[esta página en wiki][índice][EN][BG][CS][DA][DE][EL][ES][ET][FI][FR][GA][HR][HU][IT][MT][NL][PL][PT][RO][SK][SL][SV]

Conferencia: Introducción a la privacidad y al riesgo

Información administrativa

Título Introducción a la privacidad de los datos
Duración 135 min
Módulo B
Tipo de lección Conferencia
Enfoque Ética — IA confiable
Tema Privacidad de datos

Keywords

Privacidad de datos, Riesgo de privacidad, Datos personales, Datos sensibles, Perfil, Seguimiento, Anonimización, Privacidad en el aprendizaje automático, TOR, Pseudónimo, identificadores directos e indirectos,

Objetivos de aprendizaje

Preparación prevista

Obligatorio para los estudiantes

  • Álgebra lineal básica,
  • Aprendizaje de Máquinas Básicas

Opcional para estudiantes

Ninguno.

Material didáctico

Instrucciones para profesores

Esta conferencia proporciona una visión general de la privacidad de los datos. Se centra en diferentes problemas de privacidad del seguimiento web, el intercambio de datos y el aprendizaje automático, así como algunas técnicas de mitigación. El objetivo es proporcionar los conocimientos básicos (técnicos) esenciales necesarios para identificar y proteger los datos personales. El curso arroja luz sobre por qué derivar información social o individual útil sobre las personas es un desafío sin revelar información personal. Estas habilidades se están convirtiendo en una necesidad de cada ingeniero de datos/software y delegado de protección de datos que se ocupa de datos personales y sensibles, y también son requeridos por el Reglamento General Europeo de Protección de Datos (RGPD).

Esquema

Duración (min) Descripción Conceptos
20 ¿Qué es la privacidad? La privacidad como derecho fundamental. Historia o privacidad. Importancia de la privacidad. Ilustración de la fuga de datos; ¿cuánto comparte la gente sobre ellos directa o indirectamente? ¿Por qué la privacidad es un problema? Importancia de la legislación y de las soluciones técnicas (PETS).
15 Definición de datos personales, sensibles y confidenciales Definición y datos personales en GDPR. Identificadores directos vs. indirectos. Definición de identificabilidad. Ejemplos ilustrativos. Definición de datos sensibles en GDPR, ejemplos. Datos personales vs sensibles vs confidenciales.
20 Ilustración de fuga de datos personales: Rastreo Propósito del seguimiento. Seguimiento web, huellas dactilares del navegador, seguimiento WiFi, seguimiento ultrasonido, seguimiento subterráneo a través del sensor del barómetro, inferencia de ubicación del uso de la batería, singularidad de los datos de ubicación
20 Perfiles psicológicos Modelo oceánico. Inferencia de rasgos de personalidad OCEAN a partir de datos personales. Manipulación a través de rasgos de personalidad, anuncios políticos. Amenaza de perfil psicológico, seguridad cognitiva.
20 Anonimización Tipos de datos, diferentes tipos necesitan diferentes técnicas de anonimización. Pseudo-anonimización, de-anonimización, re-identificación. Cuasi-identificadores, k-anónimo. Generalización, supresión, agrupación como técnicas generales de anonimización de k. Anonimización vs. utilidad. Imposibilidad de anonimización sin pérdida de utilidad. Problemas de la anonimización de k (conocimiento de fondo, ataque de intersección). Anonimización de los datos agregados; por qué la agregación no impide la re-identificación. Auditoría de consultas. Auditando las consultas de SUM sobre los reales. Dureza de la auditoría de consultas. Perturbación de la consulta, Privacidad diferencial.
20 Comunicación anónima Problema de comunicación anónima. Remitente, anonimato del receptor, desvinculación. Proxy anonimizado. Chaum MIX, mixnet. Tor, ilustración de TOR. Configuración del circuito en TOR. Políticas de salida. Algunos ataques contra TOR.
20 Privacidad en IA Principales problemas de privacidad en el aprendizaje automático; inferencia de membresía, extracción de modelos, equidad. Fuente de problemas de equidad (sesgo en la recopilación/etiquetado de datos de formación, selección de características, diferentes interpretaciones culturales de la equidad). Atributos protegidos. Equidad a través de la ceguera, codificaciones redundantes (atributos proxy).
5 Conclusiones ¿Por qué la privacidad importa? ¿Por qué la vigilancia es un problema? ¿Por qué alguien tiene algo que ocultar? ¿Por qué la privacidad es difícil? ¿Qué competencias tiene un delegado de protección de datos? ¿Por qué hay necesidad de responsables de protección de datos?

Reconocimientos

El programa de maestría en IA centrada en el ser humano fue cofinanciado por el Mecanismo «Conectar Europa» de la Unión Europea en virtud de la subvención «CEF-TC-2020-1 Digital Skills 2020-EU-IA-0068».