DATOS IDENTIFICATIVOS 2023_24
Asignatura (*) PROTECCIÓN DE LA PRIVACIDAD Código 17685107
Titulación
Ing. de la Seguridad Informática e Inteligencia Artificial (2016)
Ciclo
Descriptores Cr.totales Tipo Curso Periodo
4.5 Obligatoria Primer 2Q
Lengua de impartición
Anglès
Departamento Ingeniería Informática y Matemáticas
Coordinador/a
DOMINGO FERRER, JOSEP
Correo-e josep.domingo@urv.cat
Profesores/as
DOMINGO FERRER, JOSEP
Web http://http://crises-deim.urv.cat/privacyprotection
Descripción general e información relevante <p>&nbsp;Aprender los conceptos básicos de privacidad, sus principios legales y las principales estrategias de diseño. Aprender las tecnologías de privacidad en sistemas informáticos y de comunicación. Adquirir un conocimiento especializado en privacidad en bases de datos, concretamente de preservación de la privacidad de los usuarios, los propietarios de las bases de datos y los sujetos. Profundizar en anonimización de datos.&nbsp;</p>

Competencias
Tipo A Código Competencias Específicas
 A1 Capacidad para la integración de tecnologías, aplicaciones, servicios y sistemas propios de la Seguridad Informática y la Inteligencia Artificial en contextos más amplios y multidisciplinares.
 A3 Capacidad de comprender y saber aplicar el funcionamiento y organización de Internet, las tecnologías y protocolos de redes de nueva generación, los modelos de componentes, software intermediario y servicios orientados a la privacidad y seguridad informática.
 A4 Capacidad para diseñar, desarrollar, gestionar y evaluar mecanismos de certificación y garantía de seguridad en el tratamiento y acceso a la información en un sistema de procesamiento local o distribuido.
 A5 Capacidad para analizar las necesidades de información que se plantean en un entorno y llevar a cabo en todas sus etapas el proceso de construcción de un sistema de información seguro.
 G1 Capacidad para proyectar, calcular y diseñar productos, procesos e instalaciones en los ámbitos de la Seguridad Informática y la Inteligencia Artificial.
 G2 Capacidad para el modelado matemático, cálculo y simulación en centros tecnológicos y de ingeniería de empresa, particularmente en tareas de investigación, desarrollo e innovación en ámbitos relacionados con la Seguridad Informática y la Inteligencia Artificial.
Tipo B Código Competencias Transversales
 CT2 Formular valoraciones a partir de la gestión y uso eficiente de la información.
 CT3 Resolver problemas complejos de manera crítica, creativa e innovadora en contextos multidisciplinares.
 CT4 Trabajar en equipos multidisciplinares y en contextos complejos.
 CT5 Comunicar idees complexes de manera efectiva a tot tipus d’audiències.
 CT7 Aplicar los principios éticos y de responsabilidad social como ciudadano o ciudadana y como profesional.
Tipo C Código Competencias Nucleares

Resultados de aprendizaje
Tipo A Código Resultados de aprendizaje
 A1 Analiza los problemas y sus causas des de un enfoque global y de medio y largo plazo.
 A3 Diseña protocolos de redes y servicios privados para aplicaciones informáticas y telemáticas.
 A4 Diseña tecnologías de garantía de la privacidad para escenarios de aplicaciones informáticas y telemáticas.
 A5 Identifica los componentes de un problema de toma de decisiones y sabe decidir el tipo de modelo de toma de decisiones más adecuado.
 G1 Integra los conocimientos teóricos con las realidades a las cuales se pueden aplicar.
 G2 Aplica las técnicas aprendidas en contextos concretos.
Tipo B Código Resultados de aprendizaje
 CT2 Domina las herramientas para gestionar la propia identidad y las actividades en un entorno digital y un contexto científico y académico.
Busca y obtiene información de manera autónoma con criterios de relevancia, fiabilidad y pertenencia, que sea útil para crear conocimiento.
Organiza la información con las herramientas adecuadas (en línea y presenciales), para garantizar su actualización, la recuperación y el tratamiento, a fin de reutilizarlas en futuros proyectos.
Crea información con las herramientas y formatos adecuados a la situación comunicativa, y lo hace de manera honesta.
Utiliza las TIC para compartir e intercambiar resultados de proyectos académicos y científicos en contextos interdisciplinarios que permitan la transferencia del conocimiento.
 CT3 Reconoce la situación planteada como un problema en un entorno multidisciplinar, investigador o profesional, y lo afronta de manera activa.
Sigue un método sistemático con un enfoque global para dividir un problema complejo en partes y para identificar las causas aplicando el conocimiento científico y profesional.
Diseña una solución nueva utilizando los recursos necesarios y disponibles para afrontar el problema.
Elabora un modelo realista que concrete todos los aspectos de la solución propuesta.
Evalúa el modelo propuesto contrastándolo con el contexto real de aplicación y es capaz de encontrar limitaciones y proponer mejoras.
 CT4 Conoce el objetivo del equipo e identifica su rol en contextos complejos.
Comunica y actúa con otros equipos para alcanzar conjuntamente los objetivos.
Se compromete y favorece los cambios y mejoras necesarios para alcanzar los objetivos del equipo.
Confía en las propias capacidades, respeta las diferencias y las aprovecha en beneficio del equipo.
 CT5 Usa los mecanismos de comunicación no verbal y los recursos expresivos de la voz necesarios para hacer una buena intervención oral.
Construye un discurso estructurado, claro, cohesionado, rico y de extensión adecuada, con capacidad para transmitir ideas complejas.
Produce un discurso persuasivo, consistente y preciso, con capacidad para hacer comprensibles ideas complejas e interactuar de manera efectiva con el auditorio.
 CT7 Incorpora la perspectiva de género y otros tipos de desigualdades en su actividad como estudiante URV.
Analiza los principales problemas ambientales desde la perspectiva de su ámbito de conocimiento en su actividad como estudiante o profesional.
Argumenta basándose en valores sociales y formula propuestas comprometidas en la mejora de la comunidad.
Aplica los conceptos éticos y deontológicos del área de conocimiento desde un compromiso personal y profesional.
Tipo C Código Resultados de aprendizaje

Contenidos
tema Subtema
1. Introducción a. Conceptos bàsicos de privacidad.
b. Principios legales de privacidad.
c. Criterios de privacidad por diseño.
d. Estrategias de diseño de privacidad.
2. Técnicas de privacidad a. Autenticación.
b. Credenciales basadas en atributos.
c. Comunicaciones privadas seguras.
d. Anonimato y pseudonimato de comunicaciones.
e. Almacenamiento privado.
f. Cálculos con preservación de privacidad.
g. Técnicas de mejora de transparencia.
h. Tècnicas de mejora de la intervenibilidad.
i. Rastreo de contactos con preservación de privacidad.
3. Privacidad en bases de datos a. Privacidad del propietario (minería de datos con preservación de la privacidad).
b. Privacidad del usuario (recuperación privada de información).
c. Privacidad del respondiente (anonimización).
4. Privacidad del usuario a. Inconvenientes de la recuperación privada de la información (RPI) estricta.
b. Relajaciones monousuario de la RPI.
c. Relajaciones por pares de la RPI (RPI P2P).
d. Comportamiento racional en RPI P2P.
5. Anonimización en bases de datos a. Conceptos básicos.
b. Modelos de privacidad.
c. Protección de tablas.
d. Protección de bases de datos interactivas.
e. Protección de microdatos (métodos perturbativos de enmascarado, métodos no-perturbativos de enmascarado, generación de microdatos sintéticos).
f. Modelo de permutación para protección de microdatos.
g. Evaluación de los métodos de control de la revelación estadística (utilidad y riesgo de revelación en datos tabulares, utilidad y riesgo de revelación en bases de datos interrogables, utilidad y riesgo de revelación en protección de microdatos, compromiso entre pérdida de utilidad y riesgo de revelación).
h. Software de anonimización.

Planificación
Metodologías  ::  Pruebas
  Competencias (*) Horas en clase
Horas fuera de clase
(**) Horas totales
Actividades introductorias
A3
1.5 1.5 3
Presentaciones/exposiciones
A3
A5
CT4
2 1.5 3.5
Lectura de documentación escrita / gráfica elaborada
A1
A3
CT7
30 37.5 67.5
Foros de discusión
A1
CT2
CT3
CT4
CT7
2 1.5 3.5
Trabajos
A3
14 19.5 33.5
Atención personalizada
A3
1 0.5 1.5
 
 
(*) En el caso de docencia no presencial, serán las horas de trabajo con soporte virtual del profesor.
(**) Los datos que aparecen en la tabla de planificación son de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologías
Metodologías
  descripción
Actividades introductorias Difusión de la actualidad sobre privacidad reflejada en los medios.
Presentaciones/exposiciones Preparación individual de presentaciones sobre temas concretos propuestos por el profesor.
Lectura de documentación escrita / gráfica elaborada Reading scientific or technical articles.
Foros de discusión Participación en debates sobre cuestiones técnicas de actualidad.
Trabajos Implementación de un software de tecnologías de privacidad.
Atención personalizada Atención por el profesor por entrevista telemática concertada por correo electrónico.

Atención personalizada
descripción
Los estudiantes pueden concertar por correo electrónico cuantas entrevistas con el profesor deseen. La entrevista será via skype o similar.

Evaluación
Metodologías Competencias descripción Peso        
Presentaciones/exposiciones
A3
A5
CT4
Preparación individual de presentaciones de temas especializados concretos que encarga el profesor. 20%
Trabajos
A3
Implementación individual de una tecnología de preservación de la privacidad. 50%
Otros   Examen la última setmana. 30%
 
Otros comentarios y segunda convocatoria

En les dates oficials d'exàmens de juny, hi haurà un altre examen que només hauran de fer els alumnes que o bé hagin suspès l'avaluació continuada o bé no l'hagin seguida. Aquest examen pesarà el 100% de la nota.


Fuentes de información

Básica

o   G. D’Acquisto, J. Domingo-Ferrer, P. Kikiras, V. Torra, Y.-A. De Montjoye y A. Bourka (2015) Privacy by Design in Big Data – An overview of privacy enhancing technologies in the era of big data analytics, European Union Agency for Network and Information Security-ENISA.

o   G. Danezis, J. Domingo-Ferrer, M. Hansen, J.-H. Hoepman, D. Le Métayer, R. Tirtea y S. Schiffner (2015) Privacy and Data Protection by Design: From Policy to Engineering, European Union Agency for Network and Information Security-ENISA.

o   J. Domingo-Ferrer, D. Sánchez y J. Soria-Comas (2016) Database Anonymization: Privacy Models, Data Utility and Microaggregation-Based Inter-Model Connections, Morgan & Claypool.

o   A. Hundepool, J. Domingo-Ferrer, L. Franconi, S. Giessing, E. Schulte-Nordholt, K. Spicer y P.-P. de Wolf (2012) Statistical Disclosure Control, Wiley.

Complementaria

Recomendaciones


(*)La Guía docente es el documento donde se visualiza la propuesta académica de la URV. Este documento es público y no es modificable, excepto en casos excepcionales revisados por el órgano competente o debidamente revisado de acuerdo la normativa vigente.