Tipo A
|
Código |
Competencias Específicas | | A1 |
Capacitat per projectar, calcular i dissenyar productes, processos i instal·lacions en tots els àmbits de l'enginyeria informàtica. |
| A3 |
Capacitat per a la modelització matemàtica, càlcul i simulació en centres tecnològics i d'enginyeria d'empresa, particularment en tasques d'investigació, desenvolupament i innovació en tots els àmbits relacionats amb l'enginyeria informàtica. |
| D1 |
Capacitat per integrar tecnologies, aplicacions, serveis i sistemes propis de l'enginyeria informàtica, amb caràcter generalista, i en contextos més amplis i multidisciplinaris. |
| T4 |
Capacitat per dissenyar, desenvolupar, gestionar i avaluar mecanismes de certificació i garantia de seguretat en el tractament i accés a la informació en un sistema de processament local o distribuït. |
| T5 |
Capacitat per analitzar les necessitats d'informació que es plantegen en un entorn i dur a terme el procés de construcció d'un sistema d'informació en totes les seves etapes. |
Tipo B
|
Código |
Competencias Transversales | | B2 |
Aplicar el pensament crític, lògic i creatiu, demostrant capacitat d’innovació. |
| B3 |
Treballar de forma autònoma amb responsabilitat i iniciativa. |
Tipo C
|
Código |
Competencias Nucleares | | C2 |
Utilizar de manera avanzada las tecnologías de la información y la comunicación. |
| C3 |
Gestionar la información y el conocimiento. |
| C5 |
Comprometerse con la ética y la responsabilidad social como ciudadano y como profesional. |
Resultados de aprendizaje |
Tipo A
|
Código |
Resultados de aprendizaje |
| A1 |
Integra els coneixements teòrics amb les realitats a les quals es poden aplicar.
| | A3 |
Aplica les tècniques apreses en contextos concrets.
| | D1 |
Analitza els problemes i les causes des d'un enfocament global i a mitjà i llarg termini.
| | T4 |
Dissenya tecnologies que garanteixen la privacitat per a escenaris d'aplicacions informàtiques i telemàtiques.
| | T5 |
Identifica els components d'un problema de presa de decisions i sap decidir el tipus de model de presa de decisions més adequat.
|
Tipo B
|
Código |
Resultados de aprendizaje |
| B2 |
Identifica necesidades de mejora en situaciones y contextos complejos.
Aplica técnicas innovadoras y obtiene resultados.
| | B3 |
Toma decisiones acertadas en momentos comprometidos mostrando seguridad, coherencia y acuerdo con una sistemática.
|
Tipo C
|
Código |
Resultados de aprendizaje |
| C2 |
Conoce el sistema operativo como gestor del maquinario y el programario como herramienta de trabajo.
| | C3 |
Localiza y accede a la información de manera eficaz y eficiente.
| | C5 |
Muestra respeto por los derechos fundamentales y de igualdad entre hombres y mujeres.
|
tema |
Subtema |
Introduction |
Definitions of privacy
Meanings of privacy
Privacy, a human right
Users, sources of information and collectors of information
Privacy and Big companies
Information that you provide
Who is paying for these services?
What is the price of your data?
Governments, cyber-terrorism, e-crime, etc..
Are the citizens a goal or a collateral victim?
Users: clearly and probably stupid behaviours
Conclusions |
Security and privacy in vehicular communications |
1-Introduction
2-Security & Privacy in VANETS
3-Attacks in VANETS
4-Countermeasures for securing VANETs
5-Protocol: Trustworthy privacy preserving car-generated announcements in vehicular ad-hoc networks
6-Discussion on existing countermeasures
7-Combining a priori and a posteriori countermeasures
8-Message-linkable group signatures
9-Conclusions |
Introduction to Database Privacy and Private Information Release |
1-A Three-Dimensional Conceptual Framework for Database Privacy
1.1-Introduction
1.2-Respondent vs owner privacy
1.3-Respondent vs user privacy
1.4-Owner vs user privacy
1.5-Technology assessment
1.6-Conclusions
2-User Privacy in Web Search
2.1-Introduction
2.2-Standalone PIR relaxations
2.3-GooPIR: h(k)-PIR TrackMeNot
2.4-P2P PIR relaxations: P2P UPIR
2.5-Rational behavior in P2P UPIR
2.6-Conclusions |
Privacy models in databases and data releases |
1-ntroduction
2-Differentially privacy of data releases through k-anonymous
microaggregation
3-From differential privacy to (expected) t-closeness
4-Differential privacy through t -closeness
5-Conclusions |
Statistical Disclosure Control |
1-Introduction
2-Tabular data protection
3-Queryable database protection
4-Microdata protection
4.1-Perturbative masking methods
4.2-Non-perturbative masking methods
4.3-Synthetic microdata generation
5-Evaluation of SDC methods
5.1-Utility and disclosure risk for tabular data
5.2-Utility and disclosure risk for queryable databases
5.3-Utility and disclosure risk in microdata SDC
5.4-Trading off utility loss and disclosure risk
6-Anonymization software
7-Conclusions |
Digital identity and privacy |
1-Introduction
2-Digital fingerprint
3-Users profiles
4-Privacy policies
5-Privacy protecting technologies
5.1-Preserving the User’s Privacy in Web Search Engines
5.2-Preserving the User’s Privacy in Social Networking Sites
5.3-Detecting sensitive information from textual documents
6-Conclusions |
Metodologías :: Pruebas |
|
Competencias |
(*) Horas en clase
|
Horas fuera de clase
|
(**) Horas totales |
Actividades introductorias |
|
2 |
0.5 |
2.5 |
Sesión magistral |
|
24 |
36 |
60 |
Practicas a través de TIC en aulas informáticas |
|
14 |
21 |
35 |
Atención personalizada |
|
1 |
0 |
1 |
|
Pruebas de desarrollo |
|
2 |
5 |
7 |
Pruebas objetivas de preguntas cortas |
|
2 |
5 |
7 |
|
(*) En el caso de docencia no presencial, serán las horas de trabajo con soporte virtual del profesor. (**) Los datos que aparecen en la tabla de planificación son de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías
|
descripción |
Actividades introductorias |
La primera sesión está destinada a presentar la asignatura, de forma que se describen los objetivos, el temario, y cómo se evaluará la assignatura. |
Sesión magistral |
El profesor desarrollará el temario de la asignatura. |
Practicas a través de TIC en aulas informáticas |
Los estudiantes deben realizar cuatro trabajos de clase.
Cada trabajo tiene unos objetivos que los estudiantes deben alcanzar mediante la realización de unos ejercicios.
Al finalizar la práctica los estudiantes expondrán su trabajo en clase. |
Atención personalizada |
Prácticas en laboratorios:
Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, o mediante el entorno del moodle.
Sesión magistral:
Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, o mediante el entorno del moodle. |
descripción |
Prácticas en laboratorios:
Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, o mediante el entorno del moodle.
Sesión magistral:
Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, o mediante el entorno del moodle.
Si un estudiante quiere venir fuera de las horas de consulta es necesario haber fijado previamente la reunión. |
Metodologías |
Competencias
|
descripción |
Peso |
|
|
|
|
Practicas a través de TIC en aulas informáticas |
|
Los estudiantes deben realizar cuatro trabajos de clase.
Los trabajos pueden realizarse de forma individual o en grupos de dos estudiantes. |
25 |
Pruebas objetivas de preguntas cortas |
|
Los estudiantes realizarán una prueba escrita sobre la parte del temario correspondiente a la unidad 5.
La superación de esta prueba es necesaria para aprobar la asignatura. |
37.5 |
Pruebas de desarrollo |
|
Los estudiantes realizarán una prueba escrita sobre la parte del temario correspondiente a las unidades 1, 2, 3 y 4.
La superación de esta prueba es necesaria para aprobar la asignatura. |
37.5 |
Otros |
|
|
|
|
Otros comentarios y segunda convocatoria |
Los alumnos que no superen la evaluación continuada deberán realizar un examen global en segunda convocatoria, y entregar los trabajos de clase que se han planteado a lo largo del curso. El examen constará de dos partes, correspondientes a los dos bloques de la asignatura (primera parte: unidades 1, 2, 3 y 4 - segunda parte: unidad 5). Cada parte se puntuará sobre 10 puntos. Para aprobar el examen es necesario obtener como mínimo un 4 en cada una de las partes, y la suma de las dos partes debe ser superior a 10 puntos. Los trabajos de clase deben tener una nota mínima de cinco para superar la asignatura. En el caso de suspenderé los trabajos de clase también se suspenderá la asignatura.
Los estudiantes no pueden llevar dispositivos electrónicos en ninguna de las pruebas escritas. |
Básica |
Josep Domingo-Ferrer, Inference Control in Statistical Databases, , 2002
Alexandre Viejo Galicia i Jordi Castellà-Roca, Privadesa, , 2011
|
|
Complementaria |
|
|
Asignaturas que continúan el temario |
SEGURIDAD MULTIMEDIA/17665211 |
|
Asignaturas que se recomienda haber cursado previamente |
CRIPTOLOGÍA Y SEGURIDAD DE LA INFORMACIÓN/17665108 |
|
|
Otros comentarios |
Se recomienda que haya cursado la asignatura de Criptología y Seguridad de la Información, y que a continuación de esta asignatura se curse Seguridad Multimedia. |
(*)La Guía docente es el documento donde se visualiza la propuesta académica de la URV. Este documento es público y no es modificable, excepto en casos excepcionales revisados por el órgano competente o debidamente revisado de acuerdo la normativa vigente. |
|