Una intro al intercambio de datos personales

Cualquier interacción en una economía digital crea enormes cantidades de datos que, si se comparten con la contraparte adecuada, pueden permitir al dueño acceder a una amplia gama de servicios. En todo el mundo se hace mucho hincapié en la "protección de datos", que consiste en garantizar la protección de los datos personales ante accesos no autorizados. Es interesante pensar en los datos como una moneda moderna que puede utilizarse para desbloquear servicios. Este enfoque provoca un cambio del modelo de protección de datos al de protección de datos y capacitación, en el que el usuario tiene el control de sus datos (tanto privados como públicos) y puede compartirlos libremente. Permitir el acceso a datos personales, conjuntos de datos de referencia (datos utilizados para definir y clasificar otros datos), conjuntos de datos anonimizados y agregados, datos y modelos de formación también entra dentro de la categoría de empoderamiento de datos.

El intercambio de datos personales puede tomar la forma de intercambio de credenciales verificables o de intercambio de datos granulares con el solicitante.

A grandes rasgos, podemos identificar tres tipos de intercambio de datos bajo consentimiento:

  1. Credenciales verificables utilizando billeteras digitales

  2. Intercambio de datos por sistema-a-sistema

  3. Intercambio de datos con consentimiento en una red 1. Credenciales verificables: Una credencial verificable es un instrumento fuerte de confianza firmado digitalmente, legible por máquina y destinado a servir de comprobante a los presentadores. Cualquier certificado o credencial puede convertirse y presentarse como credencial verificable (por ejemplo, certificado de vacunación, licencia profesional, registro académico, etc.). Compartir las credenciales verificables con cualquiera de los solicitantes a través de una billetera digital o cualquier otro medio es una forma de compartir datos. También se recomienda que en este proceso se obtenga el consentimiento del titular de los datos. Ejemplos comunes en la salud pública son: compartir

certificados de vacunación, compartir certificados profesionales de un médico, etc.

  1. Intercambio de datos por sistema-a-sistema: En muchos casos, existe la necesidad de compartir los datos recopilados o existentes internamente (dentro de departamentos que se encuentran bajo un mismo paraguas, como el gobierno) o dentro de un grupo de instituciones de confianza. En este caso, se puede establecer un proceso de intercambio de datos de sistema a sistema sin implicar al propietario de los datos. Para lograrlo, se necesitarán APIs abiertas para el intercambio de datos y un mecanismo de autorización para verificar el permiso del solicitante. Esta arquitectura sólo debe utilizarse en un ambiente de gran confianza. Ejemplos comunes son el intercambio de datos de pacientes entre dos programas gubernamentales, etc. (Se recomienda obtener el consentimiento del propietario de los datos antes de compartirlos y notificarlo después de la transferencia de los datos).

  2. Intercambio de datos con consentimiento en una red: En este modelo, una red facilita el intercambio de datos de los proveedores de datos a los usuarios de datos a través del propietario de los datos (usuario). No hay un centro de almacenamiento de datos, los datos circulan en tiempo real en función de una solicitud que también conlleva el consentimiento del usuario. En este marco, el usuario tiene todo el control. Tres potentes componentes técnicos pueden impulsar el intercambio de datos en tiempo real, con consentimiento y centrado en el usuario: las API de intercambio de datos, el esquema de datos específico del sector y el estándar de consentimiento.

Última actualización