DATOS IDENTIFICATIVOS 2014_15
Asignatura (*) PROTECCIÓN DE LA PRIVACIDAD Código 17665206
Titulación
Ingeniería Informática: Seguridad Informática y Sistemas Inteligentes (2013
Ciclo
Descriptores Cr.totales Tipo Curso Periodo
4.5 Optativa 2Q
Lengua de impartición
Anglès
Departamento Enginyeria Informàtica i Matemàtiques
Coordinador/a
CASTELLÀ ROCA, JORDI
Correo-e josep.domingo@urv.cat
alexandre.viejo@urv.cat
jordi.castella@urv.cat
Profesores/as
DOMINGO FERRER, JOSEP
VIEJO GALICIA, LUIS ALEXANDRE
CASTELLÀ ROCA, JORDI
Web http://moodle.urv.cat
Descripción general e información relevante En aquesta assignatura es presenta el dret dels individus a preservar la seva privadesa. Aquesta necessitat ha estat recollida per les administracions en diferents lleis que es veuen breument en aquest bloc. Aquestes estan orientades especialment a que es garanteixi que les dades dels usuaris que recullen empreses i administracions només seran usades per l'objectiu que han estat recollides. No obstant, hi ha casos en que aquestes dades han de ser compartides, p.e. estudis de població, estudi de patologies, etc... En aquest cas s'introdueixen les tècniques que fan possible garantir la privadesa dels individus i permetre la utilització de les dades. Finalment, es descriuen diferents tècniques per garantir la privadesa dels usuaris en els serveis telemàtics.

Competencias
Tipo A Código Competencias Específicas
 A1 Capacitat per projectar, calcular i dissenyar productes, processos i instal·lacions en tots els àmbits de l'enginyeria informàtica.
 A3 Capacitat per a la modelització matemàtica, càlcul i simulació en centres tecnològics i d'enginyeria d'empresa, particularment en tasques d'investigació, desenvolupament i innovació en tots els àmbits relacionats amb l'enginyeria informàtica.
 D1 Capacitat per integrar tecnologies, aplicacions, serveis i sistemes propis de l'enginyeria informàtica, amb caràcter generalista, i en contextos més amplis i multidisciplinaris.
 T4 Capacitat per dissenyar, desenvolupar, gestionar i avaluar mecanismes de certificació i garantia de seguretat en el tractament i accés a la informació en un sistema de processament local o distribuït.
 T5 Capacitat per analitzar les necessitats d'informació que es plantegen en un entorn i dur a terme el procés de construcció d'un sistema d'informació en totes les seves etapes.
Tipo B Código Competencias Transversales
 B2 Aplicar el pensament crític, lògic i creatiu, demostrant capacitat d’innovació.
 B3 Treballar de forma autònoma amb responsabilitat i iniciativa.
Tipo C Código Competencias Nucleares
 C2 Utilizar de manera avanzada las tecnologías de la información y la comunicación.
 C3 Gestionar la información y el conocimiento.
 C5 Comprometerse con la ética y la responsabilidad social como ciudadano y como profesional.

Resultados de aprendizaje
Tipo A Código Resultados de aprendizaje
 A1 Integra els coneixements teòrics amb les realitats a les quals es poden aplicar.
 A3 Aplica les tècniques apreses en contextos concrets.
 D1 Analitza els problemes i les causes des d'un enfocament global i a mitjà i llarg termini.
 T4 Dissenya tecnologies que garanteixen la privacitat per a escenaris d'aplicacions informàtiques i telemàtiques.
 T5 Identifica els components d'un problema de presa de decisions i sap decidir el tipus de model de presa de decisions més adequat.
Tipo B Código Resultados de aprendizaje
 B2 Identifica necesidades de mejora en situaciones y contextos complejos.
Aplica técnicas innovadoras y obtiene resultados.
 B3 Toma decisiones acertadas en momentos comprometidos mostrando seguridad, coherencia y acuerdo con una sistemática.
Tipo C Código Resultados de aprendizaje
 C2 Conoce el sistema operativo como gestor del maquinario y el programario como herramienta de trabajo.
 C3 Localiza y accede a la información de manera eficaz y eficiente.
 C5 Muestra respeto por los derechos fundamentales y de igualdad entre hombres y mujeres.

Contenidos
tema Subtema
Introduction Definitions of privacy
Meanings of privacy
Privacy, a human right
Users, sources of information and collectors of information
Privacy and Big companies
Information that you provide
Who is paying for these services?
What is the price of your data?
Governments, cyber-terrorism, e-crime, etc..
Are the citizens a goal or a collateral victim?
Users: clearly and probably stupid behaviours
Conclusions
Security and privacy in vehicular communications 1-Introduction
2-Security & Privacy in VANETS
3-Attacks in VANETS
4-Countermeasures for securing VANETs
5-Protocol: Trustworthy privacy preserving car-generated announcements in vehicular ad-hoc networks
6-Discussion on existing countermeasures
7-Combining a priori and a posteriori countermeasures
8-Message-linkable group signatures
9-Conclusions
Introduction to Database Privacy and Private Information Release 1-A Three-Dimensional Conceptual Framework for Database Privacy
1.1-Introduction
1.2-Respondent vs owner privacy
1.3-Respondent vs user privacy
1.4-Owner vs user privacy
1.5-Technology assessment
1.6-Conclusions
2-User Privacy in Web Search
2.1-Introduction
2.2-Standalone PIR relaxations
2.3-GooPIR: h(k)-PIR TrackMeNot
2.4-P2P PIR relaxations: P2P UPIR
2.5-Rational behavior in P2P UPIR
2.6-Conclusions
Privacy models in databases and data releases 1-ntroduction
2-Differentially privacy of data releases through k-anonymous
microaggregation
3-From differential privacy to (expected) t-closeness
4-Differential privacy through t -closeness
5-Conclusions
Statistical Disclosure Control 1-Introduction
2-Tabular data protection
3-Queryable database protection
4-Microdata protection
4.1-Perturbative masking methods
4.2-Non-perturbative masking methods
4.3-Synthetic microdata generation
5-Evaluation of SDC methods
5.1-Utility and disclosure risk for tabular data
5.2-Utility and disclosure risk for queryable databases
5.3-Utility and disclosure risk in microdata SDC
5.4-Trading off utility loss and disclosure risk
6-Anonymization software
7-Conclusions
Digital identity and privacy 1-Introduction
2-Digital fingerprint
3-Users profiles
4-Privacy policies
5-Privacy protecting technologies
5.1-Preserving the User’s Privacy in Web Search Engines
5.2-Preserving the User’s Privacy in Social Networking Sites
5.3-Detecting sensitive information from textual documents
6-Conclusions

Planificación
Metodologías  ::  Pruebas
  Competencias (*) Horas en clase
Horas fuera de clase
(**) Horas totales
Actividades introductorias
2 0.5 2.5
Sesión magistral
B2
C3
C5
24 36 60
Practicas a través de TIC en aulas informáticas
A1
D1
T4
T5
B3
C2
C3
C5
14 21 35
Atención personalizada
1 0 1
 
Pruebas de desarrollo
A1
A3
T4
T5
B2
B3
C5
2 5 7
Pruebas objetivas de preguntas cortas
A1
A3
T4
T5
B2
B3
C5
2 5 7
 
(*) En el caso de docencia no presencial, serán las horas de trabajo con soporte virtual del profesor.
(**) Los datos que aparecen en la tabla de planificación son de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologías
Metodologías
  descripción
Actividades introductorias La primera sesión está destinada a presentar la asignatura, de forma que se describen los objetivos, el temario, y cómo se evaluará la assignatura.
Sesión magistral El profesor desarrollará el temario de la asignatura.
Practicas a través de TIC en aulas informáticas Los estudiantes deben realizar cuatro trabajos de clase.

Cada trabajo tiene unos objetivos que los estudiantes deben alcanzar mediante la realización de unos ejercicios.

Al finalizar la práctica los estudiantes expondrán su trabajo en clase.
Atención personalizada Prácticas en laboratorios:

Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, o mediante el entorno del moodle.

Sesión magistral:

Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, o mediante el entorno del moodle.

Atención personalizada
descripción
Prácticas en laboratorios: Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, o mediante el entorno del moodle. Sesión magistral: Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, o mediante el entorno del moodle. Si un estudiante quiere venir fuera de las horas de consulta es necesario haber fijado previamente la reunión.

Evaluación
Metodologías Competencias descripción Peso        
Practicas a través de TIC en aulas informáticas
A1
D1
T4
T5
B3
C2
C3
C5
Los estudiantes deben realizar cuatro trabajos de clase.

Los trabajos pueden realizarse de forma individual o en grupos de dos estudiantes.
25
Pruebas objetivas de preguntas cortas
A1
A3
T4
T5
B2
B3
C5
Los estudiantes realizarán una prueba escrita sobre la parte del temario correspondiente a la unidad 5.
La superación de esta prueba es necesaria para aprobar la asignatura.
37.5
Pruebas de desarrollo
A1
A3
T4
T5
B2
B3
C5
Los estudiantes realizarán una prueba escrita sobre la parte del temario correspondiente a las unidades 1, 2, 3 y 4.
La superación de esta prueba es necesaria para aprobar la asignatura.
37.5
Otros  
 
Otros comentarios y segunda convocatoria

Los alumnos que no superen la evaluación continuada deberán realizar un examen global en segunda convocatoria, y entregar los trabajos de clase que se han planteado a lo largo del curso. El examen constará de dos partes, correspondientes a los dos bloques de la asignatura (primera parte: unidades 1, 2, 3 y 4 - segunda parte: unidad 5). Cada parte se puntuará sobre 10 puntos. Para aprobar el examen es necesario obtener como mínimo un 4 en cada una de las partes, y la suma de las dos partes debe ser superior a 10 puntos. Los trabajos de clase deben tener una nota mínima de cinco para superar la asignatura. En el caso de suspenderé los trabajos de clase también se suspenderá la asignatura.

Los estudiantes no pueden llevar dispositivos electrónicos en ninguna de las pruebas escritas.


Fuentes de información

Básica Josep Domingo-Ferrer, Inference Control in Statistical Databases, , 2002
Alexandre Viejo Galicia i Jordi Castellà-Roca, Privadesa, , 2011

Complementaria

Recomendaciones

Asignaturas que continúan el temario
SEGURIDAD MULTIMEDIA/17665211


Asignaturas que se recomienda haber cursado previamente
CRIPTOLOGÍA Y SEGURIDAD DE LA INFORMACIÓN/17665108
 
Otros comentarios
Se recomienda que haya cursado la asignatura de Criptología y Seguridad de la Información, y que a continuación de esta asignatura se curse Seguridad Multimedia.
(*)La Guía docente es el documento donde se visualiza la propuesta académica de la URV. Este documento es público y no es modificable, excepto en casos excepcionales revisados por el órgano competente o debidamente revisado de acuerdo la normativa vigente.