Matricula: Abierta
Precio: 75 €
Horas : 30
Objetivos:
METODOLOGÍA ONROOM
Este curso se imparte bajo la metodología ONROOM, que pone a disposición de los alumnos todas las herramientas didácticas y tecnológicas para un correcto proceso de aprendizaje.
El alumno a través del Campus Virtual donde realiza todo el proceso de aprendizaje accediendo a todos los contenidos formativos que tiene a su disposición, así como a unas serie de ejercicios y evaluaciones para medir el resultado conseguido.
En el campus virtual el alumno tiene a su disposición los siguientes elementos didácticos:
- Manual en PDF
- Contenido Interactivo Multimedia.
- Video-clases de profesores especialistas.
- Videos prácticos
- Evaluaciones del contenido interactivo
- Evaluación final
- Biblioteca
Plan de Estudios
- 1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.
- 2. Normativa legal vigente sobre los datos.
- 2.1. Los datos de carácter personal y el derecho a la intimidad.
- 2.2. Leyes de primera, segunda y tercera generación.
- 2.3. Ley de protección de datos de carácter personal.
- 2.4. La Agencia de Protección de Datos.
- 2.5. Registro general de Protección de Datos.
- 2.6. Argumentación desde un punto de vista legal de las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
- 2.7. Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
- 2.8. Enumeración de las distintas herramientas y métodos para trazar las actividades de los usuarios desde un punto de vista forense.
- 2.9. Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
- 2.10. Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
- 2.11. Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
- 2.13. Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
- 2.14. Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
- 2.15. Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
- 2.16 Métodos de conexión a la base de datos con base criptográfica.
- 3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.