IDENTIFYING DATA 2014_15
Subject (*) PROTECCIÓ DE LA PRIVADESA Code 17665206
Study programme
Enginyeria Informàtica: Seguretat Informàtica i Sistemes Intel·ligents 2013
Cycle 2n
Descriptors Credits Type Year Period Exam timetables and dates
4.5 Optativa 2Q
Modality and teaching language
Department Enginyeria Informàtica i Matemàtiques
Coordinator
CASTELLÀ ROCA, JORDI
E-mail josep.domingo@urv.cat
alexandre.viejo@urv.cat
jordi.castella@urv.cat
Lecturers
DOMINGO FERRER, JOSEP
VIEJO GALICIA, LUIS ALEXANDRE
CASTELLÀ ROCA, JORDI
Web http://moodle.urv.cat
General description and relevant information En aquesta assignatura es presenta el dret dels individus a preservar la seva privadesa. Aquesta necessitat ha estat recollida per les administracions en diferents lleis que es veuen breument en aquest bloc. Aquestes estan orientades especialment a que es garanteixi que les dades dels usuaris que recullen empreses i administracions només seran usades per l'objectiu que han estat recollides. No obstant, hi ha casos en que aquestes dades han de ser compartides, p.e. estudis de població, estudi de patologies, etc... En aquest cas s'introdueixen les tècniques que fan possible garantir la privadesa dels individus i permetre la utilització de les dades. Finalment, es descriuen diferents tècniques per garantir la privadesa dels usuaris en els serveis telemàtics.

Competències
Type A Code Competences Specific
 A1 Capacitat per projectar, calcular i dissenyar productes, processos i instal·lacions en tots els àmbits de l'enginyeria informàtica.
 A3 Capacitat per a la modelització matemàtica, càlcul i simulació en centres tecnològics i d'enginyeria d'empresa, particularment en tasques d'investigació, desenvolupament i innovació en tots els àmbits relacionats amb l'enginyeria informàtica.
 D1 Capacitat per integrar tecnologies, aplicacions, serveis i sistemes propis de l'enginyeria informàtica, amb caràcter generalista, i en contextos més amplis i multidisciplinaris.
 T4 Capacitat per dissenyar, desenvolupar, gestionar i avaluar mecanismes de certificació i garantia de seguretat en el tractament i accés a la informació en un sistema de processament local o distribuït.
 T5 Capacitat per analitzar les necessitats d'informació que es plantegen en un entorn i dur a terme el procés de construcció d'un sistema d'informació en totes les seves etapes.
Type B Code Competences Transversal
 B2 Aplicar el pensament crític, lògic i creatiu, demostrant capacitat d’innovació.
 B3 Treballar de forma autònoma amb responsabilitat i iniciativa.
Type C Code Competences Nuclear
 C2 Utilitzar de manera avançada les tecnologies de la informació i la comunicació.
 C3 Gestionar la informació i el coneixement.
 C5 Comprometre’s amb l'ètica i la responsabilitat social com a ciutadà/ana i com a professional.

Resultats d'aprenentage
Type A Code Learning outcomes
 A1 Integra els coneixements teòrics amb les realitats a les quals es poden aplicar.
 A3 Aplica les tècniques apreses en contextos concrets.
 D1 Analitza els problemes i les causes des d'un enfocament global i a mitjà i llarg termini.
 T4 Dissenya tecnologies que garanteixen la privacitat per a escenaris d'aplicacions informàtiques i telemàtiques.
 T5 Identifica els components d'un problema de presa de decisions i sap decidir el tipus de model de presa de decisions més adequat.
Type B Code Learning outcomes
 B2 Identifica necessitats de millora en situacions i contexts complexes
Aplica tècniques innovadores i obté resultats
 B3 Pren decisions encertades en moments compromesos mostrant seguretat, coherència i d’ acord amb una sistemàtica
Type C Code Learning outcomes
 C2 Coneix el sistema operatiu com a gestor del maquinari i el programari com eina de treball
 C3 Localitza i accedeix a la informació de manera eficaç i eficient
 C5 Mostra respecte pels drets fonamentals i d'igualtat entre homes i dones

Continguts
Topic Sub-topic
Introduction Definitions of privacy
Meanings of privacy
Privacy, a human right
Users, sources of information and collectors of information
Privacy and Big companies
Information that you provide
Who is paying for these services?
What is the price of your data?
Governments, cyber-terrorism, e-crime, etc..
Are the citizens a goal or a collateral victim?
Users: clearly and probably stupid behaviours
Conclusions
Security and privacy in vehicular communications 1-Introduction
2-Security & Privacy in VANETS
3-Attacks in VANETS
4-Countermeasures for securing VANETs
5-Protocol: Trustworthy privacy preserving car-generated announcements in vehicular ad-hoc networks
6-Discussion on existing countermeasures
7-Combining a priori and a posteriori countermeasures
8-Message-linkable group signatures
9-Conclusions
Introduction to Database Privacy and Private Information Release 1-A Three-Dimensional Conceptual Framework for Database Privacy
1.1-Introduction
1.2-Respondent vs owner privacy
1.3-Respondent vs user privacy
1.4-Owner vs user privacy
1.5-Technology assessment
1.6-Conclusions
2-User Privacy in Web Search
2.1-Introduction
2.2-Standalone PIR relaxations
2.3-GooPIR: h(k)-PIR TrackMeNot
2.4-P2P PIR relaxations: P2P UPIR
2.5-Rational behavior in P2P UPIR
2.6-Conclusions
Privacy models in databases and data releases 1-ntroduction
2-Differentially privacy of data releases through k-anonymous
microaggregation
3-From differential privacy to (expected) t-closeness
4-Differential privacy through t -closeness
5-Conclusions
Statistical Disclosure Control 1-Introduction
2-Tabular data protection
3-Queryable database protection
4-Microdata protection
4.1-Perturbative masking methods
4.2-Non-perturbative masking methods
4.3-Synthetic microdata generation
5-Evaluation of SDC methods
5.1-Utility and disclosure risk for tabular data
5.2-Utility and disclosure risk for queryable databases
5.3-Utility and disclosure risk in microdata SDC
5.4-Trading off utility loss and disclosure risk
6-Anonymization software
7-Conclusions
Digital identity and privacy 1-Introduction
2-Digital fingerprint
3-Users profiles
4-Privacy policies
5-Privacy protecting technologies
5.1-Preserving the User’s Privacy in Web Search Engines
5.2-Preserving the User’s Privacy in Social Networking Sites
5.3-Detecting sensitive information from textual documents
6-Conclusions

Planificació
Methodologies  ::  Tests
  Competences (*) Class hours
Hours outside the classroom
(**) Total hours
Activitats Introductòries
2 0.5 2.5
Sessió Magistral
B2
C3
C5
24 36 60
Pràctiques a través de TIC en aules informàtiques
A1
D1
T4
T5
B3
C2
C3
C5
14 21 35
Atenció personalitzada
1 0 1
 
Proves de desenvolupament
A1
A3
T4
T5
B2
B3
C5
2 5 7
Proves objectives de preguntes curtes
A1
A3
T4
T5
B2
B3
C5
2 5 7
 
(*) On e-learning, hours of virtual attendance of the teacher.
(**) The information in the planning table is for guidance only and does not take into account the heterogeneity of the students.

Metodologies
Methodologies
  Description
Activitats Introductòries La primera sessió està destinada a presentar l'assignatura, de manera que es descriuen els objectius, el temari, i com s'avaluarà l'assignatura.
Sessió Magistral El professor desenvoluparà el temari de l'assignatura.
Pràctiques a través de TIC en aules informàtiques Els estudiants han de realitzar quatre treballs de classe.
Cada treball té un objectius que els estudiants han d'assolir mitjançant la realització d'uns exercicis.
Al finalitzar la pràctica els estudiants exposaran el seu treball a classe.
Atenció personalitzada Pràctiques a laboratoris:

Els alumnes poden consultar qualsevol dubte al professor. Ho poden fer en hores de classe, anant al seu despatx en hores de consulta, a través de correu electrònic, o mitjançant l’entorn del moodle.

Sessió Magistral:

Els alumnes poden consultar qualsevol dubte al professor. Ho poden fer en hores de classe, anant al seu despatx en hores de consulta, a través de correu electrònic, o mitjançant l’entorn del moodle.

Atenció personalitzada
Description
Pràctiques a laboratoris: Els alumnes poden consultar qualsevol dubte al professor. Ho poden fer en hores de classe, anant al seu despatx en hores de consulta, a través de correu electrònic, o mitjançant l’entorn del moodle. Sessió Magistral: Els alumnes poden consultar qualsevol dubte al professor. Ho poden fer en hores de classe, anant al seu despatx en hores de consulta, a través de correu electrònic, o mitjançant l’entorn del moodle. Si un estudiant vol venir fora de les hores de consulta es necessari haver fixat prèviament la trobada.

Avaluació
Methodologies Competences Description Weight        
Pràctiques a través de TIC en aules informàtiques
A1
D1
T4
T5
B3
C2
C3
C5
Els estudiants han de realitzar quatre treballs de classe.

Els treballs es poden fer de forma individual o en grups de dos estudiants.
25
Proves objectives de preguntes curtes
A1
A3
T4
T5
B2
B3
C5
Els estudiants realitzaran una prova escrita sobre la part del temari corresponent a unitat 5.
La superació d'aquesta prova és necessària per aprovar l'assignatura.
37.5
Proves de desenvolupament
A1
A3
T4
T5
B2
B3
C5
Els estudiants realitzaran una prova escrita sobre la part del temari corresponent a les unitats 1, 2, 3 i 4.
La superació d'aquesta prova és necessària per aprovar l'assignatura.
37.5
Others  
 
Other comments and second exam session

Els alumnes que no superin l'avaluació continuada hauran de realitzar un examen global en segona convocatòria, i lliurar els treballs de classe que s'han plantejat al llarg del curs. L'examen constarà de dues parts, corresponents als dos blocs de l'assignatura (primera part: unitats 1, 2, 3 i 4 - segona part: unitat 5). Cada part es puntuarà sobre 10 punts. Per aprovar l'examen cal obtenir com a mínim un 4 en cadascuna de les parts, i la suma de les dues parts ha de ser superior a 10 punts. Els treballs de classe han de tenir una nota mínima de cinc per superar l'assignatura. En el cas de suspendré els treballs de classe també es suspendrà l'assignatura.

Els estudiants no poden portar dispositius electrònics en cap de les proves escrites.


Fonts d'informació

Bàsica Josep Domingo-Ferrer, Inference Control in Statistical Databases, , 2002
Alexandre Viejo Galicia i Jordi Castellà-Roca, Privadesa, , 2011

Complementària

Recomanacions

Subjects that continue the syllabus
SEGURETAT MULTIMÈDIA/17665211


Subjects that it is recommended to have taken before
CRIPTOLOGIA I SEGURETAT DE LA INFORMACIÓ/17665108
 
Other comments
Es recomana que s'hagi cursat l'assignatura de Criptologia i Seguretat de la Informació, i que a continuació d'aquesta assignatura es cursi Seguretat Multimèdia.
(*)The teaching guide is the document in which the URV publishes the information about all its courses. It is a public document and cannot be modified. Only in exceptional cases can it be revised by the competent agent or duly revised so that it is in line with current legislation.