SlideShare a Scribd company logo
1 of 78
Download to read offline
Privacidad y gestión de la identidad en
procesos de analítica del aprendizaje
Francisco García-Peñalvo Marc Alier David Fonseca
Daniel Amo Filvà
Defensa tesis doctoral
IUCE Salamanca 31 Enero 2020
/ 78
Motivación
Contexto del problema
Objetivos y Preguntas de investigación
Metodología
Resultados y Respuestas
Conclusiones
Trabajo futuro
Contribuciones
2
/ 78
Motivación
3
/ 78
Motivación
4
/ 78
Motivación
5https://www.hispanidadcatolica.com/2019/01/conversion-de-san-pablo-nos-ha-tirado-cristo-del-caballo-a-el/
Privacidad
/ 78
Contexto del problema
6
/ 78
Contexto del problema
7https://pixabay.com/photos/emotions-man-happy-sad-face-adult-371238/
Internet
/ 78
Contexto del problema
8https://pixabay.com/photos/hungary-debrecen-b%C3%A9k%C3%A1s-t%C3%B3-lake-79418/
Ecosistema tecnológico de
aprendizaje
/ 78
Contexto del problema
9https://pixabay.com/photos/hungary-debrecen-b%C3%A9k%C3%A1s-t%C3%B3-lake-79418/
EVA, MOOC, Apps
/ 78
Contexto del problema
10https://pixabay.com/photos/hungary-debrecen-b%C3%A9k%C3%A1s-t%C3%B3-lake-79418/
Análisis de datos
/ 78
Contexto del problema
11https://pixabay.com/photos/hungary-debrecen-b%C3%A9k%C3%A1s-t%C3%B3-lake-79418/
Privacidad socavada
/ 78
Contexto del problema
12https://pixabay.com/photos/desperate-sad-depressed-feet-hands-2293377/
Pérdida de control de
datos personales
/ 78
Contexto del problema
13
/ 78
Contexto del problema
14
/ 78
Contexto del problema
15
/ 78
Contexto del problema
16https://pixabay.com/illustrations/trust-distrust-street-sign-4760282/
Estado de desconfianza
/ 78
Contexto del problema
17https://pixabay.com/photos/regulation-gdpr-data-protection-3246979/
Políticas y marco legal
RGPD
/ 78
Problema
La protección de la confidencialidad
de los estudiantes ante el Learning
Analytics
18
/ 78
Opciones
19https://pixabay.com/photos/library-books-knowledge-information-1147815/
SGBD
datos centralizados
/ 78
Opciones
20https://pixabay.com/photos/world-europe-map-connections-1264062/
Blockchain
datos distribuidos
/ 78
Objetivos y Preguntas de
investigación
21
/ 78
Objetivos y Preguntas de
investigación
¿Puede blockchain aportar una solución
viable al problema?
22
objetivo 1
/ 78
Objetivos y Preguntas de
investigación
OE.1.1. Comprender la necesidad de utilizar una tecnología protectora de la privacidad e identidad
de los estudiantes
OE.1.2. Validar el uso de la tecnología blockchain como protectora de la privacidad e identidad de
los estudiantes en procesos de Learning Analytics
OE.1.3. Desarrollo de un prototipo que implemente la tecnología blockchain para proteger la
privacidad e identidad de los estudiantes en el uso de Learning Analytics
OE.1.4. Integrar el uso de Smart Contracts en la tecnología blockchain como marco de políticas de
gestión de datos con terceros
23
objetivo 1 objetivos específicos
/ 78
Objetivos y Preguntas de
investigación
¿Puede aportarse una solución
tecnológica y legal viable al problema?
24
objetivo 2
/ 78
Objetivos y Preguntas de
investigación
OE.2.1. Estudiar el impacto del RGPD en la aplicación de Learning Analytics
OE.2.2. Estudiar el impacto del RGPD en los ecosistemas tecnológicos de aprendizaje
OE.2.3. Detectar carencias en los ecosistemas tecnológicos de aprendizaje para la correcta
implantación del RGPD
OE.2.4. Desarrollo de un prototipo en un EVA, como uno de los componentes principales de un
ecosistema tecnológico de aprendizaje, que asegure un nivel adecuado de confidencialidad y
seguridad de datos personales del alumno impuesto por el RGPD
25
objetivo 2 objetivos específicos
/ 78
Objetivos y Preguntas de Investigación
P.1. ¿Cuáles son los orígenes y evolución del
análisis de datos educativos?
P.2. ¿Cuáles son los problemas relacionados con
el análisis de datos educativos?
P.3. ¿Qué implicaciones tiene asegurar la
privacidad y seguridad de los datos educativos en
procesos de Learning Analytics?
P.4. ¿Cuáles son las soluciones que implementan
la tecnología blockchain para resolver problemas
en el contexto educativo?
26
P.5. ¿Existe alguna aplicación concreta de la
tecnología blockchain que pueda considerarse
como una solución al problema planteado y
cumplir con las leyes de protección de datos?
P.6. ¿Puede solucionarse el problema con una
implementación de la tecnología blockchain sin la
ayuda de otras tecnologías de almacenamiento de
datos?
P.7. ¿Puede asegurarse un adecuado nivel de
protección de datos en entornos de aprendizaje sin
necesidad de usar tecnología blockchain?
descriptivas empíricas
preguntas de investigación
/ 78
Metodología
27
/ 78
Metodología
28
marco teórico marco empírico
objetivos 1 y 2
Encuesta
longitudinal 1
RSL
blockchain
RSL
LAK
RSL
RGPD
Encuesta
longitudinal 2
Encuesta y entrevistas
semi-estructuradas
Metodología
ingeniería del
software
/ 78
Resultados
29
/ 78
Resultados RSL blockchain
30
marco teórico objetivo 1
educación17
10
4
seguridad
privacidad
30 artículos revisados
leyes4
/ 78
Resuelve cuestiones de interoperabilidad
o certificación
Resultados RSL blockchain
31
marco teórico objetivo 1
/ 78
Añade complejidad
Resultados RSL blockchain
32
marco teórico objetivo 1
/ 78
Los datos están en SGBD
Resultados RSL blockchain
33
marco teórico objetivo 1
/ 78
Vulnerable y atacable
Rastreo IP 95M @bitcoins = 14M usuarios
Bitcoin Gold atacado >51% 2 veces con éxito doble gasto
Resultados RSL blockchain
34
marco teórico objetivo 1
/ 78
Se aleja de sus principios de
descentralización
Resultados RSL blockchain
35
marco teórico objetivo 1
/ 78
Incompatibilidad legal
Resultados RSL blockchain
36
marco teórico objetivo 1
/ 78
Se puede usar un SGBD en su lugar
Resultados RSL blockchain
37
marco teórico objetivo 1
/ 78
Resultados RSL LAK
38
marco teórico objetivo 1
ethic
2011-19
6
7
1
privacy
security
620 artículos publicados
/ 78
Resultados RSL RGPD
39
marco teórico objetivo 1
no conocen leyes
2018 (n = 117) 2019 (n = 154)
31% (47)18% (21)
33,1% (51)39,3% (46)
32,5% (50)37,1% (43)
no leen políticas apps
no reciben directrices
/ 78
Necesidad de seguridad y anonimato en
EVA
Conclusión resultados RSL
40
/ 78
Uso de encriptación como política de
seguridad
Uso de alias como política de anonimato
Propuestas
41
/ 78
Uso de encriptación como política de
seguridad
Uso de alias como política de anonimato
Propuestas
42
/ 78
Para evitar exposición de datos ante
accesos indebidos
¿Por qué propuesta seguridad?
43
/ 78
¿Por qué propuesta seguridad?
44
/ 78
¿Por qué propuesta seguridad?
45
/ 78
¿Por qué propuesta seguridad?
46
/ 78
Propuesta seguridad I / III
47
Session moduleLogin
mdl_users
SHA512 + AES128
Database
mdl_users_tmp
+
views
DBConnection module
objetivo 2 plugins Moodle - seguridad en tablas de usuarios
/ 78
Propuesta seguridad I / III
48
objetivo 2 plugins Moodle - seguridad en tablas de usuarios
Asegura un nivel de seguridad por
encriptación
Sobrecarga el sistema y la contraseña
reside en las vistas temporales
/ 78
Propuesta seguridad II / III
49
Login
Log store module
Encrypted
Tables
Database
Personal Data
Broker Log
Store Endpoint
Secure
access
interactions
objetivo 2 plugins Moodle - Personal data broker log store
/ 78
Propuesta seguridad II / III
50
objetivo 2 plugins Moodle - Personal data broker log store
Asegura un nivel de seguridad de logs
por extracción
Implica adaptación ad-hoc y complejidad
técnica que requiere socio tecnológico
/ 78
API
Login
Access to Data Matrix
+
Policy
Agreements
GDPR
Regulation
API
Encrypted
Tables
Database
Open
Tables
DATABASE
DRIVER
“AuthChecker”
Checks
authorization
before accessing
data.
AuthChecker Monitoring API
SQL
Query
Unauthorized and
debugging log
Propuesta seguridad III / III
51
objetivo 2 plugins Moodle - AuthChecker
/ 78
Propuesta seguridad III / III
52
objetivo 2 plugins Moodle - AuthChecker
Asegura un nivel máximo de seguridad
mediante doble autorización
Implica una complejidad técnica
demasiado elevada que requiere socio
tecnológico
/ 78
Comparativa propuestas seguridad
53
objetivo 2 plugins Moodle
PDB log store
negativas
AuthChecker
facilidad seguridad tablas Moodle
positivas
semiautomático
sobrecarga
seguridad
adaptación
desarrollo complejo
máxima seguridad
máxima complejidad
desarrollo muy complejo
/ 78
Uso de encriptación como política de
seguridad
Uso de alias como política de anonimato
Propuestas
54
/ 78
Se necesita anonimato para solucionar
excepciones no contempladas
¿Por qué propuesta alias?
55
/ 78
Propuesta alias
56
objetivo 2 plugins Moodle - Protected users
/ 78
Propuesta alias
57
objetivo 2 plugins Moodle - Protected users
/ 78
Propuesta alias
58
objetivo 2 plugins Moodle - Protected users
/ 78
Propuesta alias
59
objetivo 2 plugins Moodle - Protected users
/ 78
Propuesta alias
60
objetivo 2 plugins Moodle - Protected users
/ 78
Validación propuesta alias
61
marco empírico objetivo 2
encuestas
87% han usado alias y 90% usarían para anonimato estudiantes (n=110)
/ 78
Validación propuesta alias
62
marco empírico objetivo 2
profesores (n = 13)percepción positiva de más posibilidades con matices
percepción positiva con preferencia no plugin
es legal usar segunda identidad mediante alias
administradores (n = 5)
DPD (n = 4)
entrevistas Bipolar Laddering
/ 78
Conclusiones
63
/ 78
Respuestas
Preguntas de investigación
P.1. ¿Cuáles son los orígenes y evolución del análisis de
datos educativos?
P.2. ¿Cuáles son los problemas relacionados con el
análisis de datos educativos?
P.3. ¿Qué implicaciones tiene asegurar la privacidad y
seguridad de los datos educativos en procesos de
Learning Analytics?
P.4. ¿Cuáles son las soluciones que implementan la
tecnología blockchain para resolver problemas en el
contexto educativo?
64
Localización de las respuestas
Ecosistema tecnológico aprendizaje y Big Data
.
Miedos y desconfianza: una cuestión delicada
Automatización desde el diseño y por defecto
Soluciones a problemas de interoperabilidad y
certificación
preguntas de investigación respuestas
/ 78
Respuestas
P.5. ¿Existe alguna aplicación concreta de la tecnología
blockchain que pueda considerarse como una solución
al problema planteado y cumplir con las leyes de
protección de datos?
P.6. ¿Puede solucionarse el problema con una
implementación de la tecnología blockchain sin la
ayuda de otras tecnologías de almacenamiento de datos?
P.7. ¿Puede asegurarse un adecuado nivel de
protección de datos en entornos de aprendizaje sin
necesidad de usar tecnología blockchain?
65
No
No
Sí
preguntas de investigación respuestas
/ 78
¿Consecución de objetivos?
¿Puede blockchain aportar una
posible solución viable al problema?
OE.1.2. Validar el uso de la tecnología blockchain
como protectora de la privacidad e identidad de los
estudiantes en procesos de Learning Analytics
66
objetivo 1
/ 78
¿Puede aportarse una solución
tecnológica y legal viable al problema?
•Encriptación tabla de usuarios
•Personal data broker log store
•AuthChecker
•Protected users
¿Consecución de objetivos?
67
objetivo 2
/ 78
Estamos usando blockchain
como martillo en busca de
clavos
Conclusiones
68https://pixabay.com/photos/hammer-nail-sky-diy-clouds-metal-1502761/
/ 78
El problema debe y se puede
resolver en los EVA y SGBD
Conclusiones
69https://pixabay.com/vectors/database-schema-data-tables-schema-1895779/
/ 78
Trabajo futuro
70
/ 78
Seguimiento del uso de
blockchain en educación
Trabajo futuro
71https://pixabay.com/vectors/blockchain-cryptocurrency-network-3277336/
/ 78
Investigar en anonimato en
EVA y seguridad en SGBD
Trabajo futuro
72https://pixabay.com/vectors/database-schema-data-tables-schema-1895779/
/ 78
Seguir transfiriendo y
divulgando conocimiento
Trabajo futuro
73https://pixabay.com/vectors/database-schema-data-tables-schema-1895779/
/ 78
Buscar socios tecnológicos
de las propuestas de
seguridad, en especial la
última solución
AuthChecker
Trabajo futuro
74https://pixabay.com/photos/paper-business-finance-document-3213924/
/ 78
Contribuciones
75
/ 78
+25 Contribuciones
76
congresos académicos6
2
1
libros
capítulos
3 publicaciones en revistas JCR
talleres formativos5
9 eventos educativos
4 GitHub
/ 78
GRACIAS
77
Privacidad y gestión de la identidad en
procesos de analítica del aprendizaje
Francisco García-Peñalvo Marc Alier David Fonseca
Daniel Amo Filvà
Defensa tesis doctoral
IUCE Salamanca 31 Enero 2020

More Related Content

Similar to Privacidad y gestión de la identidad en procesos de analítica del aprendizaje

Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Proyecto de tesis silvia
Proyecto de tesis silviaProyecto de tesis silvia
Proyecto de tesis silviaSilvia Chango
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptxKarla Silva
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptxKarla Silva
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Modelos Predictivos basados en Arboles de Decisiones
Modelos Predictivos basados en Arboles de DecisionesModelos Predictivos basados en Arboles de Decisiones
Modelos Predictivos basados en Arboles de DecisionesLPI ONG
 
Integridad de Datos Cómo Demostrarla
Integridad de Datos Cómo Demostrarla Integridad de Datos Cómo Demostrarla
Integridad de Datos Cómo Demostrarla Nombre Apellidos
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a puntoCade Soluciones
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoWilliamBeltran007
 
Valoración de plataformas web para la vigilancia tecnológica
Valoración de plataformas web para la vigilancia tecnológicaValoración de plataformas web para la vigilancia tecnológica
Valoración de plataformas web para la vigilancia tecnológicaFernando Martínez Rivero
 

Similar to Privacidad y gestión de la identidad en procesos de analítica del aprendizaje (20)

Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
ENSA_Module_3.pptx
ENSA_Module_3.pptxENSA_Module_3.pptx
ENSA_Module_3.pptx
 
Proyecto de tesis silvia
Proyecto de tesis silviaProyecto de tesis silvia
Proyecto de tesis silvia
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
Actividad web 2.0
Actividad web 2.0Actividad web 2.0
Actividad web 2.0
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
14.et informatica
14.et informatica14.et informatica
14.et informatica
 
Modelos Predictivos basados en Arboles de Decisiones
Modelos Predictivos basados en Arboles de DecisionesModelos Predictivos basados en Arboles de Decisiones
Modelos Predictivos basados en Arboles de Decisiones
 
Integridad de Datos Cómo Demostrarla
Integridad de Datos Cómo Demostrarla Integridad de Datos Cómo Demostrarla
Integridad de Datos Cómo Demostrarla
 
Modulo 1 decimo
Modulo 1 decimoModulo 1 decimo
Modulo 1 decimo
 
Integridad de Datos
Integridad de DatosIntegridad de Datos
Integridad de Datos
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a punto
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Valoración de plataformas web para la vigilancia tecnológica
Valoración de plataformas web para la vigilancia tecnológicaValoración de plataformas web para la vigilancia tecnológica
Valoración de plataformas web para la vigilancia tecnológica
 

More from Education in the Knowledge Society PhD

Presentación de la defensa de la tesis de Martín Adalberto Tena Espinoza de l...
Presentación de la defensa de la tesis de Martín Adalberto Tena Espinoza de l...Presentación de la defensa de la tesis de Martín Adalberto Tena Espinoza de l...
Presentación de la defensa de la tesis de Martín Adalberto Tena Espinoza de l...Education in the Knowledge Society PhD
 
Evaluación de las necesidades del profesorado de Educación Infantil y Primari...
Evaluación de las necesidades del profesorado de Educación Infantil y Primari...Evaluación de las necesidades del profesorado de Educación Infantil y Primari...
Evaluación de las necesidades del profesorado de Educación Infantil y Primari...Education in the Knowledge Society PhD
 
University Teachers and Students’ Digital Competence: A Case Study of Gansu A...
University Teachers and Students’ Digital Competence: A Case Study of Gansu A...University Teachers and Students’ Digital Competence: A Case Study of Gansu A...
University Teachers and Students’ Digital Competence: A Case Study of Gansu A...Education in the Knowledge Society PhD
 
La brecha de género y etnicidad en estudios pre y universitarios del sector S...
La brecha de género y etnicidad en estudios pre y universitarios del sector S...La brecha de género y etnicidad en estudios pre y universitarios del sector S...
La brecha de género y etnicidad en estudios pre y universitarios del sector S...Education in the Knowledge Society PhD
 
La formación en competencia digital dirigida a los profesionales de Salud en ...
La formación en competencia digital dirigida a los profesionales de Salud en ...La formación en competencia digital dirigida a los profesionales de Salud en ...
La formación en competencia digital dirigida a los profesionales de Salud en ...Education in the Knowledge Society PhD
 
Modelo evaluativo de formación docente basada en la práctica para potenciar m...
Modelo evaluativo de formación docente basada en la práctica para potenciar m...Modelo evaluativo de formación docente basada en la práctica para potenciar m...
Modelo evaluativo de formación docente basada en la práctica para potenciar m...Education in the Knowledge Society PhD
 
EL PODER DEL AUDIO DIGITAL Radio y podcast nuevas oportunidades de negocio
EL PODER DEL AUDIO DIGITAL Radio y podcast nuevas oportunidades de negocioEL PODER DEL AUDIO DIGITAL Radio y podcast nuevas oportunidades de negocio
EL PODER DEL AUDIO DIGITAL Radio y podcast nuevas oportunidades de negocioEducation in the Knowledge Society PhD
 
Bibliotecas invisibles: sistemas, ciudades y representaciones sociales de la...
Bibliotecas invisibles:  sistemas, ciudades y representaciones sociales de la...Bibliotecas invisibles:  sistemas, ciudades y representaciones sociales de la...
Bibliotecas invisibles: sistemas, ciudades y representaciones sociales de la...Education in the Knowledge Society PhD
 
Desarrollo de nuevas férulas de inmovilización sensorizadas para la generació...
Desarrollo de nuevas férulas de inmovilización sensorizadas para la generació...Desarrollo de nuevas férulas de inmovilización sensorizadas para la generació...
Desarrollo de nuevas férulas de inmovilización sensorizadas para la generació...Education in the Knowledge Society PhD
 
Modelo de Educomunicación Intercultural para la Formación de Emprendedoras de...
Modelo de Educomunicación Intercultural para la Formación de Emprendedoras de...Modelo de Educomunicación Intercultural para la Formación de Emprendedoras de...
Modelo de Educomunicación Intercultural para la Formación de Emprendedoras de...Education in the Knowledge Society PhD
 
Competencia digital docente como contribución a estimular procesos de Innovac...
Competencia digital docente como contribución a estimular procesos de Innovac...Competencia digital docente como contribución a estimular procesos de Innovac...
Competencia digital docente como contribución a estimular procesos de Innovac...Education in the Knowledge Society PhD
 
Las Competencias Informacionales en el Contexto Universitario Iberoamericano:...
Las Competencias Informacionales en el Contexto Universitario Iberoamericano:...Las Competencias Informacionales en el Contexto Universitario Iberoamericano:...
Las Competencias Informacionales en el Contexto Universitario Iberoamericano:...Education in the Knowledge Society PhD
 

More from Education in the Knowledge Society PhD (20)

Presentación de la defensa de la tesis de Martín Adalberto Tena Espinoza de l...
Presentación de la defensa de la tesis de Martín Adalberto Tena Espinoza de l...Presentación de la defensa de la tesis de Martín Adalberto Tena Espinoza de l...
Presentación de la defensa de la tesis de Martín Adalberto Tena Espinoza de l...
 
Presentación de la defensa de la tesis de Li Yang
Presentación de la defensa de la tesis de Li YangPresentación de la defensa de la tesis de Li Yang
Presentación de la defensa de la tesis de Li Yang
 
Presentación de la defensa de la tesis de Luis González Rodero
Presentación de la defensa de la tesis de Luis González RoderoPresentación de la defensa de la tesis de Luis González Rodero
Presentación de la defensa de la tesis de Luis González Rodero
 
Defensa de la Tesis de Alberto Ortiz López
Defensa de la Tesis de Alberto Ortiz LópezDefensa de la Tesis de Alberto Ortiz López
Defensa de la Tesis de Alberto Ortiz López
 
Kick-off Meeting del Programa de Doctorado curso 2023-2024
Kick-off Meeting del Programa de Doctorado curso 2023-2024Kick-off Meeting del Programa de Doctorado curso 2023-2024
Kick-off Meeting del Programa de Doctorado curso 2023-2024
 
Evaluación de las necesidades del profesorado de Educación Infantil y Primari...
Evaluación de las necesidades del profesorado de Educación Infantil y Primari...Evaluación de las necesidades del profesorado de Educación Infantil y Primari...
Evaluación de las necesidades del profesorado de Educación Infantil y Primari...
 
Kick-off Meeting del Programa de Doctorado curso 2022-2023
Kick-off Meeting del Programa de Doctorado curso 2022-2023Kick-off Meeting del Programa de Doctorado curso 2022-2023
Kick-off Meeting del Programa de Doctorado curso 2022-2023
 
University Teachers and Students’ Digital Competence: A Case Study of Gansu A...
University Teachers and Students’ Digital Competence: A Case Study of Gansu A...University Teachers and Students’ Digital Competence: A Case Study of Gansu A...
University Teachers and Students’ Digital Competence: A Case Study of Gansu A...
 
La brecha de género y etnicidad en estudios pre y universitarios del sector S...
La brecha de género y etnicidad en estudios pre y universitarios del sector S...La brecha de género y etnicidad en estudios pre y universitarios del sector S...
La brecha de género y etnicidad en estudios pre y universitarios del sector S...
 
La formación en competencia digital dirigida a los profesionales de Salud en ...
La formación en competencia digital dirigida a los profesionales de Salud en ...La formación en competencia digital dirigida a los profesionales de Salud en ...
La formación en competencia digital dirigida a los profesionales de Salud en ...
 
Modelo evaluativo de formación docente basada en la práctica para potenciar m...
Modelo evaluativo de formación docente basada en la práctica para potenciar m...Modelo evaluativo de formación docente basada en la práctica para potenciar m...
Modelo evaluativo de formación docente basada en la práctica para potenciar m...
 
EL PODER DEL AUDIO DIGITAL Radio y podcast nuevas oportunidades de negocio
EL PODER DEL AUDIO DIGITAL Radio y podcast nuevas oportunidades de negocioEL PODER DEL AUDIO DIGITAL Radio y podcast nuevas oportunidades de negocio
EL PODER DEL AUDIO DIGITAL Radio y podcast nuevas oportunidades de negocio
 
Kick-off PhD Programme 2021-2022
 Kick-off PhD Programme 2021-2022 Kick-off PhD Programme 2021-2022
Kick-off PhD Programme 2021-2022
 
Aporte del Análisis Estadístico Implicativo a Learning Analytics
Aporte del Análisis Estadístico Implicativo a Learning AnalyticsAporte del Análisis Estadístico Implicativo a Learning Analytics
Aporte del Análisis Estadístico Implicativo a Learning Analytics
 
Bibliotecas invisibles: sistemas, ciudades y representaciones sociales de la...
Bibliotecas invisibles:  sistemas, ciudades y representaciones sociales de la...Bibliotecas invisibles:  sistemas, ciudades y representaciones sociales de la...
Bibliotecas invisibles: sistemas, ciudades y representaciones sociales de la...
 
La comunicación de datos en España
La comunicación de datos en EspañaLa comunicación de datos en España
La comunicación de datos en España
 
Desarrollo de nuevas férulas de inmovilización sensorizadas para la generació...
Desarrollo de nuevas férulas de inmovilización sensorizadas para la generació...Desarrollo de nuevas férulas de inmovilización sensorizadas para la generació...
Desarrollo de nuevas férulas de inmovilización sensorizadas para la generació...
 
Modelo de Educomunicación Intercultural para la Formación de Emprendedoras de...
Modelo de Educomunicación Intercultural para la Formación de Emprendedoras de...Modelo de Educomunicación Intercultural para la Formación de Emprendedoras de...
Modelo de Educomunicación Intercultural para la Formación de Emprendedoras de...
 
Competencia digital docente como contribución a estimular procesos de Innovac...
Competencia digital docente como contribución a estimular procesos de Innovac...Competencia digital docente como contribución a estimular procesos de Innovac...
Competencia digital docente como contribución a estimular procesos de Innovac...
 
Las Competencias Informacionales en el Contexto Universitario Iberoamericano:...
Las Competencias Informacionales en el Contexto Universitario Iberoamericano:...Las Competencias Informacionales en el Contexto Universitario Iberoamericano:...
Las Competencias Informacionales en el Contexto Universitario Iberoamericano:...
 

Recently uploaded

DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2ErnestoContreras39
 
Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.MariaJoseLopez914893
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñomonicabetancur29
 
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...JeisonArango3
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALPamelaGranda5
 
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosEcuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosManuel Alejandro Vivas Riverol
 
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfS02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfGERSONYT1
 
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdflinderlauradelacruz
 
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdfmanualvaca7
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOEdisonRebattaRojas1
 
gestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectogestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectoclopez37
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfFRANCISCOJUSTOSIERRA
 
thinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsthinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsfioticona20395
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdffredyflores58
 
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfS03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfroycordovabocanegra7
 
JC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJuanCorcuera3
 
Teoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesTeoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesCarlosRozo19
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .pptdantechaveztarazona
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............osoriosantiago887
 

Recently uploaded (19)

DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
 
Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeño
 
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
 
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosEcuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
 
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfS02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
 
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
 
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
 
gestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectogestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyecto
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
 
thinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsthinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msds
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
 
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfS03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
 
JC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptx
 
Teoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesTeoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizaciones
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .ppt
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............
 

Privacidad y gestión de la identidad en procesos de analítica del aprendizaje

  • 1. Privacidad y gestión de la identidad en procesos de analítica del aprendizaje Francisco García-Peñalvo Marc Alier David Fonseca Daniel Amo Filvà Defensa tesis doctoral IUCE Salamanca 31 Enero 2020
  • 2. / 78 Motivación Contexto del problema Objetivos y Preguntas de investigación Metodología Resultados y Respuestas Conclusiones Trabajo futuro Contribuciones 2
  • 6. / 78 Contexto del problema 6
  • 7. / 78 Contexto del problema 7https://pixabay.com/photos/emotions-man-happy-sad-face-adult-371238/ Internet
  • 8. / 78 Contexto del problema 8https://pixabay.com/photos/hungary-debrecen-b%C3%A9k%C3%A1s-t%C3%B3-lake-79418/ Ecosistema tecnológico de aprendizaje
  • 9. / 78 Contexto del problema 9https://pixabay.com/photos/hungary-debrecen-b%C3%A9k%C3%A1s-t%C3%B3-lake-79418/ EVA, MOOC, Apps
  • 10. / 78 Contexto del problema 10https://pixabay.com/photos/hungary-debrecen-b%C3%A9k%C3%A1s-t%C3%B3-lake-79418/ Análisis de datos
  • 11. / 78 Contexto del problema 11https://pixabay.com/photos/hungary-debrecen-b%C3%A9k%C3%A1s-t%C3%B3-lake-79418/ Privacidad socavada
  • 12. / 78 Contexto del problema 12https://pixabay.com/photos/desperate-sad-depressed-feet-hands-2293377/ Pérdida de control de datos personales
  • 13. / 78 Contexto del problema 13
  • 14. / 78 Contexto del problema 14
  • 15. / 78 Contexto del problema 15
  • 16. / 78 Contexto del problema 16https://pixabay.com/illustrations/trust-distrust-street-sign-4760282/ Estado de desconfianza
  • 17. / 78 Contexto del problema 17https://pixabay.com/photos/regulation-gdpr-data-protection-3246979/ Políticas y marco legal RGPD
  • 18. / 78 Problema La protección de la confidencialidad de los estudiantes ante el Learning Analytics 18
  • 21. / 78 Objetivos y Preguntas de investigación 21
  • 22. / 78 Objetivos y Preguntas de investigación ¿Puede blockchain aportar una solución viable al problema? 22 objetivo 1
  • 23. / 78 Objetivos y Preguntas de investigación OE.1.1. Comprender la necesidad de utilizar una tecnología protectora de la privacidad e identidad de los estudiantes OE.1.2. Validar el uso de la tecnología blockchain como protectora de la privacidad e identidad de los estudiantes en procesos de Learning Analytics OE.1.3. Desarrollo de un prototipo que implemente la tecnología blockchain para proteger la privacidad e identidad de los estudiantes en el uso de Learning Analytics OE.1.4. Integrar el uso de Smart Contracts en la tecnología blockchain como marco de políticas de gestión de datos con terceros 23 objetivo 1 objetivos específicos
  • 24. / 78 Objetivos y Preguntas de investigación ¿Puede aportarse una solución tecnológica y legal viable al problema? 24 objetivo 2
  • 25. / 78 Objetivos y Preguntas de investigación OE.2.1. Estudiar el impacto del RGPD en la aplicación de Learning Analytics OE.2.2. Estudiar el impacto del RGPD en los ecosistemas tecnológicos de aprendizaje OE.2.3. Detectar carencias en los ecosistemas tecnológicos de aprendizaje para la correcta implantación del RGPD OE.2.4. Desarrollo de un prototipo en un EVA, como uno de los componentes principales de un ecosistema tecnológico de aprendizaje, que asegure un nivel adecuado de confidencialidad y seguridad de datos personales del alumno impuesto por el RGPD 25 objetivo 2 objetivos específicos
  • 26. / 78 Objetivos y Preguntas de Investigación P.1. ¿Cuáles son los orígenes y evolución del análisis de datos educativos? P.2. ¿Cuáles son los problemas relacionados con el análisis de datos educativos? P.3. ¿Qué implicaciones tiene asegurar la privacidad y seguridad de los datos educativos en procesos de Learning Analytics? P.4. ¿Cuáles son las soluciones que implementan la tecnología blockchain para resolver problemas en el contexto educativo? 26 P.5. ¿Existe alguna aplicación concreta de la tecnología blockchain que pueda considerarse como una solución al problema planteado y cumplir con las leyes de protección de datos? P.6. ¿Puede solucionarse el problema con una implementación de la tecnología blockchain sin la ayuda de otras tecnologías de almacenamiento de datos? P.7. ¿Puede asegurarse un adecuado nivel de protección de datos en entornos de aprendizaje sin necesidad de usar tecnología blockchain? descriptivas empíricas preguntas de investigación
  • 28. / 78 Metodología 28 marco teórico marco empírico objetivos 1 y 2 Encuesta longitudinal 1 RSL blockchain RSL LAK RSL RGPD Encuesta longitudinal 2 Encuesta y entrevistas semi-estructuradas Metodología ingeniería del software
  • 30. / 78 Resultados RSL blockchain 30 marco teórico objetivo 1 educación17 10 4 seguridad privacidad 30 artículos revisados leyes4
  • 31. / 78 Resuelve cuestiones de interoperabilidad o certificación Resultados RSL blockchain 31 marco teórico objetivo 1
  • 32. / 78 Añade complejidad Resultados RSL blockchain 32 marco teórico objetivo 1
  • 33. / 78 Los datos están en SGBD Resultados RSL blockchain 33 marco teórico objetivo 1
  • 34. / 78 Vulnerable y atacable Rastreo IP 95M @bitcoins = 14M usuarios Bitcoin Gold atacado >51% 2 veces con éxito doble gasto Resultados RSL blockchain 34 marco teórico objetivo 1
  • 35. / 78 Se aleja de sus principios de descentralización Resultados RSL blockchain 35 marco teórico objetivo 1
  • 36. / 78 Incompatibilidad legal Resultados RSL blockchain 36 marco teórico objetivo 1
  • 37. / 78 Se puede usar un SGBD en su lugar Resultados RSL blockchain 37 marco teórico objetivo 1
  • 38. / 78 Resultados RSL LAK 38 marco teórico objetivo 1 ethic 2011-19 6 7 1 privacy security 620 artículos publicados
  • 39. / 78 Resultados RSL RGPD 39 marco teórico objetivo 1 no conocen leyes 2018 (n = 117) 2019 (n = 154) 31% (47)18% (21) 33,1% (51)39,3% (46) 32,5% (50)37,1% (43) no leen políticas apps no reciben directrices
  • 40. / 78 Necesidad de seguridad y anonimato en EVA Conclusión resultados RSL 40
  • 41. / 78 Uso de encriptación como política de seguridad Uso de alias como política de anonimato Propuestas 41
  • 42. / 78 Uso de encriptación como política de seguridad Uso de alias como política de anonimato Propuestas 42
  • 43. / 78 Para evitar exposición de datos ante accesos indebidos ¿Por qué propuesta seguridad? 43
  • 44. / 78 ¿Por qué propuesta seguridad? 44
  • 45. / 78 ¿Por qué propuesta seguridad? 45
  • 46. / 78 ¿Por qué propuesta seguridad? 46
  • 47. / 78 Propuesta seguridad I / III 47 Session moduleLogin mdl_users SHA512 + AES128 Database mdl_users_tmp + views DBConnection module objetivo 2 plugins Moodle - seguridad en tablas de usuarios
  • 48. / 78 Propuesta seguridad I / III 48 objetivo 2 plugins Moodle - seguridad en tablas de usuarios Asegura un nivel de seguridad por encriptación Sobrecarga el sistema y la contraseña reside en las vistas temporales
  • 49. / 78 Propuesta seguridad II / III 49 Login Log store module Encrypted Tables Database Personal Data Broker Log Store Endpoint Secure access interactions objetivo 2 plugins Moodle - Personal data broker log store
  • 50. / 78 Propuesta seguridad II / III 50 objetivo 2 plugins Moodle - Personal data broker log store Asegura un nivel de seguridad de logs por extracción Implica adaptación ad-hoc y complejidad técnica que requiere socio tecnológico
  • 51. / 78 API Login Access to Data Matrix + Policy Agreements GDPR Regulation API Encrypted Tables Database Open Tables DATABASE DRIVER “AuthChecker” Checks authorization before accessing data. AuthChecker Monitoring API SQL Query Unauthorized and debugging log Propuesta seguridad III / III 51 objetivo 2 plugins Moodle - AuthChecker
  • 52. / 78 Propuesta seguridad III / III 52 objetivo 2 plugins Moodle - AuthChecker Asegura un nivel máximo de seguridad mediante doble autorización Implica una complejidad técnica demasiado elevada que requiere socio tecnológico
  • 53. / 78 Comparativa propuestas seguridad 53 objetivo 2 plugins Moodle PDB log store negativas AuthChecker facilidad seguridad tablas Moodle positivas semiautomático sobrecarga seguridad adaptación desarrollo complejo máxima seguridad máxima complejidad desarrollo muy complejo
  • 54. / 78 Uso de encriptación como política de seguridad Uso de alias como política de anonimato Propuestas 54
  • 55. / 78 Se necesita anonimato para solucionar excepciones no contempladas ¿Por qué propuesta alias? 55
  • 56. / 78 Propuesta alias 56 objetivo 2 plugins Moodle - Protected users
  • 57. / 78 Propuesta alias 57 objetivo 2 plugins Moodle - Protected users
  • 58. / 78 Propuesta alias 58 objetivo 2 plugins Moodle - Protected users
  • 59. / 78 Propuesta alias 59 objetivo 2 plugins Moodle - Protected users
  • 60. / 78 Propuesta alias 60 objetivo 2 plugins Moodle - Protected users
  • 61. / 78 Validación propuesta alias 61 marco empírico objetivo 2 encuestas 87% han usado alias y 90% usarían para anonimato estudiantes (n=110)
  • 62. / 78 Validación propuesta alias 62 marco empírico objetivo 2 profesores (n = 13)percepción positiva de más posibilidades con matices percepción positiva con preferencia no plugin es legal usar segunda identidad mediante alias administradores (n = 5) DPD (n = 4) entrevistas Bipolar Laddering
  • 64. / 78 Respuestas Preguntas de investigación P.1. ¿Cuáles son los orígenes y evolución del análisis de datos educativos? P.2. ¿Cuáles son los problemas relacionados con el análisis de datos educativos? P.3. ¿Qué implicaciones tiene asegurar la privacidad y seguridad de los datos educativos en procesos de Learning Analytics? P.4. ¿Cuáles son las soluciones que implementan la tecnología blockchain para resolver problemas en el contexto educativo? 64 Localización de las respuestas Ecosistema tecnológico aprendizaje y Big Data . Miedos y desconfianza: una cuestión delicada Automatización desde el diseño y por defecto Soluciones a problemas de interoperabilidad y certificación preguntas de investigación respuestas
  • 65. / 78 Respuestas P.5. ¿Existe alguna aplicación concreta de la tecnología blockchain que pueda considerarse como una solución al problema planteado y cumplir con las leyes de protección de datos? P.6. ¿Puede solucionarse el problema con una implementación de la tecnología blockchain sin la ayuda de otras tecnologías de almacenamiento de datos? P.7. ¿Puede asegurarse un adecuado nivel de protección de datos en entornos de aprendizaje sin necesidad de usar tecnología blockchain? 65 No No Sí preguntas de investigación respuestas
  • 66. / 78 ¿Consecución de objetivos? ¿Puede blockchain aportar una posible solución viable al problema? OE.1.2. Validar el uso de la tecnología blockchain como protectora de la privacidad e identidad de los estudiantes en procesos de Learning Analytics 66 objetivo 1
  • 67. / 78 ¿Puede aportarse una solución tecnológica y legal viable al problema? •Encriptación tabla de usuarios •Personal data broker log store •AuthChecker •Protected users ¿Consecución de objetivos? 67 objetivo 2
  • 68. / 78 Estamos usando blockchain como martillo en busca de clavos Conclusiones 68https://pixabay.com/photos/hammer-nail-sky-diy-clouds-metal-1502761/
  • 69. / 78 El problema debe y se puede resolver en los EVA y SGBD Conclusiones 69https://pixabay.com/vectors/database-schema-data-tables-schema-1895779/
  • 71. / 78 Seguimiento del uso de blockchain en educación Trabajo futuro 71https://pixabay.com/vectors/blockchain-cryptocurrency-network-3277336/
  • 72. / 78 Investigar en anonimato en EVA y seguridad en SGBD Trabajo futuro 72https://pixabay.com/vectors/database-schema-data-tables-schema-1895779/
  • 73. / 78 Seguir transfiriendo y divulgando conocimiento Trabajo futuro 73https://pixabay.com/vectors/database-schema-data-tables-schema-1895779/
  • 74. / 78 Buscar socios tecnológicos de las propuestas de seguridad, en especial la última solución AuthChecker Trabajo futuro 74https://pixabay.com/photos/paper-business-finance-document-3213924/
  • 76. / 78 +25 Contribuciones 76 congresos académicos6 2 1 libros capítulos 3 publicaciones en revistas JCR talleres formativos5 9 eventos educativos 4 GitHub
  • 78. Privacidad y gestión de la identidad en procesos de analítica del aprendizaje Francisco García-Peñalvo Marc Alier David Fonseca Daniel Amo Filvà Defensa tesis doctoral IUCE Salamanca 31 Enero 2020