|
||||||||||||||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en el que se proyecta Conocimientos previos Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de la UOC para la asignatura Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | ||||||||||||||||
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | ||||||||||||||||
La asignatura Privacidad pretende ofrecer al estudiantado una introducción a los conceptos y técnicas que se utilizan para preservar y evaluar la privacidad de la información, así como a los principales ataques a la privacidad de las personas usuarias. En primer lugar, la asignatura describe el concepto de privacidad de la información, así como otros conceptos relacionados, y presenta los principios básicos que deben tenerse en cuenta a la hora de diseñar sistemas teniendo en cuenta requerimientos de privacidad. Después, por un lado, la asignatura presenta los principales problemas de privacidad a los que nos enfrentamos en la sociedad actual y las herramientas que hay a nuestra disposición para proteger nuestra privacidad. Por otra parte, se describen las técnicas que nos permiten publicar conjuntos de datos personales garantizando cierto grado de privacidad. |
||||||||||||||||
La asignatura es obligatoria y es una de las tres asignaturas del módulo común de fundamentos del Máster Universitario en Ciberseguridad y Privacidad. La asignatura proporciona los conocimientos básicos de privacidad que podrán ser especializados en diferentes contextos en otras asignaturas del máster, por ejemplo, con respecto a las criptomonedas en la asignatura Sistemas de blockchain o con respecto a las auditorías en Auditoría técnica. |
||||||||||||||||
Esta asignatura permite al alumnado adquirir las competencias propias de personas profesionales especializadas en la privacidad de los datos, que incluyen tanto la recogida de requisitos de privacidad de un sistema, el diseño de tecnologías considerando un conjunto de requisitos de privacidad, la evaluación de la privacidad de un sistema existente o de un conjunto de datos, como la anonimización de un conjunto de datos para su publicación. |
||||||||||||||||
La asignatura introduce al estudiantado del máster en la temática de la privacidad de la información. Por lo tanto, no asume ningún prerrequisito en cuanto a los conocimientos de privacidad del estudiantado. En cambio, sí es necesario que el estudiantado tenga conocimientos básicos de criptografía y de matemáticas para hacer un correcto seguimiento del temario de la asignatura. Es muy recomendable, aunque no imprescindible para superar la asignatura, que el estudiantado tenga también unos conocimientos básicos de programación. Las prácticas de la asignatura se harán en el lenguaje de programación Python. Se ofrecen materiales complementarios para aprender programación en Python dirigidos a todas las personas que ya tienen conocimientos de programación pero no conocen el lenguaje Python. |
||||||||||||||||
A continuación se detallan las competencias específicas de la asignatura:
|
||||||||||||||||
La asignatura está planteada en torno a cuatro retos, que vinculan situaciones, preocupaciones o escenarios reales con los conceptos que se trabajan en la asignatura.
Considerar que la privacidad de nuestros datos no es importante ya que no tenemos nada que esconder es una opinión muy extendida en nuestra sociedad. Así, con el argumento de que solo quien hace fechorías o actos ilegales es quien quiere esconder su comportamiento hacia otros y que, precisamente, estas personas no deben disfrutar del derecho a la privacidad, la ciudadanñia nos encontramos sometidos cada vez más a la vigilancia y seguimiento constante tanto de gobiernos como de grandes empresas. Pero, ¿por qué nos debe preocupar esta vigilancia? ¿Qué consecuencias puede tener la cesión indiscriminada de nuestros datos? ¿Es importante el derecho a la privacidad para un ciudadano de a pie? En este reto, nos plantearemos por qué es importante la privacidad de nuestros datos, presentando los conceptos básicos de la privacidad, los ataques y riesgos existentes para la misma, y veremos también qué estrategias se pueden seguir para preservarla. Contenido:
Así pues, como personas usuarias que generamos datos, es importante que, en primer lugar, ¡conozcamos qué se hace con estos datos! Contenido:
Ahora bien, como hemos visto, los datos de personas usuarias suelen ser delicados, ya que pueden permitir a quien los tiene inferir información sensible de las personas. ¿Qué podemos hacer pues, para permitir trabajar con conjuntos de datos relacionados con individuos a la vez que protegemos la privacidad de estas personas? Contenido:
Como hemos visto, como personas usuarias de la tecnología somos generadores de datos, y estos datos que generamos pueden acarrear problemas de privacidad. Más allá de conocer qué se hace con estos datos, qué problemas de privacidad pueden comportar y qué medidas se pueden aplicar sobre conjuntos de datos existentes, ¡es importante también conocer estrategias para evitar (o minimizar) su recolección! Así pues, ¿cómo podemos navegar por Internet sin dejar rastro? ¿Cómo podemos externalizar cálculos a un servidor sin revelar los datos sobre las que se hacen estos cálculos en el servidor? ¿Cómo podemos demostrar que sabemos un secreto sin revelar nada de este secreto? En este reto, veremos protocolos que nos permiten preservar la privacidad mientras interactuamos con terceras partes. Como personas usuarias de la tecnología, ¡tenemos mucho que hacer en cuanto a la preservación de nuestra privacidad! Contenido:
|
||||||||||||||||
|
||||||||||||||||
En la UOC, la evaluación generalmente es virtual. Se estructura en torno a la evaluación continua, que incluye diferentes actividades o retos; la evaluación final, que se lleva a cabo mediante pruebas o exámenes, y el trabajo final de la titulación. Las actividades o pruebas de evaluación pueden ser escritas y/o audiovisuales, con preguntas aleatorias, pruebas orales síncronas o asíncronas, etc., de acuerdo con lo que decida cada equipo docente. Los trabajos finales representan el cierre de un proceso formativo que implica la realización de un trabajo original y tutorizado que tiene como objetivo demostrar la adquisición competencial hecha a lo largo del programa. Para verificar la identidad del estudiante y la autoría de las pruebas de evaluación, la UOC se reserva la potestad de aplicar diferentes sistemas de reconocimiento de la identidad y de detección del plagio. Con este objetivo, la UOC puede llevar a cabo grabación audiovisual o usar métodos o técnicas de supervisión durante la ejecución de cualquier actividad académica. Asimismo, la UOC puede exigir al estudiante el uso de dispositivos electrónicos (micrófonos, cámaras u otras herramientas) o software específico durante la evaluación. Es responsabilidad del estudiante asegurar que estos dispositivos funcionan correctamente. El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de las actividades académicas. La web sobre integridad académica y plagio de la UOC contiene información al respecto. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; la suplantación de identidad; la aceptación o la obtención de cualquier actividad académica a cambio o no de una contraprestación; la colaboración, el encubrimiento o el favorecimiento de la copia, o el uso de material, software o dispositivos no autorizados en el plan docente o el enunciado de la actividad académica, incluida la inteligencia artificial y la traducción automática, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves. Estas conductas irregulares pueden conllevar el suspenso (D/0) en las actividades evaluables definidas en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, ya sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas (como el uso de inteligencia artificial no permitida, redes sociales o buscadores de información en internet), porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, por la compraventa de actividades académicas, o porque se ha llevado a cabo cualquier otra conducta irregular. Asimismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC. En el marco del proceso de evaluación, la UOC se reserva la potestad de:
Inteligencia artificial en el marco de la evaluación La UOC reconoce el valor y el potencial de la inteligencia artificial (IA) en el ámbito educativo y, a su vez, pone de manifiesto los riesgos que supone si no se utiliza de forma ética, crítica y responsable. En este sentido, en cada actividad de evaluación se informará al estudiantado sobre las herramientas y los recursos de IA que se pueden utilizar y en qué condiciones. Por su parte, el estudiantado se compromete a seguir las indicaciones de la UOC a la hora de realizar las actividades de evaluación y de citar las herramientas utilizadas y, concretamente, a identificar los textos o imágenes generados por sistemas de IA, los cuales no podrá presentar como si fueran propios. Respecto a usar o no la IA para resolver una actividad, el enunciado de las actividades de evaluación indica las limitaciones en el uso de estas herramientas. Debe tenerse en cuenta que usarlas de manera inadecuada, como por ejemplo en actividades en las que no están permitidas o no citarlas en las actividades en las que sí lo están, puede considerarse una conducta irregular en la evaluación. En caso de duda, se recomienda que, antes entregar la actividad, se haga llegar una consulta al profesorado colaborador del aula. |
||||||||||||||||
|