|
||||||||||||||||||||||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en el que se proyecta Conocimientos previos Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de la UOC para la asignatura Información adicional sobre los recursos de aprendizaje y herramientas de apoyo Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | ||||||||||||||||||||||||
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | ||||||||||||||||||||||||
La asignatura Privacidad y seguridad de los datos pretende ofrecer al alumnado una introducción a los conceptos y técnicas que se utilizan para preservar y evaluar la privacidad y la seguridad de la información. En primer lugar, la asignatura describe el concepto de privacidad de la información, así como otros conceptos relacionados, y presenta los principios básicos que deben tenerse en cuenta a la hora de diseñar sistemas teniendo en cuenta requisitos de privacidad. Después, por un lado, la asignatura presenta los principales problemas de privacidad a los que nos enfrentamos en la sociedad actual y, por otra parte, se describen las técnicas que nos permiten publicar conjuntos de datos personales garantizando cierto grado de privacidad. En segundo lugar, la asignatura presenta los principales problemas de seguridad de la información, y las herramientas que nos ofrece la criptografía moderna para protegerla. Así, se presentan los tres pilares de la criptografía moderna: las cifras de clave simétrica, la criptografía de clave pública y las funciones hash, a la vez que se exponen sus propiedades, las primitivas que se utilizan actualmente, y sus aplicaciones. Tanto la privacidad como la seguridad de la información tienen cada vez más importancia en el mundo en que vivimos debido al creciente valor que tiene la información. Por un lado, las técnicas criptográficas son necesarias para proteger la seguridad y la privacidad de las personas cuando hacen uso de la tecnología y de las redes de comunicaciones. En especial es importante proteger a las personas de actividades de vigilancia masiva que pueden llevar a cabo de forma ilegal no sólo empresas privadas sino también algunos organismos gubernamentales que actúan fuera de los circuitos legales. Por otra parte, más allá de la propia protección de las personas usuarias, las empresas y cualquier entidad que se relacione o utilice la tecnología necesita mecanismos que protejan sus activos digitales que, en ocasiones, pueden ser todos los activos de una compañía. Finalmente, el desarrollo de la criptografía también permite el nacimiento de nuevos paradigmas de relación entre las personas como la creación de nuevas monedas virtuales, las criptomonedas, que no dependen de ninguna entidad centralizada para poder funcionar. Por último, la asignatura va un paso más allá, y presenta la problemática de la privacidad y la seguridad en el contexto de la minería de datos, dos campos emergentes que están ganando popularidad con el incremento del uso de algoritmos de aprendizaje automático en diversos ámbitos de la sociedad. El curso quiere dar un enfoque práctico a la seguridad y la privacidad de los datos, y es por este motivo que la asignatura se estructura conjuntamente en base a contenidos tanto teóricos como prácticos que son complementados con actividades de programación que permiten conocer los problemas reales que surgen en la implementación de sistemas de preservación de la privacidad y sistemas que hagan uso de la criptografía. |
||||||||||||||||||||||||
La asignatura es obligatoria y es una de las tres asignaturas de la materia de Tratamiento de datos del Grado en ciencia de datos aplicada. La asignatura proporciona los conocimientos básicos de privacidad y seguridad de los datos, que podrán ser complementados con la asignatura optativa de Seguridad de sistemas para conocer otras vertientes de la seguridad más allá de los propios datos. |
||||||||||||||||||||||||
Esta asignatura permite al estudiantado adquirir las competencias propias de profesionales especializados en la privacidad de los datos, que incluyen tanto la recogida de requisitos de privacidad de un sistema, el diseño de tecnologías considerando un conjunto de requisitos de privacidad, la evaluación de la privacidad de un sistema existente o de un conjunto de datos, como la anonimización de un conjunto de datos para su publicación. |
||||||||||||||||||||||||
La asignatura introduce al alumnado del grado en la temática de la privacidad y la seguridad de los datos. La asignatura requiere haber cursado previamente la asignatura Captura y preparación de datos, que a su vez requiere haber cursado Tipología y fuentes de datos. Adicionalmente, para el correcto seguimiento de la asignatura se necesitan conocimientos básicos de programación y matemáticas, equivalentes a los que se ofrecen en los primeros cursos del grado. |
||||||||||||||||||||||||
A continuación se detallan las competencias específicas de la asignatura: [CE4] Diseñar un marco experimental teniendo en cuenta los métodos más adecuados para la captura, el procesamiento, el almacenamiento, el análisis y la visualización de datos. Además, la asignatura también trabaja las siguientes competencias básicas, generales y transversales del grado: |
||||||||||||||||||||||||
La asignatura está planteada en torno a cinco retos, que vinculan situaciones, preocupaciones o escenarios reales con los conceptos que se trabajan en la asignatura. Reto 1: ¡Yo no tengo nada que esconder! Considerar que la privacidad de nuestros datos no es importante ya que no tenemos nada que esconder es una opinión muy extendida en nuestra sociedad. Así, con el argumento de que sólo quien hace fechorías o actos ilegales es quien quiere esconder su comportamiento hacia otras personas y que, precisamente, estas personas no deben disfrutar del derecho a la privacidad, la ciudadanía nos encontramos sometidos cada vez más a la vigilancia y seguimiento constante tanto de gobiernos como de grandes empresas. Pero, ¿por qué nos debe preocupar esta vigilancia? ¿Qué consecuencias puede tener la cesión indiscriminada de nuestros datos? ¿Es importante el derecho a la privacidad para la ciudadanía de a pie? Como personas usuarias de la tecnología generamos datos que describen nuestro comportamiento y nos vinculan a otras personas. Así, al navegar por Internet, cuando realizamos búsquedas de contenido, cuando nos conectamos a las redes sociales, cuando utilizamos nuestro smartphone o, incluso, cuando ponemos en marcha la calefacción o abrimos la puerta del parking, estamos potencialmente generando datos sobre nosotros, que permitirán a las compañías que gestionan estos servicios (y a menudo también a terceras partes) saber cómo somos, qué hacemos, con quién estamos, o incluso cómo pensamos. En este reto, nos plantearemos por qué es importante la privacidad de nuestros datos, presentando los conceptos básicos de la privacidad, los ataques y riesgos existentes para la misma, y veremos también qué estrategias se pueden seguir para preservarla. Adicionalmente, conoceremos qué se hace de los datos que generamos como personas usuarias. Contenido:
Reto 2: Publicación de datos: ¿un riesgo para la privacidad?
Ahora bien, como hemos visto, los datos de personas suelen ser delicados, ya que pueden permitir a quien los tiene inferir información sensible de las mismas. ¿Qué podemos hacer pues, para permitir trabajar con conjuntos de datos relacionados con individuos a la vez que protegemos la privacidad? Contenido:
Hace 4000 años en la orilla del Nilo un escriba describía la historia de su señor, Khnumhotep II, intercambiando algunos de los símbolos de los jeroglíficos más comunes por otros más desconocidos. Aunque estrictamente esta práctica no sería considerada criptografía, sí es la primera escritura de la que tenemos constancia donde se intenta transformar deliberadamente un texto. Desde entonces, la criptografía ha tenido un papel clave en muchos eventos históricos. Así, los espartanos utilizaban criptografía para enviar comunicaciones militares; Julio César es conocido por utilizar un criptosistema de sustitución simple para comunicarse con sus amistades y personas que le aconsejaban; la máquina Enigma tuvo un papel clave en las comunicaciones alemanas durante la Segunda Guerra Mundial; y hoy en día podemos hacer pagos descentralizados y sin intermediarios gracias a la criptografía. En este primer reto centrado en la seguridad de los datos, repasaremos los conceptos claves de criptografía de clave privada, la criptografía que se conocía hasta los años 70, y que aún hoy tiene un papel clave en la seguridad de los datos. Contenido:
Reto 4: New directions in cryptography New directions in cryptography es el acertado título del papel que publicaron Whitfield Diffie y Martin Hellman en 1976. El papel presentaba los conceptos fundamentales en que se basa la criptografía de clave pública o asimétrica, un nuevo tipo de criptografía en la que, a diferencia de la que se había utilizado hasta ese momento, la persona emisora y la receptora del mensaje no comparten la misma clave. Estos conceptos son el fundamento de la criptografía que usamos hoy en día, por lo que Diffie y Hellman fueron galardonados con el prestigioso premio Turing en 2015. ¿Cómo pueden comunicarse confidencialmente dos personas que no comparten ningún secreto previo? ¿Cómo podemos hacer que la persona que envía un mensaje no pueda negar posteriormente la autoría? ¿Podemos tener comunicaciones seguras a escala mundial? Estas y muchas otras preguntas son las que podemos responder utilizando esquemas basados en criptografía de clave pública. En este reto, estudiaremos la criptografía de clave pública, que permite superar las limitaciones de la criptografía simétrica con respecto a la distribución y gestión de las claves y, además, permite crear firmas digitales, que garantizan la propiedad de no repudio. Contenido:
A medida que los modelos predictivos basados en datos se hacen prevalentes en nuestra sociedad, problemas de seguridad y privacidad de estos modelos se hacen patentes. Así, por un lado, hay modelos que se desarrollan en entornos adversarios, es decir, en entornos donde puede haber alguien interesado en hacerlos fallar deliberadamente. El ejemplo más conocido es seguramente el de un filtro de spam en el correo electrónico: el modelo (en este caso, un clasificador binario) se utiliza para decidir si cada correo que se recibe es considerado o no spam. La persona adversaria es pues el spammer, que intentará crear correos que sean considerados como legítimos para el modelo. Los clasificadores de imágenes, muy populares hoy en día, también son susceptibles a ataques, donde las personas adversarias modifican las imágenes de manera que los modelos den respuestas erróneas, en imágenes donde claramente un humano daría una respuesta muy diferente. Por otra parte, el uso de modelos en entornos críticos tales como la concesión de créditos e hipotecas o la selección de recursos humanos, comienza a mostrar sus problemas, no sólo en cuanto a la privacidad de los datos que se utilizan para entrenar estos modelos, sino también en cuanto a la discriminación o la justificación de las decisiones tomadas por estos modelos, sobre todo cuando éstos son complejos. En este reto, nos introduciremos pues en la seguridad, privacidad y justicia de los algoritmos basados en datos, viendo los problemas a los que se enfrentan los modelos desarrollados en entornos reales y cómo los podemos afrontar. Contenido:
|
||||||||||||||||||||||||
|
||||||||||||||||||||||||
Los recursos de aprendizaje básicos del assigantura son un conjunto de módulos didácticos, que describen los contenidos cubiertos por la asignatura:
Estos módulos didácticos se encuentran acompañados de un conjunto de Jupyter Notebooks con ejercicios resueltos en Python sobre los temas que incluyen una componente más práctica:
Adicionalmente, la asignatura se complementa con lecturas y consultas a recursos externos, que permiten tanto ayudar en la comprensión de los materiales teóricos como ampliar la información sobre los temas más avanzados. |
||||||||||||||||||||||||
El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material, software o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves. Estas conductas irregulares pueden comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas, como por ejemplo redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, o porque se ha llevado a cabo cualquier otra conducta irregular. Así mismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC. En el marco del proceso de evaluación, la UOC se reserva la potestad de:
|
||||||||||||||||||||||||
|