Seguridad de los Datos Informáticos

Descripción del scorm Seguridad de los Datos Informáticos

Contenido e-learning Seguridad de los Datos Informáticos

Este scorm de Técnico en Seguridad de los Datos Informáticos le ofrece una formación especializada en la materia. Debemos saber que en la actualidad, en el mundo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente en la administración de bases de datos, es imprescindible tener conocimiento sobre los diferentes procesos que intervienen en este área. Por ello, con el presente scorm se trata de aportar los conocimientos necesarios para conocer la importancia de la seguridad de los datos informáticos.

Contenido e-learning de Seguridad de los Datos Informáticos


UNIDAD FORMATIVA 1. BASES DE DATOS RELACIONALES Y MODELADO DE DATOS


SCORM 1. BASES DE DATOS RELACIONALES.

Concepto de base de datos relacional.

Ejemplificación.

Concepto de modelos de datos. Funciones y sublenguajes (DDL y DML).

Clasificación los diferentes tipos de modelos de datos de acuerdo al nivel abstracción:

- Modelos de Datos Conceptuales.

- Modelos de Datos Lógicos.

- Modelos de Datos Físicos.

Enumeración de las reglas de Codd para un sistema relacional.


SCORM 2. ANÁLISIS DEL MODELO RELACIONAL Y DE LOS ELEMENTOS QUE LO INTEGRAN.

Concepto de Relaciones y sus propiedades.

Concepto de Claves en el modelo relacional.

Nociones de álgebra relacional.

Nociones de Cálculo relacional de tuplas para poder resolver ejercicios prácticos básicos.

Nociones de Calculo relacional de dominios.

Teoría de la normalización y sus objetivos:

- Concepto de dependencias funcionales.

- Análisis y aplicación de las distintas Formas normales: 1.ª, 2.ª, 3.ª, 4.ª, 5.ª forma normal y la forma normal de Óbice-Codd.

- Ventajas e inconvenientes que justifican una desnormalización de las tablas valoración en diferentes supuestos prácticos.

- Desarrollo de diferentes supuestos prácticos de normalización de datos incluyendo propuestas de desnormalización de datos.


SCORM 3. DESCRIPCIÓN Y APLICACIÓN DEL MODELO ENTIDAD-RELACIÓN PARA EL MODELADO DE DATOS.

Proceso de realización de diagramas de entidad-relación y saberlo aplicar.

Elementos de:

- Entidad.

- Atributo.

- Relaciones.

Diagrama entidad relación entendidos como elementos para resolver las carencias de los diagramas Entidad-Relación simples.

Elementos de:

- Entidades fuertes y débiles.

- Cardinalidad de las relaciones.

- Atributos en relaciones.

- Herencia.

- Agregación.

Desarrollo de diversos supuestos prácticos de modelización mediante diagramas de entidad relación.


SCORM 4. MODELO ORIENTADO A OBJETO.

Contextualización del modelo orientado a objeto dentro del modelado UML.

Comparación del modelo de clases con el modelo-entidad relación.

Diagrama de objetos como caso especial del diagrama de clases.


SCORM 5. MODELO DISTRIBUIDO Y LOS ENFOQUES PARA REALIZAR EL DISEÑO.

Enumeración de las ventajas e inconvenientes respecto a otros modelos.

Concepto de fragmentación y sus diferentes tipos:

- Vertical.

- Horizontal.

- Mixto.

Enumeración de las reglas de corrección de la fragmentación.

Enumeración de las reglas de distribución de datos.

Descripción de los esquemas de asignación y replicación de datos.


UNIDAD FORMATIVA 2. SALVAGUARDA Y SEGURIDAD DE LOS DATOS


SCORM 1. SALVAGUARDA Y RECUPERACIÓN DE DATOS.

Descripción de los diferentes fallos posibles (tanto físicos como lógicos) que se pueden plantear alrededor de una base de datos.

Enumeración y descripción de los elementos de recuperación ante fallos lógicos que aportan los principales SGBD estudiados.

Distinción de los diferentes tipos de soporte utilizados para la salvaguarda de datos y sus ventajas e inconvenientes en un entorno de backup.

Concepto de RAID y niveles más comúnmente utilizados en las empresas:

- RAID5, RAID6.

- Clasificación de los niveles RAID por sus tiempos de reconstrucción.

Servidores remotos de salvaguarda de datos.

Diseño y justificación de un plan de salvaguarda y un protocolo de recuperación de datos para un supuesto de entorno empresarial.

Tipos de salvaguardas de datos:

- Completa.

- Incremental.

- Diferencial.

Definición del concepto de RTO (Recovery Time Objective) y RPO (Recovery Point Objective).

Empleo de los mecanismos de verificación de la integridad de las copias de seguridad.


SCORM 2. BASES DE DATOS DISTRIBUIDAS DESDE UN PUNTO DE VISTA ORIENTADO A LA DISTRIBUCIÓN DE LOS DATOS Y LA EJECUCIÓN DE LAS CONSULTAS.

Definición de SGBD distribuido. Principales ventajas y desventajas.

Características esperadas en un SGBD distribuido.

Clasificación de los SGBD distribuidos según los criterios de:

- Distribución de los datos.

- Tipo de los SGBD locales.

- Autonomía de los nodos.

Enumeración y explicación de las reglas de DATE para SGBD distribuidos.

Replicación de la información en bases de datos distribuidas.

Procesamiento de consultas.

Descomposición de consultas y localización de datos.


SCORM 3. SEGURIDAD DE LOS DATOS.

Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.

Normativa legal vigente sobre datos:

- Los datos de carácter personal y el derecho a la intimidad.

- Leyes de primera, segunda y tercera generación.

- Ley de protección de datos de carácter personal.

- La Agencia de Protección de Datos.

- Registro General de Protección de Datos.

- Argumentación desde un punto de vista legal las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.

- Tipos de amenazas a la seguridad:

* Accidentales: errores humanos, fallos software/hardware.

* Intencionadas: ataques directos e indirectos.

- Políticas de seguridad asociadas a BBDD:

* Perfiles de usuario.

* Privilegios de usuario.

* Vistas de usuario.

* Encriptación de datos.

- El lenguaje de control de datos DCL.

- Enumeración de los roles mas habituales de los usuarios en SGBD.

- Implementación en al menos 2 SGDB.

Seguimiento de la actividad de los usuarios:

- Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.

- Enumeración de las distintas herramientas y métodos para trazar las actividad de los usuarios desde un punto de vista forense.

- Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.

- Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.

- Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.

Introducción básica a la criptografía:

- Técnicas de clave privada o simétrica.

- Técnicas de clave pública o asimétrica.

- La criptografía aplicada a: La autenticación, confidencialidad, integridad y no repudio.

- Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.

- Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.

- Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.

- Métodos de conexión a la base datos con base criptográfica.

Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.


SCORM 4. TRANSFERENCIA DE DATOS.

Descripción de las herramientas para importar y exportar datos:

- Importancia de la integridad de datos en la exportación e importación.

Clasificación de las herramientas:

- Backups en caliente.

- Backups en frío.

Muestra de un ejemplo de ejecución de una exportación e importación de datos.

Migración de datos entre diferentes SGBD:

- Valoración de los posibles inconvenientes que podemos encontrar a la hora de traspasar datos entre distintos SGBD y proponer soluciones con formatos de datos intermedios u otros métodos.

- Empleo de alguno de los mecanismos de verificación del traspaso de datos.

- Interconexión con otras bases de datos.

- Configuración del acceso remoto a la base de datos:

* Enumeración de los Métodos disponibles.

* Enumeración de las ventajas e inconvenientes.

Interesados en Seguridad de los Datos Informáticos

Este scorm está dirigido a todas aquellas personas que desarrollan su actividad profesional en el mundo de la informática y las comunicaciones, dentro del área profesional de sistemas y telemática, y especialmente en la administración de bases de datos, y en general, cualquier persona que desee ampliar y/o actualizar sus conocimientos en seguridad de los datos informáticos.

administracion bases certificación certificado Comunicaciones cualificación curso Datos Gestión Salvaguarda Seguridad sistemas Telemática

Duración sugerida para este contenido: 200 horas