1. Salvaguarda y recuperación de datos
Introducción
1.1. Conceptos previos
1.2. Descripción de los diferentes fallos posibles (tanto físicos como lógicos) que se pueden plantear alrededor de una base de datos
1.3. Enumeración y descripción de los elementos de recuperación ante fallos lógicos que aportan los principales SGBD estudiados
1.4. Distinción de los diferentes tipos de soporte utilizados para la salvaguarda de datos y sus ventajas e inconvenientes en un entorno de backup
1.5. Concepto de RAID y niveles más comúnmente utilizados en las empresas
1.5.1. RAID 5, RAID 6
1.5.2. Clasificación de los niveles RAID por sus tiempos de reconstrucción
1.6. Servidores remotos de salvaguarda de datos
1.7. Diseño y justificación de un plan de salvaguarda y un protocolo de recuperación de datos para un supuesto de entorno empresarial
1.7.1. ¿Qué datos copiar?
1.7.2. Frecuencia de copias de seguridad
1.7.3. Protección de las copias de seguridad
1.7.4. Pruebas de los datos
1.8. Tipos de salvaguardas de datos
1.8.1. Completa
1.8.2. Diferencial
1.8.3. Incremental
1.9. Definición del concepto de RTO (Recovery Time Objective) y RPO (Recovery PointObjective)
1.10. Empleo de los mecanismos de verificación de la integridad de las copias de seguridad
Actividades
2. Bases de datos distribuidas desde un punto de vista orientado a la distribución de los datos y la ejecución de las consultas
Introducción
2.1. Definición de SGBD distribuido. Principales ventajas y desventajas
2.1.1. Ventajas
2.1.2. Desventajas
2.2. Características esperadas en un SGBD distribuido
2.3. Clasificación de los SGBD distribuidos según los criterios de:
2.3.1. Distribución de los datos
2.3.2. Tipos de los SGBD locales
2.3.3. Autonomía de los nodos
2.4. Enumeración y explicación de las reglas de DATE para SGBD distribuidos
2.5. Replicación de la información en bases de datos distribuidas
2.5.1. Replicación síncrona
2.5.2. Replicación asíncrona
2.6. Procesamiento de consultas
2.7. Descomposición de consultas y localización de datos
2.7.1. Descomposición de consultas globales
2.7.2. Localización de los datos
2.7.3. Optimización de consultas globales
2.7.4. Optimización de consultas locales
Actividades
3. Seguridad de los datos
Introducción
3.1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad
3.2. Normativa legal vigente sobre datos
3.2.1. Los datos de carácter personal y el derecho a la intimidad
3.2.2. Leyes de primera, segunda y tercera generación
3.2.3. Ley de Protección de Datos de Carácter Personal
3.2.4. La Agencia de Protección de Datos
3.2.5. Registro General de Protección de Datos
3.2.6. Argumentación desde un punto de vista legal las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario
3.2.7. Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos
3.2.8. Enumeración de las distintas herramientas y métodos para trazar las actividades de los usuarios desde un punto de vista forense
3.2.9. Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado
3.2.10. Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos
3.2.11. Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios
3.2.12. La criptografía aplicada a: la autenticación, confidencialidad, integridad y no repudio
3.2.13. Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos
3.2.14. Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos
3.2.15. Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos
3.2.16. Métodos de conexión a la base datos con base criptográfica
3.2.17. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad
Actividades
4. Transferencia de datos
Introducción
4.1. Descripción de las herramientas para importar y exportar datos
4.1.1. Importancia de la integridad de datos en la exportación e importación
4.2. Clasificación de las herramientas
4.2.1. Backups en caliente
4.2.2. Backups en frío
4.3. Muestra de un ejemplo de ejecución de una exportación e importación
4.3.1. Exportación de una base de datos
4.3.2. Importación de una base de datos
4.4. Migración de datos entre diferentes SGBD
4.4.1. Valoración de los posibles inconvenientes que podemos encontrar a la hora de traspasar datos entre distintos SGBD y proponer soluciones con formatos de datos intermedios u otros métodos
4.5. Empleo de alguno de los mecanismos de verificación del traspaso de datos
4.6. Interconexión con otras bases de datos
4.7. Configuración del acceso remoto a la base de datos
4.7.1. Enumeración de los métodos disponibles
4.7.2. Enumeración de las ventajas e inconvenientes
Actividades