Privacidad Código:  M1.871    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Conocimientos previos   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de los que dispone la asignatura   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura. Os servirá para planificar la matrícula (consultad si la asignatura se ofrece este semestre en el espacio del Campus Más UOC / La Universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. (El plan docente puede estar sujeto a cambios).
La asignatura Privacidad pretende ofrecer a los estudiantes una introducción a los conceptos y técnicas que se utilizan para preservar y evaluar la privacidad de la información, así como a los principales ataques a la privacidad de los usuarios.

En primer lugar, la asignatura describe el concepto de privacidad de la información, así como otros conceptos relacionados, y presenta los principios básicos que deben tenerse en cuenta a la hora de diseñar sistemas teniendo en cuenta requerimientos de privacidad. Después, por un lado, la asignatura presenta los principales problemas de privacidad a los que nos enfrentamos en la sociedad actual y las herramientas que hay a nuestra disposición para proteger nuestra privacidad. Por otra parte, se describen las técnicas que nos permiten publicar conjuntos de datos personales garantizando cierto grado de privacidad.

Amunt

La asignatura es obligatoria y es una de las tres asignaturas del módulo común de fundamentos del Máster Universitario en Ciberseguridad y Privacidad.

La asignatura proporciona los conocimientos básicos de privacidad que podrán ser especializados en diferentes contextos en otras asignaturas del máster, por ejemplo, con respecto a las criptomonedas en la asignatura Sistemas de blockchain o con respecto a las auditorías en Auditoría técnica.

Amunt

Esta asignatura permite a los estudiantes adquirir las competencias propias de profesionales especializados en la privacidad de los datos, que incluyen tanto la recogida de requisitos de privacidad de un sistema, el diseño de tecnologías considerando un conjunto de requisitos de privacidad, la evaluación de la privacidad de un sistema existente o de un conjunto de datos, como la anonimización de un conjunto de datos para su publicación.

Amunt

La asignatura introduce a los estudiantes del máster en la temática de la privacidad de la información. Por lo tanto, no asume ningún prerrequisito en cuanto a los conocimientos de privacidad del estudiante. En cambio, sí es necesario que el estudiante tenga conocimientos básicos de criptografía y de matemáticas para hacer un correcto seguimiento del temario de la asignatura. 

Es muy recomendable, aunque no imprescindible para superar la asignatura, que el estudiante tenga también unos conocimientos básicos de programación. Las prácticas de la asignatura se harán en el lenguaje de programación Python. Se ofrecen materiales complementarios para aprender programación en Python dirigidos a todos los estudiantes que ya tienen conocimientos de programación pero no conocen el lenguaje Python.

Amunt

A continuación se detallan las competencias específicas de la asignatura:

  • [CE3] Evaluar y tomar las decisiones más adecuadas en cuanto a la selección y uso de herramientas y tecnologías del mercado en el ámbito de la ciberseguridad y la privacidad.
  • [CE4] Desarrollar, integrar, y evaluar técnicas informáticas que permitan aplicar los principios de privacidad y protección de datos desde el diseño y por defecto que exige el Reglamento General de Protección de Datos (RGPD) a los sistemas, servicios y aplicaciones que traten con datos personales.
  • [CE6] Identificar, examinar y evaluar los principales riesgos de un dominio informático y diseñar estrategias para gestionarlos.
  • [CE7] Formular y desarrollar soluciones integrales e innovadoras en el ámbito de la ciberseguridad y privacidad, teniendo en cuenta las dinámicas de transformación y las tendencias tecnológicas

Además, la asignatura también trabaja las siguientes competencias básicas, generales y transversales del máster:

  • [CB6] Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y / o aplicación de ideas, a menudo en un contexto de investigación.
  • [CB7] Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio;
  • [CB10] Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.
  • [CG1] Analizar y sintetizar las propiedades de seguridad y privacidad de un sistema.
  • [CG2] Seleccionar aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas de ciberseguridad en entornos nuevos o poco conocidos.
  • [CG3] Buscar, gestionar y utilizar de manera efectiva la información asociada al proceso de análisis y adaptación de nuevas soluciones tecnológicas.
  • [CT3] Comprensión de textos académicos y profesionales complejos escritos en inglés en el ámbito técnico.

Amunt

La asignatura está planteada en torno a cuatro retos, que vinculan situaciones, preocupaciones o escenarios reales con los conceptos que se trabajan en la asignatura.

Reto 1: ¡Yo no tengo nada que esconder!

Considerar que la privacidad de nuestros datos no es importante ya que nosotros no tenemos nada que esconder es una opinión muy extendida en nuestra sociedad. Así, con el argumento de que solo quien hace fechorías o actos ilegales es quien quiere esconder su comportamiento hacia otros y que, precisamente, estas personas no deben disfrutar del derecho a la privacidad, los ciudadanos nos encontramos sometidos cada vez más a la vigilancia y seguimiento constante tanto de gobiernos como de grandes empresas. Pero, ¿por qué nos debe preocupar esta vigilancia? ¿Qué consecuencias puede tener la cesión indiscriminada de nuestros datos? ¿Es importante el derecho a la privacidad para un ciudadano de a pie?

En este reto, nos plantearemos por qué es importante la privacidad de nuestros datos, presentando los conceptos básicos de la privacidad, los ataques y riesgos existentes para la misma, y ¿¿veremos también qué estrategias se pueden seguir para preservarla.

Contenido:
  • Unidad 1: Introducción a la privacidad

Reto 2: El uso de tecnología: ¿un riesgo para la privacidad?

Como usuarios de la tecnología somos generadores de datos que describen nuestro comportamiento y nos vinculan a otros usuarios. Así, al navegar por Internet, cuando realizamos búsquedas de contenido, cuando nos conectamos a las redes sociales, cuando utilizamos nuestro smartphone o, incluso, cuando ponemos en marcha la calefacción o abrimos la puerta del parking, estamos potencialmente generando datos sobre nosotros, que permitirán a las compañías que gestionan estos servicios (y a menudo también a terceras partes) saber cómo somos, qué hacemos, con quien estamos, o incluso como pensamos.

Así pues, como usuarios que generamos datos, es importante que, en primer lugar, ¡conozcamos qué se hace con estos datos!

Contenido:
  • Unidad 2: Ataques a la privacidad de los usuarios

Reto 3: Publicación de datos: ¿un riesgo para la privacidad?

El uso de grandes conjuntos de datos sobre individuos, junto con algoritmos de aprendizaje automático, ha permitido a la sociedad avanzar en muchos ámbitos: desde la identificación de mutaciones genéticas que causan ciertas enfermedades, hasta la optimización de las redes de comunicaciones, la creación de campañas de concienciación social efectivas, o la creación de rutas de tráfico que eviten atascos. Es por tanto evidente que en algunas circunstancias será importante disponer de conjuntos de datos, ya que estos permiten mejorar procesos (algunos de ellos de importancia vital).

Ahora bien, como hemos visto, los datos de usuarios suelen ser delicados, ya que pueden permitir a quien los tiene inferir información sensible de los usuarios. ¿Qué podemos hacer pues, para permitir trabajar con conjuntos de datos relacionados con individuos a la vez que  protegemos la privacidad de estos usuarios?

Contenido:
  • Unidad 3: Introducción a la privacidad en la publicación de datos
  • Unidad 4: Modelos de preservación de la privacidad para datos complejas


Reto 4: Y yo, ¿qué puedo hacer? El rol activo de los usuarios en la preservación de la privacidad

Como hemos visto, como usuarios de la tecnología somos generadores de datos, y estos datos que generamos pueden acarrear problemas de privacidad. Más allá de conocer qué se hace con estos datos, qué problemas de privacidad pueden comportar y qué medidas se pueden aplicar sobre conjuntos de datos existentes, ¡es importante también conocer estrategias para evitar (o minimizar) su recolección!

Así pues, ¿cómo podemos navegar por Internet sin dejar rastro? ¿Cómo podemos externalizar cálculos a un servidor sin revelar los datos sobre las que se hacen estos cálculos en el servidor? ¿Cómo podemos demostrar que sabemos un secreto sin revelar nada de este secreto? En este reto, veremos protocolos que nos permiten preservar la privacidad mientras interactuamos con terceras partes. Como usuarios de la tecnología, ¡tenemos mucho que hacer en cuanto a la preservación de nuestra privacidad!

Contenido:
  • Unidad 5: Protocolos de comunicación que preservan la privacidad
  • Unidad 6: Protocolos criptográficos que protegen la privacidad

Amunt

Protección de la privacidad para datos complejos PDF
Protocolos criptográficos que preservan la privacidad PDF
Introducción a la privacidad en la publicación de datos PDF
Protocolos de comunicación que preservan la privacidad PDF
Introducción a la privacidad PDF
Ataques a la privacidad de los usuarios en internet PDF
MV - Python 3 Software en línea

Amunt

El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves.

Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente –incluidas las pruebas finales– o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular.

Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.

Amunt

Esta asignatura solo puede superarse a partir de la evaluación continua (EC), nota que se combina con una nota de prácticas (Pr) para obtener la nota final de la asignatura. No se prevé hacer ninguna prueba de evaluación final. La fórmula de acreditación de la asignatura es la siguiente: EC + Pr.

 
 

Amunt