Tipus A
|
Codi |
Competències Específiques | | A1 |
Capacitat per integrar tecnologies, aplicacions, serveis i sistemes propis de la Seguretat Informàtica i Intel·ligència Artificial, en contextos més amplis i multidisciplinaris.
|
| A3 |
Capacitat de comprendre i saber aplicar el funcionament i l’organització d'Internet, les tecnologies i els protocols de xarxes de nova generació, els models de components, programari intermediari i serveis.
|
| A4 |
Capacitat per dissenyar, desenvolupar, gestionar i avaluar mecanismes de certificació i garantia de seguretat en el tractament i accés a la informació en un sistema de processament local o distribuït.
|
| A5 |
Capacitat per analitzar les necessitats d'informació que es plantegen en un entorn i dur a terme en totes les seves etapes el procés de construcció d'un sistema d'informació segur.
|
| G1 |
Capacitat per projectar, calcular i dissenyar productes, processos i instal·lacions en els àmbits de la Seguretat Informàtica i Intel·ligència Artificial
|
| G2 |
Capacitat per a la modelització matemàtica, càlcul i simulació en centres tecnològics i d'enginyeria d'empresa, particularment en tasques d'investigació, desenvolupament i innovació en els àmbits de la Seguretat Informàtica i Intel·ligència Artificial
|
Tipus B
|
Codi |
Competències Transversals | | CT2 |
Formular valoracions a partir de la gestió i ús eficient de la informació. |
| CT3 |
Resoldre problemes complexes de manera crítica, creativa i innovadora en contextos multidisciplinars. |
| CT4 |
Treballar en equips multidisciplinars i en contextos complexes. |
| CT7 |
Aplicar els principis ètics i de responsabilitat social com a ciutadà i com a professional. |
Tipus C
|
Codi |
Competències Nuclears |
Tipus A
|
Codi |
Resultats d'aprenentatge |
| A1 |
Analitza els problemes i les seves causes des d'un enfocament global i de mitjà i llarg termini.
| | A3 |
Dissenya protocols de xarxes i serveis privats per a aplicacions informàtiques i telemàtiques.
| | A4 |
Dissenya tecnologies de garantia de la privacitat per a escenaris d'aplicacions informàtiques i telemàtiques.
| | A5 |
Identifica els components d'un problema de presa de decisions i saber decidir el tipus de model de presa de decisions més adequat.
| | G1 |
Integra els coneixements teòrics amb les realitats a les quals es poden aplicar.
| | G2 |
Aplica les tècniques apreses en contextos concrets.
|
Tipus B
|
Codi |
Resultats d'aprenentatge |
| CT2 |
Formula valoracions a partir de la gestió i l'ús eficient de la informació.
| | CT3 |
Resol problemes complexes de manera crítica, creativa i innovadora en contextos multidisciplinars.
| | CT4 |
Treballa en equips multidisciplinars i en contextos complexes.
| | CT7 |
Aplica els principis ètics i de responsabilitat social com a ciutadà i com a professional.
|
Tipus C
|
Codi |
Resultats d'aprenentatge |
Tema |
Subtema |
1. Introducció |
a. Conceptes bàsics de privadesa.
b. Principis legals de privadesa
c. Criteris de privadesa per disseny.
d. Estratègies de disseny de privadesa.
|
2. Tècniques de privadesa |
a. Autentificació.
b. Credencials basades en atributs.
c. Comunicacions privades segures.
d. Anonimat i pseudonimat de comunicacions.
e. Emmagatzematge privat.
f. Càlculs amb preservació de privadesa.
g. Tècniques de millora de transparència.
h. Tècniques de millora d’intervenibilitat. |
3. Privadesa en bases de dades |
a. Privadesa del propietari (mineria de dades amb preservació de privadesa).
b. Privadesa de l’usuari (recuperació privada d’informació).
c. Privadesa del responent (anonimització).
|
4. Privadesa de l'usuari |
a. Inconvenients de la recuperació privada d’informació (RPI) estricta.
b. Relaxacions monousuari de la RPI.
c. Relaxacions igual a igual de la RPI (RPI P2P).
d. Comportament racional en RPI P2P.
|
5. Anonimització en bases de dades |
a. Conceptes bàsics.
b. Models de privadesa.
c. Protecció de taules.
d. Protecció de bases de dades interactives.
e. Protecció de microdades (mètodes pertorbatius d’emmascarament, mètodes no-pertorbatius d’emmascarament, generació de microdades sintètiques).
f. Model de permutació per a protecció de microdades.
g. Avaluació dels mètodes de control de la revelació estadística (utilitat i risc de revelació en dades tabulars, utilitat i risc de revelació en bases de dades interrogables, utilitat i risc de revelació en protecció de microdades, compromís entre pèrdua d’utilitat i risc de revelació).
h. Programari d’anonimització. |
Metodologies :: Proves |
|
Competències |
(*) Hores a classe
|
Hores fora de classe
|
(**) Hores totals |
Activitats Introductòries |
|
1 |
1.5 |
2.5 |
Presentacions / exposicions |
|
1 |
1.5 |
2.5 |
Lectura de documentació escrita / gràfica elaborada |
|
26 |
37.5 |
63.5 |
Treballs |
|
13 |
19.5 |
32.5 |
Fòrums de debat |
|
1 |
1.5 |
2.5 |
Atenció personalitzada |
|
1 |
0 |
1 |
|
Proves objectives de tipus test |
|
2 |
6 |
8 |
|
(*) En el cas de docència no presencial, són les hores de treball amb suport vitual del professor. (**) Les dades que apareixen a la taula de planificació són de caràcter orientatiu, considerant l’heterogeneïtat de l’alumnat |
Metodologies
|
Descripció |
Activitats Introductòries |
Difusió de l'actualitat sobre privadesa reflectida als mitjans |
Presentacions / exposicions |
Presentacions a l'aula per part de grups de 2 o 3 alumnes de temes especialitzats concrets que els encarrega el professor. |
Lectura de documentació escrita / gràfica elaborada |
|
Treballs |
|
Fòrums de debat |
|
Atenció personalitzada |
Atenció al despatx prèvia visita concertada |
Descripció |
Els estudiants poden concertar per correu electrònic una entrevista amb el professor tan sovint com vulguin. L'entrevista serà via skype o un sistema semblant. |
Metodologies |
Competències
|
Descripció |
Pes |
|
|
|
|
Presentacions / exposicions |
|
Preparació individual de presentacions de temes especialitzats concrets que encarrega el professor. |
20% |
Treballs |
|
Implementació individual d'una tecnologia de preservació de la privadesa. |
60% |
Proves objectives de tipus test |
|
Examen individual i simultani per a tot el grup dels continguts teòrics de l'assignatura. |
20% |
Altres |
|
|
|
|
Altres comentaris i segona convocatòria |
Els estudiants que suspenguin la primera convocatòria (segons l'esquema d'avaluació anterior), podran anar a la segona convocatòria, que consistirà en un examen el dia de juny indicat al calendari acadèmic. Per a aquests estudiants, l'examen comptarà el 100% de la nota de la segona convocatòria. L'examen serà el mateix dia i hora per a tots els estudiants de l'assignatura en línia: rebran l'enunciat per correu electrònic i hauran de retornar les respostes també per correu electrònic un cop s'acabi el temps d'examen. |
Bàsica |
|
o G. D’Acquisto, J. Domingo-Ferrer, P. Kikiras, V.
Torra, Y.-A. De Montjoye i A. Bourka (2015) Privacy by Design in Big Data –
An overview of privacy enhancing technologies in the era of big data analytics,
European Union Agency for Network and Information Security-ENISA. o G. Danezis, J. Domingo-Ferrer, M. Hansen, J.-H.
Hoepman, D. Le Métayer, R. Tirtea i S. Schiffner (2015) Privacy and Data
Protection by Design: From Policy to Engineering, European Union Agency for
Network and Information Security-ENISA. o J. Domingo-Ferrer, D. Sánchez i J. Soria-Comas
(2016) Database Anonymization: Privacy Models, Data Utility and Microaggregation-Based
Inter-Model Connections, Morgan & Claypool. o A. Hundepool, J. Domingo-Ferrer, L. Franconi, S.
Giessing, E. Schulte-Nordholt, K. Spicer i P.-P. de Wolf (2012) Statistical
Disclosure Control, Wiley. |
Complementària |
|
|
Assignatures que es recomana cursar simultàniament |
CRIPTOLOGIA I SEGURETAT DE LA INFORMACIÓ/17685101v |
|
Assignatures que es recomana haver cursat prèviament |
CRIPTOLOGIA I SEGURETAT DE LA INFORMACIÓ/17685101v |
|
(*)La Guia docent és el document on es visualitza la proposta acadèmica de la URV. Aquest document és públic i no es pot modificar, llevat de casos excepcionals revisats per l'òrgan competent/ o degudament revisats d'acord amb la normativa vigent |
|