|
||||||||||||||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en el que se proyecta Conocimientos previos Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de la UOC para la asignatura Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | ||||||||||||||||
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | ||||||||||||||||
La asignatura Privacidad pretende ofrecer al estudiantado una introducción a los conceptos y técnicas que se utilizan para preservar y evaluar la privacidad de la información, así como a los principales ataques a la privacidad de las personas usuarias. En primer lugar, la asignatura describe el concepto de privacidad de la información, así como otros conceptos relacionados, y presenta los principios básicos que deben tenerse en cuenta a la hora de diseñar sistemas teniendo en cuenta requerimientos de privacidad. Después, por un lado, la asignatura presenta los principales problemas de privacidad a los que nos enfrentamos en la sociedad actual y las herramientas que hay a nuestra disposición para proteger nuestra privacidad. Por otra parte, se describen las técnicas que nos permiten publicar conjuntos de datos personales garantizando cierto grado de privacidad. |
||||||||||||||||
La asignatura es obligatoria y es una de las tres asignaturas del módulo común de fundamentos del Máster Universitario en Ciberseguridad y Privacidad. La asignatura proporciona los conocimientos básicos de privacidad que podrán ser especializados en diferentes contextos en otras asignaturas del máster, por ejemplo, con respecto a las criptomonedas en la asignatura Sistemas de blockchain o con respecto a las auditorías en Auditoría técnica. |
||||||||||||||||
Esta asignatura permite al alumnado adquirir las competencias propias de personas profesionales especializadas en la privacidad de los datos, que incluyen tanto la recogida de requisitos de privacidad de un sistema, el diseño de tecnologías considerando un conjunto de requisitos de privacidad, la evaluación de la privacidad de un sistema existente o de un conjunto de datos, como la anonimización de un conjunto de datos para su publicación. |
||||||||||||||||
La asignatura introduce al estudiantado del máster en la temática de la privacidad de la información. Por lo tanto, no asume ningún prerrequisito en cuanto a los conocimientos de privacidad del estudiantado. En cambio, sí es necesario que el estudiantado tenga conocimientos básicos de criptografía y de matemáticas para hacer un correcto seguimiento del temario de la asignatura. Es muy recomendable, aunque no imprescindible para superar la asignatura, que el estudiantado tenga también unos conocimientos básicos de programación. Las prácticas de la asignatura se harán en el lenguaje de programación Python. Se ofrecen materiales complementarios para aprender programación en Python dirigidos a todas las personas que ya tienen conocimientos de programación pero no conocen el lenguaje Python. |
||||||||||||||||
A continuación se detallan las competencias específicas de la asignatura:
|
||||||||||||||||
La asignatura está planteada en torno a cuatro retos, que vinculan situaciones, preocupaciones o escenarios reales con los conceptos que se trabajan en la asignatura.
Considerar que la privacidad de nuestros datos no es importante ya que no tenemos nada que esconder es una opinión muy extendida en nuestra sociedad. Así, con el argumento de que solo quien hace fechorías o actos ilegales es quien quiere esconder su comportamiento hacia otros y que, precisamente, estas personas no deben disfrutar del derecho a la privacidad, la ciudadanñia nos encontramos sometidos cada vez más a la vigilancia y seguimiento constante tanto de gobiernos como de grandes empresas. Pero, ¿por qué nos debe preocupar esta vigilancia? ¿Qué consecuencias puede tener la cesión indiscriminada de nuestros datos? ¿Es importante el derecho a la privacidad para un ciudadano de a pie? En este reto, nos plantearemos por qué es importante la privacidad de nuestros datos, presentando los conceptos básicos de la privacidad, los ataques y riesgos existentes para la misma, y veremos también qué estrategias se pueden seguir para preservarla. Contenido:
Así pues, como personas usuarias que generamos datos, es importante que, en primer lugar, ¡conozcamos qué se hace con estos datos! Contenido:
Ahora bien, como hemos visto, los datos de personas usuarias suelen ser delicados, ya que pueden permitir a quien los tiene inferir información sensible de las personas. ¿Qué podemos hacer pues, para permitir trabajar con conjuntos de datos relacionados con individuos a la vez que protegemos la privacidad de estas personas? Contenido:
Como hemos visto, como personas usuarias de la tecnología somos generadores de datos, y estos datos que generamos pueden acarrear problemas de privacidad. Más allá de conocer qué se hace con estos datos, qué problemas de privacidad pueden comportar y qué medidas se pueden aplicar sobre conjuntos de datos existentes, ¡es importante también conocer estrategias para evitar (o minimizar) su recolección! Así pues, ¿cómo podemos navegar por Internet sin dejar rastro? ¿Cómo podemos externalizar cálculos a un servidor sin revelar los datos sobre las que se hacen estos cálculos en el servidor? ¿Cómo podemos demostrar que sabemos un secreto sin revelar nada de este secreto? En este reto, veremos protocolos que nos permiten preservar la privacidad mientras interactuamos con terceras partes. Como personas usuarias de la tecnología, ¡tenemos mucho que hacer en cuanto a la preservación de nuestra privacidad! Contenido:
|
||||||||||||||||
|
||||||||||||||||
El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material, software o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves. Estas conductas irregulares pueden comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas, como por ejemplo redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, o porque se ha llevado a cabo cualquier otra conducta irregular. Así mismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC. En el marco del proceso de evaluación, la UOC se reserva la potestad de:
|
||||||||||||||||
|