DADES IDENTIFICATIVES 2012_13
Assignatura (*) IDENTITAT DIGITAL Codi 17625101
Ensenyament
Seguretat de les Tecnologies de la Informació i de les Comunicacions (2011)
Cicle 2n
Descriptors Crèd. Tipus Curs Període Horaris i dates d'examen
6 Obligatòria Primer Primer
Segon
Modalitat i llengua d'impartició
Departament Enginyeria Informàtica i Matemàtiques
Coordinador/a
VIEJO GALICIA, LUIS ALEXANDRE
CASTELLÀ ROCA, JORDI
Adreça electrònica alexandre.viejo@urv.cat
jordi.castella@urv.cat
arnau.vives@urv.cat
Professors/es
VIEJO GALICIA, LUIS ALEXANDRE
CASTELLÀ ROCA, JORDI
VIVES GUASCH, ARNAU
Web http://http://www.uoc.edu/estudis/masters-universitaris/seguretat-tecnologia-informacio-comunicacio/presentacio/index.html
Descripció general i informació rellevant Identitat digital és una assignatura que està pensada per oferir als estudiants una solida base de coneixements i capacitats pel que fa a les tècniques d'identificació i gestió de les identitats en els sistemes informàtics. En aquest sentit, la identificació i l'autenticació són unes de les proteccions per accedir de forma segura als recursos que ofereix un sistema informàtic. Actualment existeix un ampli ventall de tècniques que permeten realitzar aquest procés, i que poden ser implementades amb diverses tecnologies. Al primer mòdul es presenten aquestes tècniques, que van des dels identificadors d'usuari i contrasenyes fins a la identificació biomètrica passant pels certificats digitals. En aquest mòdul també s'estudia el cicle de vida de la identitat digital (alta i obtenció de credencials, baixa, procediments, etc. ) i la gestió del control d'accés. És a dir, un cop s'ha autenticat un usuari què pot fer en funció del rol que tingui assignat. Al següent mòdul es treballa com implementar algunes de les tècniques explicades al mòdul anterior amb tres llenguatges de programació: Java, PHP i ASP.NET. Per tant, els usuaris disposen d'unes credencials que cal gestionar de forma eficient, i els serveis de directoris s'ha mostrat com una bona forma de fer-ho. El mòdul tres desenvolupa els serveis de directoris, i es veuen els conceptes bàsics, com es dissenya un servei i les implementacions més importants. Cada cop interactuem amb més sistemes. Per exemple, quan reservem un vol en avió, també podem llogar un cotxe i reservar una habitació d'hotel. Podem arribar a interactuar amb tres companyies diferents que ens poden demanar registrar-nos a cadascuna d'elles. Per donar un millor servei sorgeix el concepte de federació d'identitats que es detalla al mòdul 4. En aquest mòdul es donen els conceptes previs, quins patrons de federació hi ha, i les principals tecnologies. Al mateix mòdul també s'explica el concepte de single sign-on. És a dir, que un cop autenticats en un sistema informàtic no ens calgui tornar-nos a identificar per cada recurs on volem accedir. Finalment, al mòdul 5 estudiem la privadesa dels usuaris. Cadascuna de les nostres interaccions a la xarxa deixa un rastre o empremta digital que es pot seguir. És a dir, les accions que fem estan identificades i els sistemes informàtics les registren. Per tant, si les agreguen totes es pot construir un perfil que pot desvelar informació sensible sobre nosaltres. Aquesta informació té un important valor per les empreses i organismes. Al mòdul s'expliquen diverses tècniques que permeten protegir la privadesa dels usuaris.

Competències
Tipus A Codi Competències Específiques
Tipus B Codi Competències Transversals
  Comú
  BC1 Aprendre a aprendre.
  BC2 Resoldre problemes complexos de forma efectiva.
  BC3 Aplicar el pensament crític, lògic i creatiu, demostrant capacitat d’innovació.
  BC4 Treballar de forma autònoma amb responsabilitat i iniciativa.
Tipus C Codi Competències Nuclears
  Comú
  CC1 Dominar en un nivell intermedi una llengua estrangera, preferentment l’anglès.
  CC2 Utilitzar de manera avançada les tecnologies de la informació i la comunicació.
  CC3 Gestionar la informació i el coneixement.
  CC4 Expressar-se correctament de manera oral i escrita en una de les dues llengües oficials de la URV.

Objectius d'aprenentatge
Objectius Competències
Mòdul 1: Comprendre què és l'autenticació de la identitat. Conèixer tècniques i conceptes relacionats amb les contrasenyes, el certificat electrònic, els dispositius d'usuari que es poden utilitzar en l'autenticació, i la biometria. Comprendre els passos necessaris per donar d'alta usuaris d'un servei telemàtic. Comprendre els mecanismes d'autenticació en un servei telemàtic. Conèixer el procediment de la baixa d'usuaris d'un servei telemàtic. Comprendre què és el control d'accés. Conèixer les fases i polítiques del control d'accés. Comprendre el funcionament dels principals tipus de control d'accés. BC1
BC3
BC4
CC1
CC2
CC3
CC4
Mòdul 2: Conèixer les tecnologies que permeten fer una autenticació i autorització en aplicacions multiusuari amb els llenguatges de programació següent: Java, PHP i .NET. Saber utilitzar la tecnologia Java Authentication and Authorization Services (JAAS). Saber utilitzar les tecnologiesCakePHP, i Zend Framework. Saber utilitzar l'autenticació i autorització amb ASP.NET. BC1
BC2
BC3
BC4
CC1
CC2
CC3
CC4
Mòdul 3: Comprendre el concepte i utilitat d'un servei de directori . Comprendre el concepte d'espai de noms. Conèixer les operacions que ofereix un servei de directori com LDAP. Dissenyar un espai de noms per a un servei de directori . Dissenyar l'esquema d'un servei de directori , manejant els conceptes d'atribut i classe. Comprendre quins aspectes incideixen en la seguretat, l'eficiència i la disponibilitat en un servei de directori. Conèixer implantacions de serveis de directori. BC1
BC2
BC3
BC4
CC1
CC2
CC3
CC4
Mòdul 4: Definir el concepte de Federació d'Identitats, els termes associats i la seva relació amb els diferents elements de la gestió de la identitat i accés. Descriure els diferents patrons de Federació d'identitat que existeix basat en l'establiment de la confiança inicial entre els parells. Presentar els diferents estàndards de Federació d'Identitat , a més de les tecnologies associades i els seus principals components i accions. Introduir mètodes i tecnologies que permeten la federació d'identitats. BC1
BC2
BC3
BC4
CC1
CC2
CC3
CC4
Mòdul 5: Entendre què és l'empremta digital d'un usuari, què conté i com es crea. Conèixer els mecanismes utilitzats habitualment a Internet per identificar i rastrejar a un usuari sense que aquest se n'adoni. Conèixer els atributs i dades personals que formen un perfil d'usuari i entendre els diferents mètodes utilitzats per generar-los. Entendre com les empreses i organitzacions poden utilitzar els perfils d'usuari per augmentar els seus beneficis. Conèixer la definició de privacitat en el marc de les tecnologies de la informació i entendre les implicacions de les polítiques de privacitat aplicades per les empreses d'Internet que tracten amb dades personals. Posseir nocions bàsiques sobre les tècniques disponibles per preservar la privacitat dels usuaris coneixent les seves virtuts, inconvenients i els seus diferents àmbits d'aplicació . BC1
BC2
BC3
BC4
CC1
CC2
CC3
CC4

Continguts
Tema Subtema
Identificació, autenticació i control d'accés 1. Tècniques d'identificació i autenticació
1.1. Contrasenyes
1.2. Certificats electrònics
1.2.1. Sistemes de clau pública
1.2.2. Autenticitat de la clau pública
1.2.3. Legalitat de la signatura electrònica
1.2.4. Signatures XML
1.3. Dispositius d'usuari
1.3.1. el DNIe
1.4. Biometria
2. Cicle de vida de la identitat digital
2.1. Alta d'usuaris
2.1.1. Confirmació no presencial de la identitat
2.1.2. Contrasenyes, codis i recomanacions
2.2. Procediment d'autenticació
2.2.1. Autenticació amb contrasenya
2.2.2. Autenticació mitjançant certificats electrònics
2.2.3. Autenticació Single Sign-On
2.3. Baixa d'usuaris
2.3.1. Baixa de contrasenyes
2.3.2. Baixa de certificats electrònics
3. Control d'accés
3.1. Fases del desenvolupament d'un sistema de control d'accés
3.2. Polítiques d'accés: concepte i elements bàsics
3.3. Tipus de control d'accés
3.3.1. Control d'accés obligatori
3.3.2. Control d'accés discrecional
3.3.3. Control d'accés basat en rols
Autenticació i autorització en aplicacions multiusuari 1. Autenticació i autorització en Java
1.1. Autenticació amb JAAS
1.1.1. Desenvolupant el nostre propi mòdul d'autenticació
1.2. Autorització amb JAAS
1.3. Autenticació i autorització: executant accions privilegiades
1.4. Autenticació web usant JAAS
2. Autenticació i Autorització en PHP
2.1. Autenticació en PHP
2.2. Autorització i autenticació en CakePHP
2.2.1. Autenticació en CakePHP
2.2.2. Autorització en CakePHP
2.3. Autorització i autenticació en Zend Framework
2.3.1. Autenticació en Zend Framework
2.3.2. Autorització en Zend Framework
3. Autorització i autenticació en aplicacions .NET
3.1. Autenticació en ASP.NET
3.1.1. Autenticació basada en Windows
3.1.2. Autenticació basada en formularis
3.1.3. Autenticació contra un arbre LDAP
3.1.4. Autenticació contra altres dipòsits d'informació
3.1.5. Controls ASP.NET per la gestió d'usuaris
3.1.6. autenticació Passport
3.1.7. Gestió de rols mitjançant Proveïdors
3.2. Autorització en ASP.NET
3.3. Identitat del codi i personalització
3.3.1. Model SSO en una intranet
3.4. Autenticació en aplicacions Windows Forms
3.4.1. Aplicacions stand-alone
3.4.2. Aplicacions client-servidor
Serveis de directori 1. Concepte i ús dels directoris
1.1. Exemples i tipus de directoris
1.1.1. Directoris i el seu ús en la seguretat i l'autenticació
1.2. Espai de noms
1.2.1. Sistema DNS
1.2.2. Sistema WINS
1.2.3. Sistema LDAP
1.3. Operacions de client
1.3.1. Operacions d'interrogació
1.3.2. Operacions d'actualització
1.3.3. Operacions d'autenticació
1.4. Accés des d'altres aplicacions
2. disseny
2.1. Disseny de l'espai de noms
2.1.1. Elecció del sufix
2.1.2. Estructura
2.1.3. Identificació d'objectes
2.2. Esquema
2.2.1. Atribut
2.2.2. Classe d'objecte
2.3. Seguretat, eficiència i disponibilitat del directori
2.3.1. Seguretat al directori
2.3.2. Eficiència i disponibilitat
3. Implementacions del servei de directori
3.1. OpenLDAP
3.2. Apache Directory Server
3.3. Active Directory
Single sign-on i federació d'identitats 1. La Federació d'Identitats
1.1. Exemples pràctics
1.1.1. Unes vacances còmodes
1.1.2. El servei mundial de mobilitat acadèmica
1.2. Conceptes previs
1.2.1. Iniciant el camí
1.2.2. La dificultat de federar identitats
1.2.3. Propostes inicials
1.3. Definició
1.4. Patrons de federació
1.4.1. Federació ad-hoc
1.4.2. Federació hub-and-spoke
1.4.3. Xarxa de federació d'identitat
1.5. Single sign-on
2. Estàndards
2.1. Microsoft / IBM
2.2. OASIS
2.3. Liberty Alliance
2.4 Internet2 i Shibboleth
3 Tecnologia
3.1. SAML
3.1.1. Assercions SAML
3.1.2. Protocol SAML
3.1.3. SAML bindings
3.1.4. Binding SOAP 1.1
3.1.5. Binding missatge HTTP amb mètode POST
3.2. Seguretat serveis web
3.2.1. Tokens de seguretat
3.2.2. Token de nom d'usuari
3.2.3. Token XML
3.3. OpenID
3.4. OAuth
3.4.1. Protocol d'autenticació
3.4.2. Exemple d'un consumidor
3.5. XACML
3.6. SPML
3.7. Altres tecnologies delegades de control d'accés
3.7.1. Kerberos
3.7.2. Radius
3.7.3. 802.1x
Privadesa 1. L'empremta digital
1.1. El contingut de l'empremta digital
1.2. Com es crea l'empremta digital a Internet
1.2.1. HTTP cookies
1.2.2. Alternatives a les cookies
2. Perfils d'usuari
2.1. Atributs dels perfils d'usuari
2.2. Creació dels perfils d'usuari
2.2.1. Creació activa: aplicacions socials
2.2.2. Creació passiva: navegació i motors de cerca
2.3. Explotació dels perfils d'usuari
2.3.1. Explotació dels interessos
2.3.2. Explotació de les opinions
2.3.3. Explotació de la localització
2.3.4. Explotació dels perfils de forma global
3. Definició i polítiques de privadesa
3.1. Definició de privadesa
3.2. Polítiques de privadesa: qui és el propietari de la informació personal
3.2.1. Polítiques relatives a la creació activa de l'empremta digital
3.2.2. Polítiques relatives a la creació passiva de l'empremta digital
4. Tècniques per proporcionar privadesa
4.1. Control de la creació activa de l'empremta digital
4.1.1. Sentit comú
4.1.2. Control d'accés a les dades personals
4.1.3. Pertorbació de les dades personals
4.2. Control de la creació passiva de l'empremta digital
4.2.1. Node central de confiança
4.2.2. Mix networks
4.2.3. Onion routing

Planificació
Metodologies  ::  Proves
  Competències (*) Hores a classe Hores fora de classe (**) Hores totals
Activitats Introductòries
1 1.5 2.5
 
Pràctiques a través de TIC
29 43.5 72.5
Treballs
20 30 50
 
Atenció personalitzada
10 15 25
 
 
(*) En el cas de docència no presencial, són les hores de treball amb suport vitual del professor.
(**) Les dades que apareixen a la taula de planificació són de caràcter orientatiu, considerant l’heterogeneïtat de l’alumnat

Metodologies
Metodologies
  Descripció
Activitats Introductòries Descripció de l'entorn de treball.
Instal·lació de les eines per realitzar les pràctiques.
S'empra una màquina virtual.
Pràctiques a través de TIC Al llarg del curs es realitzen tres pràctiques.

Pràctica 1: La pràctica està relacionada amb el temari del primer i del segon mòdul. A la pràctica l'estudiant haurà de desenvolupar una autenticació similar a les explicades en els mòduls.

Pràctica 2: La pràctica correspon al mòdul 3 del temari, i consta de preguntes teòriques i pràctiques. L'estudiant ha de desenvolupar una aplicació que accedeixi a un directori i realitzi accions bàsiques.

Pràctica 3: La pràctica engloba els mòduls 4 i 5. En ella es treballaran les eines de Single sign-on i de federació d'identitats. Una part de la pràctica estarà relacionada amb la privacitat de la implementació realitzada.

Cada pràctica té el mateix pes, de manera que la nota de pràctiques és la nota mitjana de les tres pràctiques.
Treballs Els estudiants realitzen dues Proves d'Avaluació Contínua (PAC).

PAC1: La primera PAC correspon al temari del primer mòdul, i és teòrica, atès que el contingut del mòdul també ho és.

PAC2: La segona PAC correspon al temari dels mòduls 4 i 5. Les preguntes són teòriques, atès que la part pràctica es cobrirà amb la Pràctica 3.

Cada PAC té el mateix pes, i per tant la nota de les PACs és la nota mitja de les dues PACs.
Atenció personalitzada

Atenció personalitzada
 
Atenció personalitzada
Descripció
Els estudiants poden realitzar les seves preguntes mitjançant el Fòrum de l'aula que hi ha al campus de la UOC o enviar les seves preguntes a la bústia del seu professor consultor.

Avaluació
  Descripció Pes
Pràctiques a través de TIC Hi ha tres pràctiques i cada pràctica té el mateix pes.

Per superar l'assignatura els estudiants han de lliurar com a mínim més del 50% de les pràctiques.
60%
Treballs Hi ha dos treballs, i cada treball té el mateix pes.

Per superar l'assignatura els estudiants han de lliurar com a mínim més del 50% dels treballs.
40%
 
Altres comentaris i segona convocatòria

L'assignatura es pot superar mitjançant una de les opcions següents:

i. d'una banda, a partir de l'avaluació continuada (AC) i la pràctica (Pr) i,
ii. de l'altra banda, mitjançant un examen final virtual (EX Vir). L'examen final virtual englobarà tant la part teòrica com pràctica de l'assignatura.

La nota final de l'assignatura es calcularà de la següent manera:

-En el cas d'estudiants que hagin optat per l'avaluació continuada i la pràctica cal seguir dos passos per obtenir la nota de l'assignatura:

1er pas. FC = Nota AC i pràctica = 40 (Nota d'AC) + 60 (Nota Pràctica). Només es farà aquest càlcul si la nota de l'avaluació continuada (Nota d'AC) es igual o superior a 4 i si la nota de la pràctica (Nota Pràctica) és igual o superior a 4. Els estudiants que hagin tingut una nota de FC igual o més elevada que 5 no han de fer l'Ex Vir, la seva nota serà igual a la nota de FC.

2n. pas. Si l'estudiant fa l'examen virtual: NFA = Nota Final Assignatura = 0,35 (Nota d'FC) + 0,65( Nota d'Ex Vir). Només s'aplicarà aquest càlcul si s'ha aprovat la FC i la nota resultant (NFA) millora la nota de l'examen virtual, que ha de ser igual o superior a 4. Quan el càlcul no sigui aplicable, la nota final de l'assignatura serà la nota obtinguda en l'Ex Vir.

Pels estudiants que no hagin optat per l'avaluació continuada, la nota final de l'assignatura serà la nota obtinguda en l'Ex Vir.


Fonts d'informació

Bàsica

Módul 1: Identificació, autenticació i control d'accés

Bell, D.E., y LaPadula, L.J. (1973) MITRE Documento Técnico 2547, Volumen 1, Secure Computer Systems: Mathematical Foundations. (Versión digital actualizada por Len LaPadula en 1996: http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf)

Departamento de Defensa de los EEUU. (1985) Trusted Computer System Evaluation Criteria. DoD Standard 5200.28-STD.

Gollmann, D. (2005) Computer Security (2nd edition). Wiley.

Harrison, M.A., Ruzzo, W.L., y Ullman, J.D., (1976) Protection in Operating Systems. Communications of the ACM. 19(8) 461-471.

Herrera Joancomartí, J. (2006) Aspectos avanzados de seguridad en redes. Editorial UOC.

Holderness, H., Davies, G., Chamberlain, A., y Donahue, R., (2006) A Conservation Audit of Archaeological Cave Resources in the Peak District and Yorkshire Dales. Documento Técnico. CAPRA. URL: http://capra.group.shef.ac.uk/7/743Research.pdf.

ISO. (2009) Common Criteria for Information Technology Security Evaluation(ISO-IEC-15408). URL:http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R3.pdf

Samarati, P., y De Capitani di Vimercati, S., (2001) Access Control: Policies, Models, and Mechanisms. FOSAD. Lecture Notes in Computer Science , Volumen 2171/2001, 137-196.

Stallings, W. (2008) Computer security: principles and practice. Pearson/Prentice Hall.

Windley, P. (2005) Digital Identity. O'Reilly.

Módul 3: Seveis de directori

Desmond, R. et al. (2008) Active Directory: Designing, Deploying and Running Active Directory. O'Reilly.

Raya, J. L. et al.  (2008) Aprenda Microsoft Windows Server 2008. Ra-Ma.

Howes, T. A. et al. (2003) Understanding and Deploying LDAP Directory Services (2nd Edition). Addison-Wesley.

Módul 4: Single sign-on i federació d'identitats

Harris, S.  (2008) All in one CISSP Exam Guide. New York : McGraw Hill.

Stoneburner, G. (2011) Underlining Technical Models for Information Technology Security, Recommendations of the National Institute of Standards and Techonology. [Online] [Citat: 19/06/2011.] http://csrc.nist.gov/publications/nistpubs/800-33/sp800-33.pdf.

Windley, P. J. (2005) Digital Identity. s.l. : O'Reilly Media, Inc., 2005. 978-0-596-00878-9.

MIT (2011). MIT Kerberos Papers and Documentation web page. [Online] [Citat el: 19/06/2011.] http://mit.edu/afs/.

Keuleuven Univ. (2011) SESAME in a Nutshell. [Online] [Citat el: 19/06/2011.] http://www.cosic.esat.kuleuven.be/sesame/html/sesame_what.html.

(ISC)2. (2007). Official (ISC)2 Guide to the CISSP CBK. New York: Auerbach Publications.

Liberty Alliance. (2011). Liberty Alliance Project.[Online] [Citat el: 107/07/2011.] http://projectliberty.org/liberty/content/download/3063/20504/file/liberty-cross-framework-v1.1.pdf

RFC 2865. IETF. (2011) [Online] [Citat el: 22/07/2011] http://www.faqs.org/rfcs/rfc2865.html.

RFC Charter. (2006) IETF. [En línea] [Citado el: 22 de 07 de 2011.] http://www.ietf.org/html.charters/HISTORY/aaa-charter.2006-08-01.15.html.

EduRoam. (2011) EduRoam. [Online] [Citat el: 22/07/2011] http://www.eduroam.es.

Melgar, D., Hondo, M. y Nadalin, A. (2002) Web Services Security: Moving up the stack. IBM DeveloperWorks. [Online] [Citat el: 22/07/2011] http://www.ibm.com/developerworks/library/ws-secroad/.

OASIS (2011) OASIS. Advanced Open Standards for Information Society. [Online] [Citat el: 22/07/2011] http://www.oasis-open.org.

Internet 2 (2011) Internet 2. [Online] [Citat el: 22/07/2011.] http://www.internet2.edu.

Shibboleth (2011) [Online] [Citat el: 22/07/2011] http://shibboleth.internet2.edu.

Open PERMIS Project. (2011) Open PERMIS Project.  [Online] [Citat el: 22/07/2011] http://www.openpermis.org/.

Projecte HERAS. (2011) Projecte HERAS. [Online] [Citat el: 22/07/2011] http://www.herasaf.org/ .

Backhouse, J. (2006) Interoperability of identity and identity management systems. Data Protection and Data Security.

Blackhouse, J. i Halperin, R. (2009) Approaching interoperability for identity management systems. Capítol del llibre The Future of Identity in the Information Society, pp. 245-268, DOI: 10.1007/978-3-642-01820-6_6

Satchell, C; Shanks, G.; Howard, S.; i Murphy, J. (2006) Knowing Me Knowing You - User Perceptions of Federated Digital Identity Management Systems. In Proceedings of the 14th European Conference on Information System, Göteborg, Sweden.

Baldwin, A.; Casassa Mont, M. i Shiu, S. (2007) On Identity Assurance in the Presence of Federated Identity Management Systems. HP Labs, Filton Road, Bristol, BS34 8QZ, UK.

Mòdul 5: Privadesa

Coutu, D.; Palfrey, Jr., J. G.; Joerres, J. A.; Boyd, D. M. and Fertik, M. (2007) We Googled You. Harvard Business Review, 00178012, Jun 2007, Vol. 85, Issue 6.

"How Unique Is Your Browser?", Peter Eckersley, Proceedings of the Privacy Enhancing Technologies Symposium (PETS 2010), 2010.

"On the leakage of personally identifiable information via online social networks", B. Krishnamurthy, C. E. Wills, ACM SIGCOMM Computer Communication Review, vol. 40, no. 1, pp. 112-117, 2010.

"Annual State of the Net Survey ", Consumer Reports National Research Center, Consumer Reports, vol. 75, no. 6, 2010.

"The Semantic Web - A new form of Web content that is meaningful to computers will unleash a revolution of new possibilities", T. Berners-Lee, J. Hendler, O. Lassila, Scientific American, vol. 284, no. 5, pp. 34-43, 2001.

"Tag-based information retrieval of video content", M. Melenhorst, M. Grootveld, M. van Setten, M. Veenstra, Proceeding of the 1st international conference on Designing interactive user experiences for TV and video, 2008.

"Automatic tag generation for photos using contextual information and description logics", J. Soderberg, E. Kakogianni, 2010 International workshop on content-based multimedia indexing, pp. 1-7, 2010.

 "The dynamics of viral marketing", J. Leskovec, L. A. Adamic, B. A. Huberman, Proceedings of the 7th ACM Conference on Electronic Commerce, 2006.

"Predicting the Future with Social Media", S. Asur, B. A. Huberman, Proceedings of the 2010 International Conference on Web Intelligence and Intelligent Agent Technology, pp. 492-499, 2010.

"Privacy & Human Rights 2003 - An international survey of privacy laws and developments", C. Laurant,  Electronic Privacy Information Center, 2003.

"Preserving user's privacy in web search engines", J. Castellà-Roca, A. Viejo, J. Herrera-Joancomartí, Computer Communications, vol. 32, no.13-14, pp. 1541-1551, 2009

Complementària

Recomanacions


 
Altres comentaris
Els estudiants han de saber programar en el llenguatge Java i tenir nocions bàsiques de programació web.
(*)La Guia docent és el document on es visualitza la proposta acadèmica de la URV. Aquest document és públic i no es pot modificar, llevat de casos excepcionals revisats per l'òrgan competent/ o degudament revisats d'acord amb la normativa vigent