Información administrativa
Título | Introducción a la privacidad de los datos |
Duración | 135 min |
Módulo | B |
Tipo de lección | Conferencia |
Enfoque | Ética — IA confiable |
Tema | Privacidad de datos |
Keywords
Privacidad de datos, Riesgo de privacidad, Datos personales, Datos sensibles, Perfil, Seguimiento, Anonimización, Privacidad en el aprendizaje automático, TOR, Pseudónimo, identificadores directos e indirectos,
Objetivos de aprendizaje
- Obtener una comprensión general de la noción de privacidad.
- Comprender las dificultades y dificultades del análisis de la privacidad de los datos y la detección de datos personales.
- Comprender la compensación entre la anonimización y la utilidad de datos (sin almuerzo gratis).
- Comprenda la diferencia entre la seguridad de los datos y la privacidad de los datos.
- Aprenda los principios básicos de la comunicación anónima y TOR.
- Discernir, investigar y discutir los riesgos clave que los modelos de IA y Machine Learning introducen
Preparación prevista
Eventos de aprendizaje que se completarán antes
Obligatorio para los estudiantes
- Álgebra lineal básica,
- Aprendizaje de Máquinas Básicas
Opcional para estudiantes
Ninguno.
Referencias y antecedentes para estudiantes
Recomendado para profesores
- Reglamento General de Protección de Datos (RGPD)
- Datos personales
- Auditoría de consultas
- TOR
- Seguimiento web
- ¡Exhibido! Una encuesta de ataques a datos privados
- Privacidad diferencial
Material didáctico
Instrucciones para profesores
Esta conferencia proporciona una visión general de la privacidad de los datos. Se centra en diferentes problemas de privacidad del seguimiento web, el intercambio de datos y el aprendizaje automático, así como algunas técnicas de mitigación. El objetivo es proporcionar los conocimientos básicos (técnicos) esenciales necesarios para identificar y proteger los datos personales. El curso arroja luz sobre por qué derivar información social o individual útil sobre las personas es un desafío sin revelar información personal. Estas habilidades se están convirtiendo en una necesidad de cada ingeniero de datos/software y delegado de protección de datos que se ocupa de datos personales y sensibles, y también son requeridos por el Reglamento General Europeo de Protección de Datos (RGPD).
Esquema
Duración (min) | Descripción | Conceptos |
---|---|---|
20 | ¿Qué es la privacidad? | La privacidad como derecho fundamental. Historia o privacidad. Importancia de la privacidad. Ilustración de la fuga de datos; ¿cuánto comparte la gente sobre ellos directa o indirectamente? ¿Por qué la privacidad es un problema? Importancia de la legislación y de las soluciones técnicas (PETS). |
15 | Definición de datos personales, sensibles y confidenciales | Definición y datos personales en GDPR. Identificadores directos vs. indirectos. Definición de identificabilidad. Ejemplos ilustrativos. Definición de datos sensibles en GDPR, ejemplos. Datos personales vs sensibles vs confidenciales. |
20 | Ilustración de fuga de datos personales: Rastreo | Propósito del seguimiento. Seguimiento web, huellas dactilares del navegador, seguimiento WiFi, seguimiento ultrasonido, seguimiento subterráneo a través del sensor del barómetro, inferencia de ubicación del uso de la batería, singularidad de los datos de ubicación |
20 | Perfiles psicológicos | Modelo oceánico. Inferencia de rasgos de personalidad OCEAN a partir de datos personales. Manipulación a través de rasgos de personalidad, anuncios políticos. Amenaza de perfil psicológico, seguridad cognitiva. |
20 | Anonimización | Tipos de datos, diferentes tipos necesitan diferentes técnicas de anonimización. Pseudo-anonimización, de-anonimización, re-identificación. Cuasi-identificadores, k-anónimo. Generalización, supresión, agrupación como técnicas generales de anonimización de k. Anonimización vs. utilidad. Imposibilidad de anonimización sin pérdida de utilidad. Problemas de la anonimización de k (conocimiento de fondo, ataque de intersección). Anonimización de los datos agregados; por qué la agregación no impide la re-identificación. Auditoría de consultas. Auditando las consultas de SUM sobre los reales. Dureza de la auditoría de consultas. Perturbación de la consulta, Privacidad diferencial. |
20 | Comunicación anónima | Problema de comunicación anónima. Remitente, anonimato del receptor, desvinculación. Proxy anonimizado. Chaum MIX, mixnet. Tor, ilustración de TOR. Configuración del circuito en TOR. Políticas de salida. Algunos ataques contra TOR. |
20 | Privacidad en IA | Principales problemas de privacidad en el aprendizaje automático; inferencia de membresía, extracción de modelos, equidad. Fuente de problemas de equidad (sesgo en la recopilación/etiquetado de datos de formación, selección de características, diferentes interpretaciones culturales de la equidad). Atributos protegidos. Equidad a través de la ceguera, codificaciones redundantes (atributos proxy). |
5 | Conclusiones | ¿Por qué la privacidad importa? ¿Por qué la vigilancia es un problema? ¿Por qué alguien tiene algo que ocultar? ¿Por qué la privacidad es difícil? ¿Qué competencias tiene un delegado de protección de datos? ¿Por qué hay necesidad de responsables de protección de datos? |
Reconocimientos
El programa de maestría en IA centrada en el ser humano fue cofinanciado por el Mecanismo «Conectar Europa» de la Unión Europea en virtud de la subvención «CEF-TC-2020-1 Digital Skills 2020-EU-IA-0068».