Curso gratis Técnico en Seguridad de los Datos Informáticos

Curso gratis Técnico en Seguridad de los Datos Informáticos online para trabajadores y empresas

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria

Modalidad del curso: Online

Duración del curso: 160 Horas

Titulación: Diploma acreditativo con las horas del curso


Curso Gratis Online para Trabajadores y Empresas

Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.

Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.

OBJETIVOS DEL CURSO GRATIS TÉCNICO EN SEGURIDAD DE LOS DATOS INFORMÁTICOS

Este curso de Técnico en Seguridad de los Datos Informáticos le ofrece una formación especializada en la materia. Debemos saber que en la actualidad, en el mundo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente en la administración de bases de datos, es muy importante conocer los diferentes procesos por cual se realizan. Por ello, con el presente curso se trata de aportar los conocimientos necesarios para conocer la importancia de la seguridad de los datos informáticos.

CONTENIDO DEL CURSO GRATIS TÉCNICO EN SEGURIDAD DE LOS DATOS INFORMÁTICOS

UNIDAD FORMATIVA 1. FUNDAMENTOS DE BASES DE DATOS RELACIONALES Y MODELADO DE DATOS

UNIDAD DIDÁCTICA 1. BASES DE DATOS RELACIONALES

  1. ¿Qué es una base de datos relacional? Conceptos básicos y definición
  2. Ejemplo práctico para entender su funcionamiento
  3. Modelos de datos: conceptos clave, funciones y los sublenguajes principales (DDL y DML)
  4. Clasificación de los diferentes tipos de modelos de datos según su nivel de abstracción:
    • Modelos Conceptuales
    • Modelos Lógicos
    • Modelos Físicos
  5. Reglas de Codd: principios fundamentales para sistemas relacionales

UNIDAD DIDÁCTICA 2. ANÁLISIS DEL MODELO RELACIONAL Y SUS ELEMENTOS

  1. ¿Qué son las relaciones en el modelo relacional y cuáles son sus propiedades?
  2. Entendiendo las claves en el modelo relacional: conceptos y tipos
  3. Introducción a la álgebra relacional y su utilidad
  4. Conceptos básicos del cálculo relacional de tuplas para resolver ejercicios prácticos sencillos
  5. Fundamentos del cálculo relacional de dominios
  6. Teoría de la normalización: objetivos y conceptos clave
    • Dependencias funcionales: qué son y cómo se usan
    • Aplicación de las diferentes formas normales: 1ª, 2ª, 3ª, 4ª, 5ª forma normal y la forma normal de Óbice-Codd
  7. Ventajas y desventajas de la desnormalización en diferentes escenarios prácticos
  8. Ejercicios prácticos: normalización y desnormalización de datos en diferentes casos

UNIDAD DIDÁCTICA 3. MODELADO CON ENTIDAD-RELACIÓN PARA EL DISEÑO DE DATOS

  1. Cómo crear diagramas entidad-relación: pasos y buenas prácticas
  2. Componentes principales:
    • Entidad
    • Atributo
    • Relaciones
  3. El diagrama entidad-relación como herramienta para superar limitaciones de modelos más sencillos
  4. Otros elementos en el modelado ER:
    • Entidades fuertes y débiles
    • Cardinalidad en las relaciones
    • Atributos en relaciones
    • Herencia
    • Agregación
  5. Casos prácticos de modelado mediante diagramas ER para consolidar conocimientos

UNIDAD DIDÁCTICA 4. MODELO ORIENTADO A OBJETOS

  1. Contexto y uso del modelo orientado a objetos en UML
  2. Diferencias y similitudes entre el modelo de clases y el modelo entidad-relación
  3. El diagrama de objetos como una versión especializada del diagrama de clases

UNIDAD DIDÁCTICA 5. MODELO DISTRIBUIDO Y DISEÑO DE BASES DE DATOS

  1. Ventajas y desafíos de los modelos distribuidos en comparación con otros enfoques
  2. Fragmentación de datos: conceptos y tipos:
    • Vertical
    • Horizontal
    • Mixta
  3. Normas para una fragmentación correcta y eficiente
  4. Reglas para distribuir datos en sistemas distribuidos
  5. Esquemas de asignación y replicación de datos: cómo se implementan y cuándo utilizarlos

UNIDAD FORMATIVA 2. SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN

UNIDAD DIDÁCTICA 1. PROTECCIÓN Y RECUPERACIÓN DE DATOS

  1. Tipos de fallos que pueden afectar a una base de datos: físicos y lógicos
  2. Elementos y mecanismos que ofrecen los principales Sistemas de Gestión de Bases de Datos (SGBD) para recuperarse de fallos lógicos
  3. Soportes de respaldo: tipos, ventajas y desventajas en entornos de backup
  4. Concepto de RAID y sus niveles más comunes en empresas:
    • RAID 5 y RAID 6
    • Tiempo de recuperación según los niveles RAID
  5. Servidores remotos para copias de seguridad: ventajas y posibles inconvenientes
  6. Cómo diseñar un plan de respaldo y un protocolo de recuperación de datos en un entorno empresarial
  7. Tipos de copias de seguridad:
    • Completa
    • Incremental
    • Diferencial
  8. Conceptos clave: RTO (Recovery Time Objective) y RPO (Recovery Point Objective)
  9. Verificación de la integridad de las copias de seguridad: métodos y mejores prácticas

UNIDAD DIDÁCTICA 2. BASES DE DATOS DISTRIBUIDAS: DISTRIBUCIÓN Y CONSULTAS

  1. ¿Qué es un SGBD distribuido? Ventajas y desventajas principales
  2. Características esenciales de los SGBD distribuidos
  3. Clasificación según:
    • Forma de distribución de datos
    • Tipo de SGBD local
    • Grado de autonomía de los nodos
  4. Reglas básicas para la gestión de datos en sistemas distribuidos (normas de DATE)
  5. Procesos de replicación de información en bases distribuidas
  6. Procesamiento de consultas en entornos distribuidos:
    • Descomposición de consultas
    • Localización eficiente de datos

UNIDAD DIDÁCTICA 3. SEGURIDAD EN LA GESTIÓN DE DATOS

  1. Conceptos fundamentales de seguridad: confidencialidad, integridad y disponibilidad
  2. Marco legal vigente en protección de datos:
    • Derecho a la privacidad y protección de datos personales
    • Leyes de diferentes generaciones y su evolución
    • Normativa actual: Ley de Protección de Datos Personales y la Agencia de Protección de Datos
    • Registro General de Protección de Datos (RGPD)
  3. Papel del administrador de bases de datos desde la perspectiva legal y de seguridad
  4. Principales amenazas a la seguridad de los datos:
    • Amenazas accidentales: errores humanos, fallos de hardware o software
    • Amenazas intencionadas: ataques externos e internos
  5. Políticas de seguridad en el manejo de bases de datos:
    • Perfiles y privilegios de usuario
    • Vistas de usuario para control de acceso
    • Encriptación de datos y mecanismos de protección
    • Lenguaje de control de datos (DCL) y roles de usuario
  6. Implementación de roles en diferentes SGBD
  7. Monitoreo y seguimiento de actividades:
    • Herramientas para rastrear la actividad de los usuarios
    • Procedimientos forenses para analizar actividades sospechosas
    • Cómo identificar y rastrear acciones específicas
    • Implicaciones legales del monitoreo de usuarios
  8. Introducción a la criptografía en seguridad de datos:
    • Técnicas de cifrado simétrico y asimétrico
    • Aplicaciones en autenticación, confidencialidad, integridad y no repudio
    • Mecanismos criptográficos integrados en SGBD para protección
    • Verificación de integridad y confidencialidad mediante técnicas criptográficas
    • Conexión segura a bases de datos usando criptografía
  9. Casos prácticos: aplicación de medidas de seguridad en ejemplos reales

UNIDAD DIDÁCTICA 4. TRANSFERENCIA Y MOVILIDAD DE DATOS

  1. Herramientas y métodos para importar y exportar datos de bases de datos
  2. Importancia de mantener la integridad durante estos procesos
  3. Tipos de herramientas:
    • Copias de seguridad en caliente (en funcionamiento)
    • Copias en frío (aplicadas cuando la base está offline)
  4. Ejemplo práctico: realizar una exportación e importación de datos paso a paso
  5. Migración de datos entre diferentes Sistemas de Gestión de Bases de Datos:
    • Inconvenientes habituales y soluciones con formatos intermedios u otros métodos
    • Verificación del correcto traspaso de datos
  6. Conexión remota y acceso a datos en diferentes sistemas:
    • Métodos de conexión remota disponibles
    • Ventajas y desventajas de cada método

Contacto

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar
Inscripción al curso