación personal.
Dispositivo personal
Un dispositivo móvil que combina funciones informáticas celulares y móviles en una unidad, que está destinada a usar por una persona.
Sensor piezoeléctrico
Mide los cambios de presión, aceleración, temperatura, deformación o fuerza convirtiéndolos en carga eléctrica.
Radar
Utiliza ondas de radio para detectar objetos, o medir cómo se mueven a través de un espacio, como los vehículos.
RFID
Permite la identificación de elementos que usan campos electromagnéticos, comúnmente utilizados para rastrear el inventario en las tiendas, pero no para identificar elementos individuales.
Sensor de humedad del suelo
Los sensores de humedad del suelo miden el contenido de agua en el suelo.
Pantalla del sistema
Las personas pueden interactuar con este sistema digital utilizando la pantalla que se proporciona como parte de la instalación del dispositivo.
Termómetro
Mide la temperatura o los cambios de temperatura en el entorno físico y cuantifica esos atributos de acuerdo con una escala estandarizada como Celsius o Fahrenheit.
Sensor ultrasónico
Utiliza ondas ultrasónicas para medir distancias a los objetos. El sensor emite una onda ultrasónica y recibe la onda reflejada del objeto. La distancia se calcula utilizando el tiempo entre la emisión y la recepción.
Sistema de aeronaves no tripuladas
Un sistema de aviones no tripulados (UAS) consiste en una aeronave no tripulada y el equipo necesario para la operación segura y efectiva de esa aeronave. Un vehículo aéreo no tripulado (UAV) es un componente de este sistema.
Video Camera - Infrarrojo
Genera imágenes de video en la parte infrarroja del espectro electromagnético.
Voz
Se recopilan datos de audio que pueden identificar a las personas, ya sea a través de una revisión manual o mediante tecnologías que pueden determinar lo que se dice o quién lo dice.
Calidad del agua
Mide varios aspectos de la calidad del agua, como la cantidad de oxígeno disuelto en agua, pH, nitratos y oxígeno disuelto.
Estación meteorológica
Un conjunto de instrumentos para medir condiciones atmosféricas como temperatura, precipitación, velocidad y dirección del viento, y presión barométrica.
Balanza
Una escala de pesaje es un dispositivo para medir el peso o la masa. No se recopilan datos de identificación en este caso.
Punto de acceso inalámbrico
Proporciona acceso inalámbrico a una red informática con cable, o a Internet.
Carretera de carga inalámbrica
Los segmentos de la bobina de cobre enterrados debajo de la carretera se activan para cargar una batería de vehículo eléctrico con inducción magnética, lo que significa que los vehículos eléctricos equipados con un receptor especial se pueden cargar mientras conduce o está estacionado sobre la carretera.
Tipo de datos
Imagen basada en píxeles
Una imagen digital se compone de una cuadrícula de píxeles individuales.
Espacial
Datos que representan una ubicación, como una dirección, un nombre de lugar o coordenadas geográficas; o una estructura, como un plano de piso.
Tabular
Datos que se almacenan en una tabla, donde los valores se almacenan en filas y columnas.
Valores / tiempo
Medidas que se recogen a intervalos regulares durante un período de tiempo. Por ejemplo, ver datos de la serie temporal.
Tratamiento
Agregado
Datos que se han agrupado o resumido a partir de mediciones individuales, por ejemplo, para contar totales o calcular un promedio.
Sistema de inteligencia artificial
Los datos procesados por sistemas de inteligencia automatizados, algorítmicos o artificiales para obtener un nuevo resultado o punto de datos.
Manipulación de mapa de bits
La manipulación de mapa de bits es el proceso de alterar los píxeles en una imagen basada en ráster, como retocar una fotografía digital.
Firma de código
La firma de código es el proceso de firmar digitalmente ejecutables y scripts para confirmar el autor del software y garantizar que el código no ha sido alterado o corrompido desde que se firmó. El proceso emplea el uso de un hash criptográfico para validar la autenticidad y la integridad.
Visión por computador
La visión por computadora se refiere a metodologías de informática que permiten a las computadoras derivar datos de imágenes digitales o videos.
Cryptonets
Los cryptonets son redes neuronales que se pueden aplicar a los datos cifrados. Debido a esta capacidad, no se requiere descifrar los datos durante el procesamiento y debido a esto, ni siquiera es necesario proporcionar al host de aplicación las claves para descifrar los datos. Cryptonets son una implementación del cifrado homomórfico.
No identificado
Datos que se procesan para eliminar los valores de identificación, generalmente para proteger la privacidad. La desidentificación puede ocurrir en cualquier punto de un proceso de recopilación de datos, por ejemplo, antes de almacenarse en una base de datos, o antes de que se publique. Aquí definimos que signifique que los datos ya han dejado un dispositivo de hardware, o después de que se haya almacenado en una base de datos.
Privacidad diferencial
La privacidad diferencial es un sistema para compartir públicamente información sobre un conjunto de datos al describir los patrones de grupos dentro del conjunto de datos mientras retiene información sobre las personas en el conjunto de datos.
Encriptado
Los datos se han codificado para que solo las partes autorizadas puedan acceder a él, lo que puede reducir el riesgo relacionado con el manejo de información privada o confidencial.
Encriptado en reposo
El cifrado en reposo es el cifrado de datos cuando persiste a un medio de almacenamiento como una unidad o base de datos. Protege los datos contra el acceso no autorizado de la base de datos en sí.
Aprendizaje federado
El aprendizaje federado implica tanto la computación de borde como un proceso basado en la nube que permite que el aprendizaje automático tenga lugar en un gran cuerpo de datos desidentificados descentralizados.
Auditorías de hardware
Los especialistas en auditoría de terceros examinan periódicamente el hardware y el firmware para identificar las vulnerabilidades y/o lagunas de las mejores prácticas de seguridad en la divulgación cuando se trata del tipo de datos que el dispositivo está capturando y cómo se está procesando.
Cifrado homomórfico
El cifrado homomórfico es una forma de cifrado que permite el cálculo de los texto cifrados, generando un resultado encriptado que, cuando se descifra, coincide con el resultado de las operaciones como si se hubieran realizado en el texto sin formato.
Ledger de consulta inmutable
Todas las interacciones con los datos a lo largo de su ciclo de vida, incluido el acceso y las transformaciones que se aplican, se registran en un libro de consultas inmutable que crea una cadena de responsabilidad auditable mediada por una base de datos distribuida.
K-anonimato
La anonimato K se utiliza para garantizar el anonimato al divulgar datos de identificación personal de otra manera. Los atributos de los datos se suprimen o generalizan hasta que cada fila es idéntica con al menos K-1 otras filas. En este punto, se dice que la base de datos es K-anónima.
Datos sin procesar
Datos que no han sido procesados o alterados desde el punto de recopilación: los datos son efectivamente idénticos a cómo se recopiló a partir de la fuente de datos original.
RDUA aprobado
La actividad de los datos se ha sometido a una evaluación de uso de datos responsable y ha determinado proporcionar un beneficio neto. El RDUA es un proceso que realiza Sidewalk Labs antes del inicio de cualquier actividad de datos.
Regulado
Dependiendo de la jurisdicción y el tipo de datos, los datos están regulados de varias maneras
Revisado internamente
Muchas organizaciones tienen procesos de revisión internos que consideran los beneficios potenciales, los riesgos y las implicaciones para la privacidad de las nuevas tecnologías o actividades de recopilación de datos.
Computación multipartidista segura
El cálculo seguro multipartidista es un subcampo de criptografía con el objetivo de crear métodos para que las partes calculen conjuntamente una función sobre sus entradas mientras mantiene esas entradas privadas. Permite a los participantes generar información agregada a partir de datos mientras mantiene en secreto los elementos individuales de datos.
Transport Layer Security
La seguridad de la capa de transporte, o TLS, es un protocolo de seguridad ampliamente adoptado diseñado para facilitar la privacidad y la seguridad de los datos para las comunicaciones a través de Internet al encriptar los datos mientras está dentro.
Entorno de ejecución de confianza
Un tee es un entorno aislado creado utilizando hardware y software de propósito especial para proteger los datos almacenados en el interior. Un tee proporciona un "entorno confiable" dentro del cual un proceso puede ejecutarse mientras es invisible para cualquier otro proceso en el procesador, el sistema operativo o cualquier otro tipo de acceso privilegiado.
Cero pruebas de conocimiento
Una prueba de conocimiento cero es un método por el cual una parte puede demostrarle a otra parte que conoce un valor, sin transmitir ninguna información adicional, como el valor en sí.
Acceso
Disponible para terceros
Los datos están disponibles para terceros que no están involucrados en la actividad de datos. Esto no siempre significa que los datos se revendan.
Disponible para descargar
Datos a los que se puede acceder y descargar en línea, ya sea de forma gratuita o por una tarifa
Disponible para mi
Disponible para mí pero no para otras personas. Por ejemplo, como individuo, tiene acceso a todos sus registros de peaje electrónicos para su automóvil, pero otras personas no tienen acceso a eso.
Disponible para la organización responsable
Los datos están disponibles para la organización responsable
Disponible para el proveedor
Los datos están disponibles para la recopilación de datos o el proveedor de tecnología
No disponible para mi
No está disponible para mí u otras personas. Como individuo, no hay una manera de acceder a estos datos.
No disponible para la organización responsable
Los datos no están disponibles para la organización responsable
No disponible para el proveedor
Los datos no están disponibles para la recopilación de datos o el proveedor de tecnología.
Retención
Almacenamiento
Respaldado internacionalmente
Los datos están respaldados fuera de la jurisdicción donde se recopiló.
Almacenado en la nube de terceros
Los datos se almacenan en nombre de la organización o el recopilador de datos en un centro de datos fuera del sitio, como Amazon Web Services, Google Cloud y Microsoft Azure
Almacenado principalmente internacionalmente
Los datos se almacenan fuera de la jurisdicción donde se recopiló.
Almacenado principalmente localmente
Los datos se almacenan principalmente en la jurisdicción donde se recopiló.