Para qué te prepara:
Este Master en Manipulación de Datos: SQL, SGBD le prepara para adquirir los conocimientos necesarios para conocer los computadores para bases de datos, los sistemas de almacenamiento, el almacenamiento de la información e introducción a SGBD, el SGBD y su instalación, los lenguajes de definición y modificación de datos SQL y salvaguarda y seguridad de los datos.
A quién va dirigido:
Este Master en Manipulación de Datos: SQL, SGBD está dirigido a todas aquellas personas que se dedican al mundo de la informática y las comunicaciones, concretamente en manipulación de datos: SQL, SGBD, dentro del área profesional de desarrollo, y a todas aquellas personas interesadas en adquirir conocimientos relacionados con la manipulación de datos.
Titulación:
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Objetivos:
- Diferenciar los componentes principales de un ordenador indicando sus funciones y características técnicas. - Analizar las funciones principales de un sistema operativo multiusuario y multitarea, reconociendo y clasificando los diferentes tipos de sistemas operativos existentes. - Distinguir y analizar las variables de configuración de un sistema operativo, especificando su efecto sobre el comportamiento del sistema. - Reconocer y describir codificaciones y nomenclaturas de elementos informáticos de acuerdo con los criterios de estandarización más extendidos. - Distinguir los diferentes tipos de almacenamiento usados en los sistemas operativos multiusuario indicando su estructura, características y modos de operación. - Describir los sistemas fundamentales de almacenamiento de información y determinar los entornos en los que es adecuada su implantación. - Instalar el sistema de bases de datos, determinando y aplicando la configuración del SGBD adecuada a los requisitos de rendimiento planteados. - Realizar el diseño físico de las Bases de Datos según las especificaciones del diseño - Mantener la seguridad de los accesos a las bases de datos garantizando la confidencialidad. - Garantizar la salvaguarda y recuperación de la información almacenada en las bases de datos de acuerdo a las necesidades de cada una de ellas. - Exportar e importar datos de la Base de Datos garantizando su integridad
Salidas Laborales:
Desarrolla su actividad profesional en empresas o entidades públicas o privadas de cualquier tamaño en el área de desarrollo del departamento de informática.
Resumen:
Este Master en Manipulación de Datos: SQL, SGBD le ofrece una formación especializada en la materia. Debemos saber que en la actualidad, en el mundo de la informática y las comunicaciones, es muy importante conocer la manipulación de datos dentro del área profesional de sistemas y telemática. Por ello, con el presente curso se trata de aportar los conocimientos necesarios para conocer los computadores para bases de datos, los sistemas de almacenamiento, el almacenamiento de la información e introducción a SGBD, el SGBD y su instalación, los lenguajes de definición y modificación de datos SQL y salvaguarda y seguridad de los datos.
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo.La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
- Identificación los distintos tipos de procesadores (CISC y RISC), así como sus diferentes partes (Set de Instrucciones, Registros, Contador, Unidaitmético-Lógica, Interrupciones). Enumeración y clasificación de los conjuntos de instrucciones principales de un procesador de la familia 8086. Ventajas e inconvenientes de los modelos CISC y RISC. - Descripción de los modelos de memorias RAM actuales y diferencias DDR, SDRAM. - Descripción de modelos de memorias xPROM. - Definición de memorias caches. - Niveles de caché. - Determinación de su importancia en el rendimiento del sistema. - Valoración de las memorias por velocidad y coste de unidad de almacenamiento. - Dispositivos externos. - Enumeración general de tipos de interfaces más comunes. - Definición y descripción. - Identificación y localización de las partes de discos mecánicos. - Clasificación de discos por su interfaz de Entrada/Salida. - Ventajas e inconvenientes de los distintos tipos de discos. - Análisis del disco SCSI y su interfaz. - Análisis del disco SATA y comparación con los discos PATA. - Clasificación de las familias de los procesadores basándose en su compatibilidad con el microprocesador 8086 de Intel (CISC y RISC). - Clasificación y modelos de procesador de 64 bits. - Ventajas e inconvenientes de las diferentes soluciones de los principales fabricantes. - Historia de los procesadores Intel desde el modelo 8086 a la familia Pentium. - Comparación con AMD. - Procesador Power. Ventajas y tipos de periféricos. - Clasificación por periféricos de entrada o de salida. - Introducción al lenguaje ensamblador. - Desarrollo de un supuesto práctico de identificación y ensamblado de un computador, según las pautas que se indiquen. - Sistemas operativos. - Nomenclatura y codificación. - Jerarquías de almacenamiento. - Migraciones y archivado de datos. - Concepto de particionamiento. - Concepto de tabla de particiones y MBR. - Descripción de sistemas de almacenamiento NAS y SAN. Comparación y aplicaciones. Comparación de los sistemas SAN iSCSI, FC y FCoE. - Gestión de volúmenes lógicos. El sistema de gestión de volúmenes LVM. Guía básica de uso de LVM. - Acceso paralelo. - Protección RAID. Comparación de los diferentes niveles de protección RAID. Mención de la opción de controladoras RAID software o hardware: RAID 0, RAID 1, RAID 5 (Recuperación de discos grandes con RAID 5) y RAID 6. - Los puntos únicos de fallo, concepto e identificación. - Tipos de copias de seguridad y calendarización de copias. - Salvaguarda física y lógica. - Salvaguarda a nivel de bloque y fichero. - Conceptos de Alta Disponibilidad. Diferencias entre cluster, grid y balanceo de carga. - Integridad de datos y recuperación de servicio. Guía mínima para elaborar un plan de continuidad de negocio. Conceptos de RTO (Recovery Point Objective) y RTO (Recovery Time Objective). - Custodia de ficheros de seguridad. Problemática de la salvaguarda y almacenamiento de datos confidenciales. Algunas implicaciones Ley Orgánica de Protección de Datos (LOPD). - Acceso restringido por cuentas de usuario. Propiedad de la información. - Identificador único de acceso. Sistemas de Single Sign On (SSO). - Protección antivirus. - Auditorias de seguridad. - Definición de XML. Comparación del almacenamiento XML con el almacenamiento plano en ficheros. Servicios de directorio (LDAP): Definición de LDAP. Comparación del almacenamiento de la información en un LDAP contra un SGDB. - Modelo de datos. - Número de usuarios a los que da servicio: monousuario y multiusuario. - Número de sitios en los que esta distribuida la BD: centralizada y distribuida. - Gestión de los procesos: multiproceso y multihilo. - Concepto de Nivel interno o físico. - Concepto del Nivel externo o de visión. - Concepto del Nivel conceptual. - Bases de datos. - Tablas. - Vistas. - Disparadores o Triggers. - Procedimientos. - Sentencias de modificación: ALTER: Bases de datos. Tablas. Vistas. Disparadores o Triggers. Procedimientos. - Sentencias de borrado: DROP, TRUNCATE: Bases de datos. Tablas. Vistas. Disparadores o Triggers. Procedimientos. - Lenguaje de manipulación de datos (DML SQL). - Consultas de datos: SELECT. - Inserción de datos: INSERT. - Modificación de datos: UPDATE. - Eliminación de datos: DELETE. - Otros elementos de manipulación de datos: DO. REPLACE. Otros elementos. - Agregación de conjuntos de datos para consulta: JOIN, UNION. - Subconsultas. - Manipulación del diccionario de datos. - Introducción del estándar SQL-2006. - Optimista. - Pesimista. - Atomicidad. - Consistencia. - Aislamiento (Isolation). - Durabilidad. - Lectura confirmada. - Lectura repetible. - Desarrollo de un supuesto práctico en el que se ponga de manifiesto la relación y las implicaciones entre el modelo lógico de acceso y definición de datos y el modelo físico de almacenamiento de los datos. - RAID5, RAID6. - Clasificación de los niveles RAID por sus tiempos de reconstrucción. - Completa. - Incremental. - Diferencial. - Distribución de los datos. - Tipo de los SGBD locales. - Autonomía de los nodos. - Los datos de carácter personal y el derecho a la intimidad. - Leyes de primera, segunda y tercera generación. - Ley de protección de datos de carácter personal. - La Agencia de Protección de Datos. - Registro General de Protección de Datos. - Argumentación desde un punto de vista legal las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario. - Tipos de amenazas a la seguridad: Accidentales: errores humanos, fallos software/hardware. Intencionadas: ataques directos e indirectos. - Políticas de seguridad asociadas a BBDD: Perfiles de usuario. Privilegios de usuario. Vistas de usuario. Encriptación de datos. - El lenguaje de control de datos DCL. - Enumeración de los roles mas habituales de los usuarios en SGBD. - Implementación en al menos 2 SGDB. - Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos. - Enumeración de las distintas herramientas y métodos para trazar las actividad de los usuarios desde un punto de vista forense. - Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado. - Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos. - Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios. - Técnicas de clave privada o simétrica. - Técnicas de clave pública o asimétrica. - La criptografía aplicada a: La autenticación, confidencialidad, integridad y no repudio. - Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos. - Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos. - Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos. - Métodos de conexión a la base datos con base criptográfica. - Importancia de la integridad de datos en la exportación e importación. - Backups en caliente. - Backups en frío. - Valoración de los posibles inconvenientes que podemos encontrar a la hora de traspasar datos entre distintos SGBD y proponer soluciones con formatos de datos intermedios u otros métodos. - Empleo de alguno de los mecanismos de verificación del traspaso de datos. - Interconexión con otras bases de datos. - Configuración del acceso remoto a la base de datos: Enumeración de los Métodos disponibles. Enumeración de las ventajas e inconvenientes.UNIDAD FORMATIVA 1. COMPUTADORES PARA BASES DE DATOS
UNIDAD DIDÁCTICA 1. DEFINICIÓN E IDENTIFICACIÓN DE LA ESTRUCTURA Y COMPONENTES PRINCIPALES DE UN COMPUTADOR DE PROPÓSITO GENERAL ATENDIENDO A SU FUNCIÓN Y UTILIDAD.
UNIDAD DIDÁCTICA 2. FUNCIONES Y OBJETIVOS DE LOS SISTEMAS OPERATIVOS Y MANEJO DE LA MEMORIA.
UNIDAD DIDÁCTICA 3. SISTEMAS DE ARCHIVO.
UNIDAD DIDÁCTICA 4. IDENTIFICACIÓN Y DESCRIPCIÓN DE LOS CONCEPTOS DE MULTIPROCESO Y MULTIUSUARIO.
UNIDAD DIDÁCTICA 5. PARTICIONAMIENTO LÓGICO Y NÚCLEOS VIRTUALES.
UNIDAD DIDÁCTICA 6. APLICACIÓN DE LAS TÉCNICAS DE CONFIGURACIÓN Y AJUSTE DE SISTEMAS.
UNIDAD FORMATIVA 2. SISTEMAS DE ALMACENAMIENTO
UNIDAD DIDÁCTICA 1. ORGANIZACIÓN Y GESTIÓN DE LA INFORMACIÓN.
UNIDAD DIDÁCTICA 2. DESARROLLO DE DIFERENTES SUPUESTOS PRÁCTICOS, DEBIDAMENTE CARACTERIZADOS, EN LOS QUE SE ANALICEN.
UNIDAD FORMATIVA 3. ALMACENAMIENTO DE LA INFORMACIÓN E INTRODUCCIÓN A LOS SGBD
UNIDAD DIDÁCTICA 1. TIPOS DE ALMACENAMIENTO DE LA INFORMACIÓN.
UNIDAD DIDÁCTICA 2. ALMACENAMIENTO EN SGBD.
UNIDAD DIDÁCTICA 3. OTROS TIPOS DE ALMACENES DE LA INFORMACIÓN.
UNIDAD FORMATIVA 4. SGDB E INSTALACIÓN
UNIDAD DIDÁCTICA 1. SISTEMAS GESTORES DE BASES DE DATOS.
UNIDAD DIDÁCTICA 2. DICCIONARIO DE DATOS.
UNIDAD DIDÁCTICA 3. ANÁLISIS DE LA ESTRUCTURA FUNCIONAL DEL SGBD.
UNIDAD DIDÁCTICA 4. INSTALACIÓN DE UN SGBD.
UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS MECANISMOS DE COMUNICACIÓN DEL SGBD.
UNIDAD FORMATIVA 5. LENGUAJES DE DEFINICIÓN Y MODIFICACIÓN DE DATOS SQL
UNIDAD DIDÁCTICA 1. ANÁLISIS DE LOS OBJETOS Y ESTRUCTURAS DE ALMACENAMIENTO DE LA INFORMACIÓN PARA DIFERENTES SGBD.
UNIDAD DIDÁCTICA 2. LENGUAJES DE DEFINICIÓN, MANIPULACIÓN Y CONTROL.
UNIDAD DIDÁCTICA 3. TRANSACCIONALIDAD Y CONCURRENCIA.
UNIDAD FORMATIVA 6. SALVAGUARDA Y SEGURIDAD DE LOS DATOS
UNIDAD DIDÁCTICA 1. SALVAGUARDA Y RECUPERACIÓN DE DATOS.
UNIDAD DIDÁCTICA 2. BASES DE DATOS DISTRIBUIDAS DESDE UN PUNTO DE VISTA ORIENTADO A LA DISTRIBUCIÓN DE LOS DATOS Y LA EJECUCIÓN DE LAS CONSULTAS.
UNIDAD DIDÁCTICA 3. SEGURIDAD DE LOS DATOS.
UNIDAD DIDÁCTICA 4. TRANSFERENCIA DE DATOS.