Inicio > Formación y Cursos > Cursos de Informática y comunicaciones
Curso ofrecido por Open Space Comarcal: OS Comarcal Teléfonos: 962 663 487 / 676 994 644
1. Salvaguarda y recuperación de datos
####1.1. Descripción de los diferentes fallos posibles (tanto físicos como lógicos) que se pueden plantear alrededor de una base de datos.
####1.2. Enumeración y descripción de los elementos de recuperación ante fallos lógicos que aportan los principales SGBD estudiados.
####1.3. Distinción de los diferentes tipos de soporte utilizados para la salvaguarda de datos y sus ventajas e inconvenientes en un entorno de backup.
####1.4. Concepto de RAID y niveles más comúnmente utilizados en las empresas:
####1.4.1. RAID5, RAID6.
####1.4.2. Clasificación de los niveles RAID por sus tiempos de reconstrucción.
####1.5. Servidores remotos de salvaguarda de datos.
####1.6. Diseño y justificación de un plan de salvaguarda y un protocolo de recuperación de datos para un supuesto de entorno empresarial.
####1.7. Tipos de salvaguardas de datos:
####1.7.1. Completa.
####1.7.2. Incremental.
####1.7.3. Diferencial.
####1.8. Definición del concepto de RTO (Recovery Time Objective) y RPO (Recovery Point Objective).
####1.9. Empleo de los mecanismos de verificación de la integridad de las copias de seguridad.
####2. Bases de datos distribuidas desde un punto de vista orientado a la distribución de los datos y la ejecución de las consultas
####2.1. Definición de SGBD distribuido. Principales ventajas y desventajas.
####2.2. Características esperadas en un SGBD distribuido.
####2.3. Clasificación de los SGBD distribuidos según los criterios de:
####2.3.1. Distribución de los datos.
####2.3.2. Tipo de los SGBD locales.
####2.3.3. Autonomía de los nodos.
####2.4. Enumeración y explicación de las reglas de DATE para SGBD distribuidos.
####2.5. Replicación de la información en bases de datos distribuidas.
####2.6. Procesamiento de consultas.
####2.7. Descomposición de consultas y localización de datos.
####3. Seguridad de los datos
####3.1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.
####3.2. Normativa legal vigente sobre datos:
####3.2.1. Los datos de carácter personal y el derecho a la intimidad.
####3.2.2. Leyes de primera, segunda y tercera generación.
####3.2.3. Ley de protección de datos de carácter personal.
####3.2.4. La Agencia de Protección de Datos.
####3.2.5. Registro General de Protección de Datos.
####3.2.6. Argumentación desde un punto de vista legal las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
####3.2.6.1. Tipos de amenazas a la seguridad:
####3.2.6.1.1. Accidentales: errores humanos, fallos software/hardware.
####3.2.6.1.2. Intencionadas: ataques directos e indirectos.
####3.2.6.2. Políticas de seguridad asociadas a BBDD:
####3.2.6.2.1. Perfiles de usuario.
####3.2.6.2.2. Privilegios de usuario.
####3.2.6.2.3. Vistas de usuario.
####3.2.6.2.4. Encriptación de datos.
####3.2.6.3. El lenguaje de control de datos DCL.
####3.2.6.4. Enumeración de los roles más habituales de los usuarios en SGBD.
####3.2.6.5. Implementación en al menos 2 SGDB.
####3.2.6.6. Seguimiento de la actividad de los usuarios:
####3.2.7. Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
####3.2.8. Enumeración de las distintas herramientas y métodos para trazar las actividad de los usuarios desde un punto de vista forense.
####3.2.9. Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
####3.2.10. Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
####3.2.11. Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
####3.2.11.1. Introducción básica a la criptografía:
####3.2.11.1.1. Técnicas de clave privada o simétrica.
####3.2.11.1.2. Técnicas de clave pública o asimétrica.
####3.2.12. La criptografía aplicada a: La autenticación, confidencialidad, integridad y no repudio.
####3.2.13. Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
####3.2.14. Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
####3.2.15. Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
####3.2.16. Métodos de conexión a la base datos con base criptográfica.
####3.3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.
####4. Transferencia de datos
####4.1. Descripción de las herramientas para importar y exportar datos:
####4.1.1. Importancia de la integridad de datos en la exportación e importación.
####4.2. Clasificación de las herramientas:
####4.2.1. Backups en caliente.
####4.2.2. Backups en frío.
####4.3. Muestra de un ejemplo de ejecución de una exportación e importación de datos.
####4.4. Migración de datos entre diferentes SGBD:
####4.4.1. Valoración de los posibles inconvenientes que podemos encontrar a la hora de traspasar datos entre distintos SGBD y proponer soluciones con formatos de datos intermedios u otros métodos.
####4.5. Empleo de alguno de los mecanismos de verificación del traspaso de datos.
####4.6. Interconexión con otras bases de datos.
####4.7. Configuración del acceso remoto a la base de datos:
####4.7.1. Enumeración de los Métodos disponibles.
####4.7.2. Enumeración de las ventajas e inconvenientes.
Requisitos
EMPRESAS 100% BONIFICABLE
Dirigido a
Salvaguarda y seguridad de los datos.
Profesorado del curso
Compártelo en Twitter
¿Cómo apuntarse a nuestras ofertas?
Introduce tu nombre y e-mail y te enviaremos un correo electrónico
Salvaguarda y seguridad de los datos.
Nº de horas: 70
Semipresencial
Lugar: Comarcal
Precio:490€
Categoría: Informática y comunicaciones