indexado en
  • Abrir puerta J
  • Genamics JournalSeek
  • Claves Académicas
  • DiarioTOCs
  • InvestigaciónBiblia
  • Biblioteca de revistas electrónicas
  • Búsqueda de referencia
  • Universidad Hamdard
  • EBSCO AZ
  • OCLC-WorldCat
  • Convocatoria de búsqueda
  • Catálogo en línea SWB
  • Biblioteca Virtual de Biología (vifabio)
  • Publón
  • miar
  • pub europeo
  • Google Académico
Comparte esta página
Folleto de diario
Flyer image

Abstracto

Métodos para invadir y proteger la privacidad genética

Elena Bossi

El seguimiento de la personalidad subjetiva, los ataques a la exposición de la propiedad mediante el uso del ADN (ADAD) y la utilización de datos de ADN sensibles son las tres formas principales de romper la protección. La protección hereditaria alude a la idea de protección individual, como el almacenamiento, la reutilización, la entrega a terceros y la exhibición de datos hereditarios. El Título II de GINA restringe la separación laboral en función de los datos hereditarios, y la ley, que se aplica a los gerentes con al menos 15 empleados, intenta prevenir la segregación restringiendo el acceso o el uso de datos hereditarios sobre candidatos, empleados y sus familiares. Compartir la información hereditaria es fundamental para acelerar la velocidad de las revelaciones biomédicas y comprender completamente las promesas de la inquietud hereditaria. Según la investigación en curso, las predicciones precisas de las inclinaciones hereditarias a los rasgos complejos a partir de la información hereditaria requerirán el análisis de millones de pruebas.

Descargo de responsabilidad: este resumen se tradujo utilizando herramientas de inteligencia artificial y aún no ha sido revisado ni verificado