Catálogo de formación

Curso Presencial
56h
Descargar Caracteristicas del Curso en PDF

Permite al alumnado adquirir las competencias profesionales necesarias en salvaguarda y seguridad de los datos

1. Salvaguarda y recuperación de datos

1.1. Descripción de los diferentes fallos posibles (tanto físicos como lógicos) que se pueden plantear alrededor de una base de datos.

1.2. Enumeración y descripción de los elementos de recuperación ante fallos lógicos que aportan los principales SGBD estudiados.

1.3. Distinción de los diferentes tipos de soporte utilizados para la salvaguarda de datos y sus ventajas e inconvenientes en un entorno de backup.

1.4. Concepto de RAID y niveles más comúnmente utilizados en las empresas:

1.4.1. RAID5, RAID6.

1.4.2. Clasificación de los niveles RAID por sus tiempos de reconstrucción.

1.5. Servidores remotos de salvaguarda de datos.

1.6. Diseño y justificación de un plan de salvaguarda y un protocolo de recuperación de datos para un supuesto de entorno empresarial.

1.7. Tipos de salvaguardas de datos:

1.7.1. Completa.

1.7.2. Incremental.

1.7.3. Diferencial.

1.8. Definición del concepto de RTO (Recovery Time Objective) y RPO (Recovery Point Objective).

1.9. Empleo de los mecanismos de verificación de la integridad de las copias de seguridad.

2. Bases de datos distribuidas desde un punto de vista orientado a la distribución de los datos y la ejecución de las consultas

2.1. Definición de SGBD distribuido. Principales ventajas y desventajas.

2.2. Características esperadas en un SGBD distribuido.

2.3. Clasificación de los SGBD distribuidos según los criterios de:

2.3.1. Distribución de los datos.

2.3.2. Tipo de los SGBD locales.

2.3.3. Autonomía de los nodos.

2.4. Enumeración y explicación de las reglas de DATE para SGBD distribuidos.

2.5. Replicación de la información en bases de datos distribuidas.

2.6. Procesamiento de consultas.

2.7. Descomposición de consultas y localización de datos.

3. Seguridad de los datos

3.1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.

3.2. Normativa legal vigente sobre datos:

3.2.1. Los datos de carácter personal y el derecho a la intimidad.

3.2.2. Leyes de primera, segunda y tercera generación.

3.2.3. Ley de protección de datos de carácter personal.

3.2.4. La Agencia de Protección de Datos.

3.2.5. Registro General de Protección de Datos.

3.2.6. Argumentación desde un punto de vista legal las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.

3.2.6.1. Tipos de amenazas a la seguridad:

3.2.6.1.1. Accidentales: errores humanos, fallos software/hardware.

3.2.6.1.2. Intencionadas: ataques directos e indirectos.

3.2.6.2. Políticas de seguridad asociadas a BBDD:

3.2.6.2.1. Perfiles de usuario.

3.2.6.2.2. Privilegios de usuario.

3.2.6.2.3. Vistas de usuario.

3.2.6.2.4. Encriptación de datos.

3.2.6.3. El lenguaje de control de datos DCL.

3.2.6.4. Enumeración de los roles más habituales de los usuarios en SGBD.

3.2.6.5. Implementación en al menos 2 SGDB.

3.2.6.6. Seguimiento de la actividad de los usuarios:

3.2.7. Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.

3.2.8. Enumeración de las distintas herramientas y métodos para trazar las actividad de los usuarios desde un punto de vista forense.

3.2.9. Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.

3.2.10. Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.

3.2.11. Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.

3.2.11.1. Introducción básica a la criptografía:

3.2.11.1.1. Técnicas de clave privada o simétrica.

3.2.11.1.2. Técnicas de clave pública o asimétrica.

3.2.12. La criptografía aplicada a: La autenticación, confidencialidad, integridad y no repudio.

3.2.13. Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.

3.2.14. Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.

3.2.15. Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.

3.2.16. Métodos de conexión a la base datos con base criptográfica.

3.3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.

4. Transferencia de datos

4.1. Descripción de las herramientas para importar y exportar datos:

4.1.1. Importancia de la integridad de datos en la exportación e importación.

4.2. Clasificación de las herramientas:

4.2.1. Backups en caliente.

4.2.2. Backups en frío.

4.3. Muestra de un ejemplo de ejecución de una exportación e importación de datos.

4.4. Migración de datos entre diferentes SGBD:

4.4.1. Valoración de los posibles inconvenientes que podemos encontrar a la hora de traspasar datos entre distintos SGBD y proponer soluciones con formatos de datos intermedios u otros métodos.

4.5. Empleo de alguno de los mecanismos de verificación del traspaso de datos.

4.6. Interconexión con otras bases de datos.

4.7. Configuración del acceso remoto a la base de datos:

4.7.1. Enumeración de los Métodos disponibles.

4.7.2. Enumeración de las ventajas e inconvenientes.

Leyenda

web

Basado en
Plataforma E-Learning

leyenda2

Destacado

leyenda3

Top

Nº Horas

leyenda5

Descarga de
características en formato pdf