Maria De
MADRID
Opinión sobre Tecnico en Seguridad de los Datos Informaticos
Maria De, ¿qué has aprendido en el Curso online?
poder hacerlo online con mis tiempos y sin agobios
Maria De, ¿qué es lo que más te ha gustado de este Curso online?
No he echado nada en falta.
Maria De, ¿qué has echado en falta del Curso online?
la forma de estudio
Maria De
MADRID
Opinión sobre Tecnico en Seguridad de los Datos Informaticos
Maria De, ¿qué has aprendido en el Curso online?
poder hacerlo online con mis tiempos y sin agobios
Maria De, ¿qué es lo que más te ha gustado de este Curso online?
No he echado nada en falta.
Maria De, ¿qué has echado en falta del Curso online?
la forma de estudio
Maria De
MADRID
Opinión sobre Tecnico en Seguridad de los Datos Informaticos
Maria De, ¿qué has aprendido en el Curso online?
poder hacerlo online con mis tiempos y sin agobios
Maria De, ¿qué es lo que más te ha gustado de este Curso online?
No he echado nada en falta.
Maria De, ¿qué has echado en falta del Curso online?
la forma de estudio
Eivan Cuellar
MADRID
Opinión sobre Tecnico en Seguridad de los Datos Informaticos
Eivan Cuellar, ¿qué has aprendido en el Curso online?
la historia del origen de las basesd e datos
Eivan Cuellar, ¿qué es lo que más te ha gustado de este Curso online?
menos faltas de ortografía y que la plataforma fuera mejor (en PC y en móvil)
Eivan Cuellar, ¿qué has echado en falta del Curso online?
necesidad en el entorno laboral
- Modelos de Datos Conceptuales.
- Modelos de Datos Lógicos.
- Modelos de Datos Físicos.
- Concepto de dependencias funcionales.
- Análisis y aplicación de las distintas Formas normales: 1.ª, 2.ª, 3.ª, 4.ª, 5.ª forma normal y la forma normal de Óbice-Codd.
- Ventajas e inconvenientes que justifican una desnormalización de las tablas valoración en diferentes supuestos prácticos.
- Desarrollo de diferentes supuestos prácticos de normalización de datos incluyendo propuestas de desnormalización de datos.
- Entidad.
- Atributo.
- Relaciones.
- Entidades fuertes y débiles.
- Cardinalidad de las relaciones.
- Atributos en relaciones.
- Herencia.
- Agregación.
- Vertical.
- Horizontal.
- Mixto.
- RAID5, RAID6.
- Clasificación de los niveles RAID por sus tiempos de reconstrucción.
- Completa.
- Incremental.
- Diferencial.
- Distribución de los datos.
- Tipo de los SGBD locales.
- Autonomía de los nodos.
- Los datos de carácter personal y el derecho a la intimidad.
- Leyes de primera, segunda y tercera generación.
- Ley de protección de datos de carácter personal.
- La Agencia de Protección de Datos.
- Registro General de Protección de Datos.
- Argumentación desde un punto de vista legal las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
- Tipos de amenazas a la seguridad:
Accidentales: errores humanos, fallos software/hardware.
Intencionadas: ataques directos e indirectos.
- Políticas de seguridad asociadas a BBDD:
Perfiles de usuario.
Privilegios de usuario.
Vistas de usuario.
Encriptación de datos.
- El lenguaje de control de datos DCL.
- Enumeración de los roles mas habituales de los usuarios en SGBD.
- Implementación en al menos 2 SGDB.
- Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
- Enumeración de las distintas herramientas y métodos para trazar las actividad de los usuarios desde un punto de vista forense.
- Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
- Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
- Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
- Técnicas de clave privada o simétrica.
- Técnicas de clave pública o asimétrica.
- La criptografía aplicada a: La autenticación, confidencialidad, integridad y no repudio.
- Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
- Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
- Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
- Métodos de conexión a la base datos con base criptográfica.
- Importancia de la integridad de datos en la exportación e importación.
- Backups en caliente.
- Backups en frío.
- Valoración de los posibles inconvenientes que podemos encontrar a la hora de traspasar datos entre distintos SGBD y proponer soluciones con formatos de datos intermedios u otros métodos.
- Empleo de alguno de los mecanismos de verificación del traspaso de datos.
- Interconexión con otras bases de datos.
- Configuración del acceso remoto a la base de datos:
Enumeración de los Métodos disponibles.
Enumeración de las ventajas e inconvenientes.
Más de 20 años de experiencia en la formación online.
Más de 300.000 alumnos ya se han formado en nuestras aulas virtuales.
Alumnos de los 5 continentes.
25% de alumnado internacional.
4,7 |
2.625 Opiniones |
8.582 |
suscriptores |
4,4 |
12.842 Opiniones |
5.856 |
Seguidores |
Flexibilidad
Aprendizaje 100% online, flexible, desde donde quieras y como quieras
Docentes
Equipo docente especializado. Docentes en activo, digitalmente nativos
Acompañamiento
No estarás solo/a. Acompañamiento por parte del equipo de tutorización durante toda tu experiencia como estudiante.
Aprendizaje real
Aprendizaje para la vida real, contenidos prácticos, adaptados al mercado laboral y entornos de aprendizaje ágiles en campus virtual con tecnología punta
Seminarios
Seminarios en directo. Clases magistrales exclusivas para los estudiantes
Se llevan a cabo auditorías externas anuales que garantizan la máxima calidad AENOR.
Nuestros procesos de enseñanza están certificados por AENOR por la ISO 9001, 14001 y 27001.
Contamos con el sello de Confianza Online y colaboramos con las Universidades más prestigiosas, Administraciones Públicas y Empresas Software a nivel Nacional e Internacional.
Disponemos de Bolsa de Empleo propia con diferentes ofertas de trabajo, y facilitamos la realización de prácticas de empresa a nuestro alumnado.
En la actualidad, Euroinnova cuenta con un equipo humano formado por más de 300 profesionales. Nuestro personal se encuentra sólidamente enmarcado en una estructura que facilita la mayor calidad en la atención al alumnado.
Como parte de su infraestructura y como muestra de su constante expansión, Euroinnova incluye dentro de su organización una editorial y una imprenta digital industrial.
Financiación 100% sin intereses
Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Euroinnova.
Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.
Como premio a la fidelidad y confianza de los alumnos en el método EUROINNOVA, ofrecemos una beca del 25% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.
Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.
Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.
La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.
* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 900 831 200 o vía email en formacion@euroinnova.es
* Becas no acumulables entre sí
* Becas aplicables a acciones formativas publicadas en euroinnova.es
Este curso incluye:
Acceso para siempre para consultar tu curso
Acceso dispositivos móviles, TV y APP
4,61
Excelente
Protección al Comprador