Home TecnologíaAplicaciones Cómo son las aplicaciones de rastreo de contacto que se están usando en el mundo para controlar el contagio de coronavirus

Cómo son las aplicaciones de rastreo de contacto que se están usando en el mundo para controlar el contagio de coronavirus

by La Redacción
345 views

Se trata de plataformas que se descargan al celular y que buscan identificar y notificar a aquellos que estuvieron en contacto con una persona diagnosticada con Covid-19 para luego testearlos e implementar medidas de control para frenar la propagación del virus. Un análisis en torno a la cantidad de datos que emplean, los sistemas y su efectividad .

A medida que el coronavirus se expandió y la comunidad científica dio cuenta de que el avance no se detendrá de un momento a otro, comenzaron a surgir varias aplicaciones de rastreo de contactos. Estas plataformas buscan identificar y notificar a aquellos que estuvieron en contacto con una persona diagnosticada con COVID-19 para luego testearlos y ponerlos en cuarentena, si así correspondiera. Así como también para que quienes no tengan la enfermedad o se hayan recuperado puedan volver a trabajar y desplazarse de manera más segura.

Lo que se busca con este tipo de tecnologías es detener o cuanto menos reducir el avance del contagio y empezar a instrumentar mecanismos de control a medida que se van realizando cuarentenas administradas. Como está visto que conviviremos con este virus por un tiempo, al menos hasta tanto no llegue una vacuna (que podría demorar unos cuantos meses, un año o quizás más); o cuando se pruebe un tratamiento efectivo, se están comenzando a instrumentar mecanismos para reducir la tasa de contagio con el objetivo de no colapsar los sistemas de salud y para que la economía se vaya a reactivando en el marco de una cuarentena más flexible que es algo que ya comenzó a ocurrir en diferentes partes del mundo.

Corea del Sur Singapur están entre los primeros países que implementaron esta tecnología digital en los móviles de los usuarios para ayudar a controlar el avance del coronavirus, ya que los usuarios pueden optar por un sistema de alerta donde son notificados si estuvieron expuestos a un posible contagio, tal como se analiza en la investigación del Centro de Ética de Harvard, “Superando al virus: respuesta digital a contener la propagación de COVID-19 mientras se mitigan los riesgos de privacidad” . Hoy son muchos más los países que comenzaron a adoptar este tipo de sistemas como Austria, Francia, Alemania, Italia, Israel, Países Bajos, Reino Unido, por nombrar algunos.

Personal médico llega para una guardia en el centro médico de Dongsan, en Daegu, Corea del Sur, el lunes 30 de marzo de 2020. (Park Dong-ju/Yonhap via AP)

Personal médico llega para una guardia en el centro médico de Dongsan, en Daegu, Corea del Sur, el lunes 30 de marzo de 2020. (Park Dong-ju/Yonhap via AP)

Esta tecnología no es una forma de frenar por completo el avance. Es una herramienta que busca contener la tasa de reproducción del virus con el objetivo de, como se mencionó anteriormente, gestionar los recursos de atención médica y comenzar a funcionar dentro de una “nueva normalidad” que requiere una apertura gradual y administrada de la economía, basándose en la idea de que no se puede sostener una cuarentena de forma indeterminada.

En varios países estos mecanismos se utilizan junto con el rastreo manual de contacto, esto es personas que identifican, por medio de preguntas a las personas diagnosticadas, cómo fue el contagio, la fuente de origen, etc.

A su vez esto se suma a la implementación de testeos extendidos a la población. La lógica que se aplican en varios países que lograron contener la situación y que recomiendan expertos de la salud es testear, identificar contagiados, así como posibles contagiados, y aplicar cuarentenas en los casos que corresponden; además de continuar aplicando las medidas de distanciamiento social en la vía pública, comercios, empresas y demás entidades que estén operando.

Y aún cuando se estén aplicando todos estos protocolos se está viendo que aun resta mucho por saber sobre el virus como, por ejemplo, si quienes lo tuvieron son inmunes. Hay evidencia que esto no es necesariamente así. En el último tiempo se han registrado contagios y rebrotes en países donde la enfermedad parecía estar contenida, como es el caso de Corea del Sur. De hecho, la OMS puso en duda la idea de “pasaportes inmunológicos” porque puede haber riesgo de reinfección.

Esto pone en la lupa sobre la efectividad de estas tecnologías y otras medidas de contención. A su vez, en el marco del surgimiento de estas aplicaciones de rastreo de contacto surgieron preocupaciones en torno a la privacidad y seguridad de los datos. ¿Cómo se recopila y guarda la información? ¿Qué mecanismos se implementan para evitar la filtración o uso incorrecto de datos?

El gráfico muestra la tecnología de rastreo de contacto que desarollaron Apple y Google y que pusieron a disposición de gobiernos.

El gráfico muestra la tecnología de rastreo de contacto que desarollaron Apple y Google y que pusieron a disposición de gobiernos.

Hay agrupaciones como el Instituto Ada Lovelace, especializado en analizar el impacto de la inteligencia artificial en la sociedad, que advierten que no existe evidencia concluyente que permita respaldar o justificar el despliegue nacional de este tipo de aplicaciones de seguimiento. Y dice que de usarse estas tecnologías se deben contemplar medidas de seguridad y privacidad en el diseño de las plataformas.

Por su parte, la ONG Access Now, que se centra en proteger los derechos ciudadanos, también sostiene esta idea y advierte que, de implementarse estas aplicaciones se deberían tener en cuenta los siguientes criterios que apuntan a cuidar la privacidad de los ciudadanos de la mejor manera posible:

1. El uso de aplicaciones de rastreo de contactos y tecnología relacionada desarrollada en el contexto de COVID-19 debe ser voluntario.

2. Las aplicaciones y las API deben tener cláusulas de extinción: esto significa que se eliminarán de los teléfonos y las tiendas de aplicaciones. Además, los datos se deben eliminar tan pronto como ya no sea necesario para el seguimiento de contactos de COVID-19, o como mínimo, cuando termine la crisis.

3. Las opciones de diseño técnico deberían fortalecer la protección de la privacidad y seguridad de sus usuarios.

Un soldado suizo muestra en un dispositivo móvil la aplicación de seguimiento de contactos creada por el Instituto Federal Suizo de Tecnología de Lausana (EPFL), utilizando Bluetooth y un diseño llamado Rastreo descentralizado de proximidad para preservar la privacidad (DP-3T) (REUTERS/Denis Balibouse)

Un soldado suizo muestra en un dispositivo móvil la aplicación de seguimiento de contactos creada por el Instituto Federal Suizo de Tecnología de Lausana (EPFL), utilizando Bluetooth y un diseño llamado Rastreo descentralizado de proximidad para preservar la privacidad (DP-3T) (REUTERS/Denis Balibouse)

4. En particular, las aplicaciones deben incluir medidas de seguridad integradas para evitar el acceso de terceros a datos o filtraciones de datos.

5. Cualquier aplicación o tecnología debe estar diseñada para mejorar la accesibilidad y fomentar un uso amplio del servicio, de modo tal de tal de evitar que se excluya a las poblaciones que pueden no tener acceso a la tecnología.

6. Las aplicaciones deben incorporar a sus usuarios explicándoles qué datos se utilizan y cómo se almacenan o comparten con las autoridades sanitarias u otros usuarios en una interfaz de usuario clara, transparente y concisa.

7. Las aplicaciones también deben solicitar explícitamente el consentimiento antes de recopilar datos adicionales de sus usuarios.

8. Las aplicaciones deben garantizar que la recopilación de datos de los usuarios sea opcional e indicar una vía fácil para retirar el consentimiento para la recopilación de datos que no sea necesaria para fines de salud pública.

9. Al crear nuevas aplicaciones, los desarrolladores deben basarse en protocolos de código abierto que se entiendan fácilmente, sean accesibles y puedan ser auditados.

10. Las aplicaciones y las API (interfaz de programación de aplicaciones) deben estar disponibles para auditorías públicas y transparentes, para garantizar que se puedan examinar y determinar cómo se usaron

11. Las aplicaciones deben respetar las leyes de protección de datos, en aquellos países donde exista esta normativa. En cualquier caso, la recopilación, el uso y el almacenamiento de datos deben limitarse a lo que sea necesario. Esto significa que las aplicaciones deben procesar solo los datos que son esenciales para que el seguimiento funcione.

12. Los datos deben almacenarse y procesarse localmente en el dispositivo del usuario en la medida en que esto sea posible.

13. Los desarrolladores deben utilizar protocolos o modelos descentralizados para reducir los riesgos de posibles incumplimientos.

14. Las aplicaciones deben indicar quién es responsable de manejar los datos y proporcionar vías rápidas para que los usuarios ejerzan sus derechos y obtengan un resarcimiento si se violan sus derechos de protección de datos.

15. La protección de datos y las violaciones de privacidad deben considerarse una infracción grave y deben comunicarse a la autoridad supervisora pertinente, así como a los usuarios afectados.

Por su parte, Micaela Micaela Mantegna, abogada e investigadora de la Universidad de San Andrés, especializada en ética de inteligencia artificial e impacto de nuevas tecnologías, advierte que muchas veces se menciona que “los datos son anonimizados, implicando tácitamente que es un proceso que no se puede revertir. En realidad, la desanonimización es un problema de potencia computacional, costos y tiempo. En esto tenemos que pensar que la ciencia sigue avanzando y que lo que hoy es anónimo no implica que a futuro no pueda ser desanonimizado, más si tenemos en cuenta los avances en computación cuántica”.

Y resume: “Primero, como toda tecnología construida por los humanos, puede fallar (desde errores en los bluetooth de los equipos que generen falsas identificaciones a celulares compartidos, prestados o robados que van a generar). Segundo, no hay pruebas concretas de la “efectividad”, la eficiencia se mide con estadísticas, y las estadísticas pueden ser engañosas. Además, ninguna tecnología está exenta de cargar los sesgos de quien la crea. La historia legal está llena de ejemplos de herramientas supuestamente eficientes, que en retrospectiva nos muestran la cara horrenda de la persecucion de grupos vulnerables bajo excusas científicas”.

Las aplicaciones de monitoreo que se están usando en el mundo

La publicación MIT Technology Review compiló información sobre 25 aplicaciones de rastreo de contacto automatizado que ya se están utilizando o bien están en desarrollo y se comenzarán a utilizar en un futuro muy cercano, en diferentes países del mundo. Son todas plataformas que cuentan con el aval de gobierno donde se aplicarán, y que están diseñadas para informar automáticamente a los usuarios o funcionarios de la salud pública si alguien estuvo potencialmente expuesto a Covid-19; es lo que generalmente se conoce como “notificación de exposición”.

Analizan las aplicaciones teniendo en cuenta los siguientes criterios, que parten de los principios presentados por la Unión Americana de Libertades Civiles y otras entidades que plantean el uso de este tipo de tecnologías de manera segura y cuidando el derecho a la privacidad de los usuarios. Los criterios que se evalúan y se ve en el cuadro que se reproduce a continuación:

1. Si la aplicación es voluntaria: es decir si los ciudadanos están obligados por el gobierno a descargarlas o si el uso es voluntario.

2. Cómo se utilizan los datos: los datos a veces se pueden usar para fines distintos de la salud pública, como para la aplicación de la ley, y eso puede ir más allá de lo que dure el covid-19.

3. Si los datos se destruirán pasado un período de tiempo. Se advierte que los datos recolectados deberían borrarse transcurrido un tiempo razonable, usualmente un máximo de 30 días; o los usuarios deberían poder borrar manualmente sus datos.

4. La cantidad de información que recoge la app. En este sentido se evalúa si la aplicación recoge sólo la información mínima que necesita para funcionar o recopila más información de la necesaria

5. ¿Es transparente? La transparencia hace alusión a políticas y diseños claros y disponibles al público, una base de código de código abierto o ambas cosas.

Las agrupaciones que se centran en defender derechos digitales de los ciudadanos recomiendan que las apps recopilen solo datos necesarios para su funcionamiento y que pasado un tiempo destruyan esa información. También sugieren que sean apps de código abierto para que puedan ser monitoreadas y evaluadas por la comunidad (Foto: AFP)

Las agrupaciones que se centran en defender derechos digitales de los ciudadanos recomiendan que las apps recopilen solo datos necesarios para su funcionamiento y que pasado un tiempo destruyan esa información. También sugieren que sean apps de código abierto para que puedan ser monitoreadas y evaluadas por la comunidad (Foto: AFP)

También se menciona la tecnología detrás de estos desarrollos. En algunos casos se menciona Google/Apple. Esto indica que son aplicaciones que se basan en la API conjunta que Apple y Google están desarrollando. Permite que los teléfonos iOS y Android se comuniquen entre sí a través de Bluetooth, lo cual habilita a que los desarrolladores creen una aplicación de seguimiento de contactos que funcione para ambos dispositivos. Se trata de una tecnología que las empresas están poniendo a disposición para que exclusivamente los gobiernos integran a sus apps oficiales de salud, en caso de que así lo deseen.

Más adelante, las dos compañías planean integrar esta tecnología directamente en sus sistemas operativos. En esta nota se explica la tecnología detrás de este desarrollo y en este otro artículo se dan a conocer más detalles sobre la infraestructura.

Por otra parte, DP-3T significa seguimiento de proximidad descentralizado que preserva la privacidad. Es un protocolo de código abierto para el seguimiento basado en Bluetooth en el que los registros de contactos de un teléfono individual solo se almacenan localmente, por lo que ninguna autoridad central puede saber quién ha estado expuesto.

Cuando se menciona“Ubicación”, en la columna sobre tipo de tecnología, se hace referencia que algunas aplicaciones identifican los contactos de una persona al rastrear los movimientos del teléfono, por ejemplo, usando GPS o triangulación desde torres de celulares cercanas, y buscando otros teléfonos que hayan pasado tiempo en la misma ubicación.

En tanto que Bluetooth se basa en el seguimiento por proximidad. En estos casos, los celulares intercambian tokens (códigos) cifrados con cualquier otro teléfono cercano a través de Bluetooth. Según se destaca en la publicación, es más fácil anonimizar la información y generalmente se considera mejor para la privacidad que el seguimiento de ubicación. De todos modos puede haber problemas de precisión, según advierten los especialistas y tal como se resumen en este fragmento publicado en The Verge:

“Tanto Google como Apple restringen cómo las aplicaciones pueden usar Bluetooth en iOS y Android. No permiten que los desarrolladores transmitan constantemente señales de Bluetooth, ya que ese tipo de transmisión en segundo plano se ha explotado en el pasado para publicidad dirigida. Como informa The Register, las aplicaciones de iOS solo pueden enviar señales de Bluetooth cuando la aplicación se ejecuta en primer plano. Si su iPhone está bloqueado o no está mirando la aplicación, entonces no hay señal. Las últimas versiones de Android tienen restricciones similares, solo permiten que se envíen señales Bluetooth durante unos minutos después de que una aplicación se haya cerrado. Dichas restricciones impedirán que los dispositivos hagan ping entre sí en espacios reducidos, reduciendo drásticamente la efectividad de cualquier aplicación de rastreo de contactos”.

El punto a tener en cuenta aquí es que tanto Apple como Google pueden modificar esta limitación de alcance rediseñando su propia API de seguimiento de contactos, porque estas compañías son las desarrolladoras de iOS y Android respectivamente, y por lo tanto tienen control sobre sus sistemas operativos. Las empresas aún no anunciaron que vayan a hacer este tipo de modificaciones para lograr un mejor funcionamiento. Habrá que ver si lo hacen a futuro o no. Lo interesante es que la problemática está planteada.

A continuación se reproduce la información recopilada por el MIT Technology Review teniendo en cuenta los criterios mencionados anteriormente, así como los comentarios que son parte del proyecto Contract Tracing Tracker. Cuando la respuesta es “no” o no se sabe, el casillero se dejó en blanco.

Fuente: Infobae

Publicaciones Relacionadas

Deja un comentario

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy
Social media & sharing icons powered by UltimatelySocial