Privacidad y seguridad de los datos Código:  22.516    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Conocimientos previos   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

La asignatura Privacidad y seguridad de los datos pretende ofrecer al alumnado una introducción a los conceptos y técnicas que se utilizan para preservar y evaluar la privacidad y la seguridad de la información.

En primer lugar, la asignatura describe el concepto de privacidad de la información, así como otros conceptos relacionados, y presenta los principios básicos que deben tenerse en cuenta a la hora de diseñar sistemas teniendo en cuenta requisitos de privacidad. Después, por un lado, la asignatura presenta los principales problemas de privacidad a los que nos enfrentamos en la sociedad actual y, por otra parte, se describen las técnicas que nos permiten publicar conjuntos de datos personales garantizando cierto grado de privacidad. En segundo lugar, la asignatura presenta los principales problemas de seguridad de la información, y las herramientas que nos ofrece la criptografía moderna para protegerla. Así, se presentan los tres pilares de la criptografía moderna: las cifras de clave simétrica, la criptografía de clave pública y las funciones hash, a la vez que se exponen sus propiedades, las primitivas que se utilizan actualmente, y sus aplicaciones.

Tanto la privacidad como la seguridad de la información tienen cada vez más importancia en el mundo en que vivimos debido al creciente valor que tiene la información. Por un lado, las técnicas criptográficas son necesarias para proteger la seguridad y la privacidad de las personas cuando hacen uso de la tecnología y de las redes de comunicaciones. En especial es importante proteger a las personas de actividades de vigilancia masiva que pueden llevar a cabo de forma ilegal no sólo empresas privadas sino también algunos organismos gubernamentales que actúan fuera de los circuitos legales. Por otra parte, más allá de la propia protección de las personas usuarias, las empresas y cualquier entidad que se relacione o utilice la tecnología necesita mecanismos que protejan sus activos digitales que, en ocasiones, pueden ser todos los activos de una compañía. Finalmente, el desarrollo de la criptografía también permite el nacimiento de nuevos paradigmas de relación entre las personas como la creación de nuevas monedas virtuales, las criptomonedas, que no dependen de ninguna entidad centralizada para poder funcionar.

Por último, la asignatura va un paso más allá, y presenta la problemática de la privacidad y la seguridad en el contexto de la minería de datos, dos campos emergentes que están ganando popularidad con el incremento del uso de algoritmos de aprendizaje automático en diversos ámbitos de la sociedad.

El curso quiere dar un enfoque práctico a la seguridad y la privacidad de los datos, y es por este motivo que la asignatura se estructura conjuntamente en base a contenidos tanto teóricos como prácticos que son complementados con actividades de programación que permiten conocer los problemas reales que surgen en la implementación de sistemas de preservación de la privacidad y sistemas que hagan uso de la criptografía.

Amunt

La asignatura es obligatoria y es una de las tres asignaturas de la materia de Tratamiento de datos del Grado en ciencia de datos aplicada.

La asignatura proporciona los conocimientos básicos de privacidad y seguridad de los datos, que podrán ser complementados con la asignatura optativa de Seguridad de sistemas para conocer otras vertientes de la seguridad más allá de los propios datos.

Amunt

Esta asignatura permite al estudiantado adquirir las competencias propias de profesionales especializados en la privacidad de los datos, que incluyen tanto la recogida de requisitos de privacidad de un sistema, el diseño de tecnologías considerando un conjunto de requisitos de privacidad, la evaluación de la privacidad de un sistema existente o de un conjunto de datos, como la anonimización de un conjunto de datos para su publicación.

Amunt

La asignatura introduce al alumnado del grado en la temática de la privacidad y la seguridad de los datos.

La asignatura requiere haber cursado previamente la asignatura Captura y preparación de datos, que a su vez requiere haber cursado Tipología y fuentes de datos.

Adicionalmente, para el correcto seguimiento de la asignatura se necesitan conocimientos básicos de programación y matemáticas, equivalentes a los que se ofrecen en los primeros cursos del grado.

Amunt

A continuación se detallan las competencias específicas de la asignatura:

[CE4] Diseñar un marco experimental teniendo en cuenta los métodos más adecuados para la captura, el procesamiento, el almacenamiento, el análisis y la visualización de datos.
[CE5] Utilizar de forma combinada los fundamentos matemáticos, estadísticos y de programación para desarrollar soluciones a problemas en el ámbito de la ciencia de los datos.
[CE9] Aplicar técnicas específicas de captura, tratamiento y análisis de datos estructurados, semi-estructurados y no estructurados.
[CE13] Ejercer la actividad profesional de acuerdo al código ético y los aspectos legales en el marco de la privacidad y seguridad de los datos.

Además, la asignatura también trabaja las siguientes competencias básicas, generales y transversales del grado:
[CT1] Uso y aplicación de las TIC en el ámbito académico y profesional.
[CT2] Comunicarse en una lengua extranjera.
[CT3] Expresarse de forma escrita de forma adecuada al contexto académico y profesional.
[CB1] Que los estudiantes hayan demostrado poseer y comprender conocimientos en un área de estudio que parte de la base de la educación secundaria general, y se suele encontrar a un nivel que, si bien se apoya en libros de texto avanzados, incluye también algunos aspectos que implican conocimientos procedentes de la vanguardia de su campo de estudio.
[CB2] Que el estudiantado sepa aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio.
[CB3] Que el estudiantado tenga la capacidad de reunir e interpretar datos relevantes (normalmente dentro de su área de estudio) para emitir juicios que incluyan una reflexión sobre temas relevantes de índole social, científica o ética.
[CG3] Buscar, gestionar y utilizar la información más adecuada para modelizar problemas concretos y aplicar adecuadamente procedimientos teóricos para su resolución de manera autónoma y creativa.

Amunt

La asignatura está planteada en torno a cinco retos, que vinculan situaciones, preocupaciones o escenarios reales con los conceptos que se trabajan en la asignatura.

Reto 1: ¡Yo no tengo nada que esconder! 

Considerar que la privacidad de nuestros datos no es importante ya que no tenemos nada que esconder es una opinión muy extendida en nuestra sociedad. Así, con el argumento de que sólo quien hace fechorías o actos ilegales es quien quiere esconder su comportamiento hacia otras personas y que, precisamente, estas personas no deben disfrutar del derecho a la privacidad, la ciudadanía nos encontramos sometidos cada vez más a la vigilancia y seguimiento constante tanto de gobiernos como de grandes empresas. Pero, ¿por qué nos debe preocupar esta vigilancia? ¿Qué consecuencias puede tener la cesión indiscriminada de nuestros datos? ¿Es importante el derecho a la privacidad para la ciudadanía de a pie?

Como personas usuarias de la tecnología generamos datos que describen nuestro comportamiento y nos vinculan a otras personas. Así, al navegar por Internet, cuando realizamos búsquedas de contenido, cuando nos conectamos a las redes sociales, cuando utilizamos nuestro smartphone o, incluso, cuando ponemos en marcha la calefacción o abrimos la puerta del parking, estamos potencialmente generando datos sobre nosotros, que permitirán a las compañías que gestionan estos servicios (y a menudo también a terceras partes) saber cómo somos, qué hacemos, con quién estamos, o incluso cómo pensamos.

En este reto, nos plantearemos por qué es importante la privacidad de nuestros datos, presentando los conceptos básicos de la privacidad, los ataques y riesgos existentes para la misma, y veremos también qué estrategias se pueden seguir para preservarla. Adicionalmente, conoceremos qué se hace de los datos que generamos como personas usuarias.

Contenido:

  • Unidad 1: Introducción a la privacidad
  • Unidad 2: Ataques a la privacidad de los usuarios

Reto 2: Publicación de datos: ¿un riesgo para la privacidad?


El uso de grandes conjuntos de datos sobre individuos, junto con algoritmos de aprendizaje automático, ha permitido a la sociedad avanzar en muchos ámbitos: desde la identificación de mutaciones genéticas que causan ciertas enfermedades, hasta la optimización de las redes de comunicaciones, la creación de campañas de concienciación social efectivas, o la creación de rutas de tráfico que eviten atascos. Es por tanto evidente que en algunas circunstancias será importante disponer de conjuntos de datos, ya que estos permiten mejorar procesos (algunos de ellos de vital importancia).

Ahora bien, como hemos visto, los datos de personas suelen ser delicados, ya que pueden permitir a quien los tiene inferir información sensible de las mismas. ¿Qué podemos hacer pues, para permitir trabajar con conjuntos de datos relacionados con individuos a la vez que protegemos la privacidad?

Contenido:

  • Unidad 3: Introducción a la privacidad en la publicación de datos
  • Unidad 4: Modelos de preservación de la privacidad para datos complejas



Reto 3: De Khnumhotep II a la blockchain, pasando por Julio César y las Potencias del Eje

Hace 4000 años en la orilla del Nilo un escriba describía la historia de su señor, Khnumhotep II, intercambiando algunos de los símbolos de los jeroglíficos más comunes por otros más desconocidos. Aunque estrictamente esta práctica no sería considerada criptografía, sí es la primera escritura de la que tenemos constancia donde se intenta transformar deliberadamente un texto. Desde entonces, la criptografía ha tenido un papel clave en muchos eventos históricos.

Así, los espartanos utilizaban criptografía para enviar comunicaciones militares; Julio César es conocido por utilizar un criptosistema de sustitución simple para comunicarse con sus amistades y personas que le aconsejaban; la máquina Enigma tuvo un papel clave en las comunicaciones alemanas durante la Segunda Guerra Mundial; y hoy en día podemos hacer pagos descentralizados y sin intermediarios gracias a la criptografía. En este primer reto centrado en la seguridad de los datos, repasaremos los conceptos claves de criptografía de clave privada, la criptografía que se conocía hasta los años 70, y que aún hoy tiene un papel clave en la seguridad de los datos.

Contenido:

  • Unidad 5: Introducción a la criptografía
  • Unidad 6: Criptografía de clave simétrica
  • Unidad 7: Funciones hash

Reto 4: New directions in cryptography

New directions in cryptography es el acertado título del papel que publicaron Whitfield Diffie y Martin Hellman en 1976. El papel presentaba los conceptos fundamentales en que se basa la criptografía de clave pública o asimétrica, un nuevo tipo de criptografía en la que, a diferencia de la que se había utilizado hasta ese momento, la persona emisora y la receptora del mensaje no comparten la misma clave. Estos conceptos son el fundamento de la criptografía que usamos hoy en día, por lo que Diffie y Hellman fueron galardonados con el prestigioso premio Turing en 2015.

¿Cómo pueden comunicarse confidencialmente dos personas que no comparten ningún secreto previo? ¿Cómo podemos hacer que la persona que envía un mensaje no pueda negar posteriormente la autoría? ¿Podemos tener comunicaciones seguras a escala mundial? Estas y muchas otras preguntas son las que podemos responder utilizando esquemas basados en criptografía de clave pública.

En este reto, estudiaremos la criptografía de clave pública, que permite superar las limitaciones de la criptografía simétrica con respecto a la distribución y gestión de las claves y, además, permite crear firmas digitales, que garantizan la propiedad de no repudio.

Contenido:

  • Unidad 8: Criptografía de clave pública
  • Unidad 9: Infraestructura de clave pública


Reto 5: ¡Que no nos den gato por liebre!

A medida que los modelos predictivos basados en datos se hacen prevalentes en nuestra sociedad, problemas de seguridad y privacidad de estos modelos se hacen patentes.

Así, por un lado, hay modelos que se desarrollan en entornos adversarios, es decir, en entornos donde puede haber alguien interesado en hacerlos fallar deliberadamente. El ejemplo más conocido es seguramente el de un filtro de spam en el correo electrónico: el modelo (en este caso, un clasificador binario) se utiliza para decidir si cada correo que se recibe es considerado o no spam. La persona adversaria es pues el spammer, que intentará crear correos que sean considerados como legítimos para el modelo. Los clasificadores de imágenes, muy populares hoy en día, también son susceptibles a ataques, donde las personas adversarias modifican las imágenes de manera que los modelos den respuestas erróneas, en imágenes donde claramente un humano daría una respuesta muy diferente.

Por otra parte, el uso de modelos en entornos críticos tales como la concesión de créditos e hipotecas o la selección de recursos humanos, comienza a mostrar sus problemas, no sólo en cuanto a la privacidad de los datos que se utilizan para entrenar estos modelos, sino también en cuanto a la discriminación o la justificación de las decisiones tomadas por estos modelos, sobre todo cuando éstos son complejos. En este reto, nos introduciremos pues en la seguridad, privacidad y justicia de los algoritmos basados en datos, viendo los problemas a los que se enfrentan los modelos desarrollados en entornos reales y cómo los podemos afrontar.

Contenido:

  • Unidad 11: Sesgo algorítmico
  • Unidad 12: Seguridad en la minería de datos

Amunt

Criptografía PDF
Protección de la privacidad para datos complejos PDF
Introducción a la privacidad en la publicación de datos PDF
Introducción a la privacidad PDF
Ataques a la privacidad de los usuarios en internet PDF
Espacio de recursos de ciencia de datos Web
Sesgo algorítmico PDF
Ataques al aprendizaje automático PDF
Funcionamiento del SHA-256 Audiovisual
Funciones hash PDF
MV - Linux Software en línea

Amunt

Los recursos de aprendizaje básicos del assigantura son un conjunto de módulos didácticos, que describen los contenidos cubiertos por la asignatura:

  • Unidad 1: Introducción a la privacidad, por Julián Salas Piñón.
  • Unidad 2: Ataques a la privacidad de los usuarios, por Marc Juárez Miró y Enric Luján Carbonell.
  • Unidad 3: Introducción a la privacidad en la publicación de datos, por Guillermo Navarro-Arribas.
  • Unidad 4: Modelos de preservación de la privacidad para datos complejas, por Julián Salas Piñón.
  • Unidad 5: Introducción a la criptografía, por Cristina Pérez Solà y Jordi Herrera Joancomartí.
  • Unidad 6: Criptografía de clave simétrica, por Jordi Herrera Joancomartí y Cristina Pérez Solà.
  • Unidad 7: Funciones hash, por Jordi Herrera Joancomartí y Cristina Pérez Solà.
  • Unidad 8: Criptografía de clave pública, por Cristina Pérez Solà y Jordi Herrera Joancomartí.
  • Unidad 9: Infraestructura de clave pública, por Cristina Pérez Solà y Jordi Herrera Joancomartí.
  • Unidad 11: Justicia en la minería de datos, por Marc Juárez Miró.
  • Unidad 12: Seguridad en la minería de datos, por Gerard Riera Solà.

Estos módulos didácticos se encuentran acompañados de un conjunto de Jupyter Notebooks con ejercicios resueltos en Python sobre los temas que incluyen una componente más práctica:

  • Anonimización de datos simples y complejos (unitadades 3 y 4), por Julián Salas Piñón, Guillermo Navarro-Arribas y Cristina Pérez Solà.
  • Criptografía de clave simétrica (unidades 6 y 7), por Cristina Pérez Solà.
  • Criptografía de clave pública (unidad 8), por Cristina Pérez Solà.
  • Ataques al aprendizaje automático (unidad 12), por Gerard Riera Solà.

Adicionalmente, la asignatura se complementa con lecturas y consultas a recursos externos, que permiten tanto ayudar en la comprensión de los materiales teóricos como ampliar la información sobre los temas más avanzados.

Amunt

El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves.

Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente - incluidas las pruebas finales - o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular.

Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.

La UOC se reserva la potestad de solicitar al estudiante que se identifique o que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación por los medios que establezca la universidad (síncronos o asíncronos). A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación y que este se asegure de que funcionan correctamente.

La verificación de los conocimientos para garantizar la autoría de la prueba no implicará en ningún caso una segunda evaluación.

Amunt

Esta asignatura solo puede superarse a partir de la evaluación continua (EC), nota que se combina con una nota de prácticas (Pr) para obtener la nota final de la asignatura. No se prevé hacer ninguna prueba de evaluación final. La fórmula de acreditación de la asignatura es la siguiente: EC + Pr.

 
 

Amunt