Saltar al contenido
Estudios Anamar

Curso de Seguridad de los datos

PROTECCIÓN DATOS

Matricula:  Abierta

Precio:   75  €

Horas : 30

 

 

 

 

Objetivos:

METODOLOGÍA ONROOM

Este curso se imparte bajo la metodología ONROOM, que pone a disposición de los alumnos todas las herramientas didácticas y tecnológicas para un correcto proceso de aprendizaje.

El alumno a través del Campus Virtual  donde  realiza todo el proceso de aprendizaje accediendo a todos los contenidos formativos que tiene a su disposición, así como a unas serie de ejercicios y evaluaciones para medir el resultado conseguido.

En el campus virtual el alumno tiene a su disposición los siguientes elementos didácticos:

  • Manual en PDF
  • Contenido  Interactivo Multimedia.
  • Video-clases de profesores especialistas.
  • Videos prácticos
  • Evaluaciones del contenido interactivo
  • Evaluación  final
  • Biblioteca 

 

Plan de Estudios

  1. 1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.
  2. 2. Normativa legal vigente sobre los datos.
    1. 2.1. Los datos de carácter personal y el derecho a la intimidad.
    2. 2.2. Leyes de primera, segunda y tercera generación.
    3. 2.3. Ley de protección de datos de carácter personal.
    4. 2.4. La Agencia de Protección de Datos.
    5. 2.5. Registro general de Protección de Datos.
    6. 2.6. Argumentación desde un punto de vista legal de las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
    7. 2.7. Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
    8. 2.8. Enumeración de las distintas herramientas y métodos para trazar las actividades de los usuarios desde un punto de vista forense.
    9. 2.9. Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
    10. 2.10. Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
    11. 2.11. Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
    12. 2.13. Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
    13. 2.14. Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
    14. 2.15. Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
    15. 2.16 Métodos de conexión a la base de datos con base criptográfica.
  3. 3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.