Para qué te prepara:
Este curso de Técnico en Seguridad de los Datos Informáticos le prepara para ampliar y/o actualizar sus conocimientos en seguridad de datos informáticos.
A quién va dirigido:
Este curso está dirigido a todas aquellas personas que desarrollan su actividad profesional en el mundo de la informática y las comunicaciones, dentro del área profesional de sistemas y telemática, y más concretamente en la administración de bases de datos, y en general, cualquier persona que desee ampliar y/o actualizar sus conocimientos en seguridad de los datos informáticos.
Titulación:
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Objetivos:
- Dominar los fundamentos conceptuales y las técnicas de las bases de datos relacionales. - Mantener la seguridad de los accesos a las bases de datos garantizando la confidencialidad. - Garantizar la salvaguarda y recuperación de la información almacenada en las bases de datos de acuerdo a las necesidades de cada una de ellas. - Exportar e importar datos de la Base de Datos garantizando su integridad
Salidas Laborales:
Desarrolla su actividad profesional en los siguientes ámbitos: Empresas o entidades medianas y grandes, dedicadas a cualquier sector productivo, que dispongan de sistemas de información para la gestión de sus procesos de negocio; Empresas pequeñas, con la posibilidad de ejercer como profesional autónomo y empresas que gestionan sistemas de información para otras organizaciones.
Resumen:
Este curso de Técnico en Seguridad de los Datos Informáticos le ofrece una formación especializada en la materia. Debemos saber que en la actualidad, en el mundo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente en la administración de bases de datos, es muy importante conocer los diferentes procesos por cual se realizan. Por ello, con el presente curso se trata de aportar los conocimientos necesarios para conocer la importancia de la seguridad de los datos informáticos.
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
- Modelos de Datos Conceptuales. - Modelos de Datos Lógicos. - Modelos de Datos Físicos. - Concepto de dependencias funcionales. - Análisis y aplicación de las distintas Formas normales: 1.ª, 2.ª, 3.ª, 4.ª, 5.ª forma normal y la forma normal de Óbice-Codd. - Ventajas e inconvenientes que justifican una desnormalización de las tablas valoración en diferentes supuestos prácticos. - Desarrollo de diferentes supuestos prácticos de normalización de datos incluyendo propuestas de desnormalización de datos. - Entidad. - Atributo. - Relaciones. - Entidades fuertes y débiles. - Cardinalidad de las relaciones. - Atributos en relaciones. - Herencia. - Agregación. - Vertical. - Horizontal. - Mixto. - RAID5, RAID6. - Clasificación de los niveles RAID por sus tiempos de reconstrucción. - Completa. - Incremental. - Diferencial. - Distribución de los datos. - Tipo de los SGBD locales. - Autonomía de los nodos. - Los datos de carácter personal y el derecho a la intimidad. - Leyes de primera, segunda y tercera generación. - Ley de protección de datos de carácter personal. - La Agencia de Protección de Datos. - Registro General de Protección de Datos. - Argumentación desde un punto de vista legal las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario. - Tipos de amenazas a la seguridad: Accidentales: errores humanos, fallos software/hardware. Intencionadas: ataques directos e indirectos. - Políticas de seguridad asociadas a BBDD: Perfiles de usuario. Privilegios de usuario. Vistas de usuario. Encriptación de datos. - El lenguaje de control de datos DCL. - Enumeración de los roles mas habituales de los usuarios en SGBD. - Implementación en al menos 2 SGDB. - Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos. - Enumeración de las distintas herramientas y métodos para trazar las actividad de los usuarios desde un punto de vista forense. - Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado. - Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos. - Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios. - Técnicas de clave privada o simétrica. - Técnicas de clave pública o asimétrica. - La criptografía aplicada a: La autenticación, confidencialidad, integridad y no repudio. - Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos. - Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos. - Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos. - Métodos de conexión a la base datos con base criptográfica. - Importancia de la integridad de datos en la exportación e importación. - Backups en caliente. - Backups en frío. - Valoración de los posibles inconvenientes que podemos encontrar a la hora de traspasar datos entre distintos SGBD y proponer soluciones con formatos de datos intermedios u otros métodos. - Empleo de alguno de los mecanismos de verificación del traspaso de datos. - Interconexión con otras bases de datos. - Configuración del acceso remoto a la base de datos: Enumeración de los Métodos disponibles. Enumeración de las ventajas e inconvenientes.UNIDAD FORMATIVA 1. BASES DE DATOS RELACIONALES Y MODELADO DE DATOS
UNIDAD DIDÁCTICA 1. BASES DE DATOS RELACIONALES.
UNIDAD DIDÁCTICA 2. ANÁLISIS DEL MODELO RELACIONAL Y DE LOS ELEMENTOS QUE LO INTEGRAN.
UNIDAD DIDÁCTICA 3. DESCRIPCIÓN Y APLICACIÓN DEL MODELO ENTIDAD-RELACIÓN PARA EL MODELADO DE DATOS.
UNIDAD DIDÁCTICA 4. MODELO ORIENTADO A OBJETO.
UNIDAD DIDÁCTICA 5. MODELO DISTRIBUIDO Y LOS ENFOQUES PARA REALIZAR EL DISEÑO.
UNIDAD FORMATIVA 2. SALVAGUARDA Y SEGURIDAD DE LOS DATOS
UNIDAD DIDÁCTICA 1. SALVAGUARDA Y RECUPERACIÓN DE DATOS.
UNIDAD DIDÁCTICA 2. BASES DE DATOS DISTRIBUIDAS DESDE UN PUNTO DE VISTA ORIENTADO A LA DISTRIBUCIÓN DE LOS DATOS Y LA EJECUCIÓN DE LAS CONSULTAS.
UNIDAD DIDÁCTICA 3. SEGURIDAD DE LOS DATOS.
UNIDAD DIDÁCTICA 4. TRANSFERENCIA DE DATOS.