Salvaguarda y seguridad de los datos. IFCT0310

Salvaguarda y seguridad de los datos. IFCT0310
Автор книги: id книги: 1958609     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 752,13 руб.     (7,35$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Математика Правообладатель и/или издательство: Bookwire Дата добавления в каталог КнигаЛит: ISBN: 9788416433315 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Оглавление

Enrique San Martín González. Salvaguarda y seguridad de los datos. IFCT0310

Presentación del manual

Capítulo 1Salvaguarda y recuperación de los datos. 1.Introducción

2.Conceptos previos

3.Descripción de los diferentes fallos posibles (tanto físicos como lógicos) que se pueden plantear alrededor de una base de datos

3.1.Fallos lógicos. tipos

Fallos de transacción

Fallos por imposición del control de concurrencia

Fallos del sistema

3.2.Fallos Físicos. tipos

Fallos de disco

Fallos catastróficos

4.Enumeración y descripción de los elementos de recuperación ante fallos lógicos que aportan los principales SGBD

Planificaciones recuperables

Plan estricto

4.1.Recuperación basada en registro histórico

Modificación diferida de la base de datos

Modificación inmediata de la base de datos

4.2.Paginación en la sombra

5.Distinción de los diferentes tipos de soporte utilizados para la salvaguarda de datos y sus ventajas e inconvenientes en un entorno de backup

5.1.Medios de almacenamiento volátil

5.2.Medios de almacenamiento no volátil

Memorias flash

Soportes de almacenamiento magnético

Discos duros (HDD, Hard Disk Drive)

Discos duros externos

Cabinas de discos

Cintas magnéticas

Soportes de almacenamiento óptico

5.3.Soporte de almacenamiento magnético-óptico

6.Concepto de RAID y niveles más comúnmente utilizados en las empresas

6.1.RAID 0

6.2.RAID 1

6.3.RAID 2

6.4.RAID 3

6.5.RAID 4

6.6.RAID 5

6.7.RAID 6

RAID 01 (0+1)

RAID 10 (1+0)

6.8.RAID5 versus RAID 6

6.9.Clasificación de niveles RAID por sus tiempos de reconstrucción

7.Servidores remotos de salvaguarda de datos

7.1.Servicios de copia de seguridad remota o en línea (RBS)

Replicación remota síncrona

Replicación remota asíncrona

8.Diseño y justificación de un plan de salvaguarda y un protocolo de recuperación de datos para un supuesto de entorno empresarial

Análisis de riegos

Analizar la criticidad. Definición del concepto de RTO (Recovery Time Objective) y RPO (Recovery Point Objective)

Elección de medidas a adoptar

Acciones preventivas para salvaguarda de información

Plan de contingencias

9.Tipos de salvaguardas de datos

9.1.Copia completa

9.2.Copia incremental

9.3.Copia diferencial

10.Empleo de mecanismos de verificación de la integridad de las copias de seguridad

11.Resumen

Ejercicios de repaso y autoevaluación

Capítulo 2Bases de datos distribuidas desde un punto de vista orientado a la distribución de los datos y la ejecución de las consultas. 1.Introducción

2.Definición de SGBD distribuido

2.1.Principales ventajas y desventajas

3.Características esperadas de un SGBD distribuido

3.1.Almacenamiento

Replicación

Fragmentación

Tipos

Transparencia

4.Clasificación de los SGBD distribuidos

4.1.Según los criterios de tipo de SGBD locales

4.2.Según los criterios de distribución de los datos

4.3.Según los criterios de autonomía de los nodos

Sistema de Base de Datos Federada

Sistema de Base de Datos No Federada

5.Enumeración y explicación de las reglas de DATE para SGBD distribuidos

6.Replicación de la información en bases de datos distribuidas

6.1.Componentes básicos de la replicación

6.2.Clasificación en función del momento de replicación

Replicación síncrona

Replicación asíncrona

6.3.Clasificación en función del funcionamiento

Propiedad maestro/esclavo

Propiedad flujo de trabajo

Propiedad de replicación simétrica o ubicua

6.4.Servidores de replicación

7.Procesamiento de consultas

8.Descomposición de consultas y localización de datos

Normalización

Análisis

Simplificación

Reestructuración

8.1.Localización de datos

Reducción para fragmentación horizontal primaria

Reducción para fragmentación vertical

Reducción para fragmentación horizontal derivada

Reducción par fragmentación híbrida

8.2.Optimización global de consultas

Estrategias

Estrategia costo total

Estrategia tiempo de respuesta

8.3.Optimización centralizada de consultas

Algoritmo INGRES

Algoritmo System R

8.4.Optimización distribuida de consultas

8.5.Optimización local de consultas

Algoritmo INGRES

Algoritmo System R

9.Resumen

Ejercicios de repaso y autoevaluación

Capítulo 3Seguridad de los datos. 1.Introducción

2.Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad

3.Normativa legal vigente sobre datos

3.1.Los datos de carácter personal y el derecho a la intimidad

3.2.Leyes de primera, segunda y tercera generación

Primera generación

Segunda generación

Tercera generación

3.3.Ley de Protección de Datos de Carácter Personal

Definiciones

Uso de los datos

Sanciones

Infracciones leves

Infracciones graves

Infracciones muy graves

3.4.La Agencia de Protección de Datos

3.5.El Registro General de Protección de Datos

3.6.Argumentación desde un punto de vista legal de las posibles implicaciones que debe tener en cuenta un administrador de bases de datos en su trabajo diario

El responsable del fichero o tratamiento

El encargado de tratamiento

El responsable de seguridad

Funciones del responsable de seguridad

Medidas de seguridad (niveles de seguridad) y documento de seguridad

Medidas de seguridad de nivel básico

Medidas de seguridad de nivel medio

Medidas de seguridad de nivel alto

Tipos de amenazas a la seguridad

Amenazas accidentales: errores humanos y fallos de software/hardware

Amenazas intencionadas: ataques directos e indirectos

Políticas de seguridad asociadas a BB.DD

Perfiles de usuario

Privilegios de usuarios

Vistas de usuario

Encriptación de datos

Lenguaje de control de datos DCL

Enumeración de los roles más habituales de los usuarios en SGBD

Implementación en al menos dos SGBD

Implementar un rol en ORACLE

Implementar un rol en SQL SERVER 2012

4.Seguimiento de la actividad de los usuarios

4.1.Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos

Imperva SecureSphere Database Security

SGBD de ORACLE

Triggers

4.2.Enumeración de las distintas herramientas y métodos para trazar la actividad de los usuarios desde un punto de vista forense

EnCase

Windows Fosensic Tool Chest

Orablock

4.3.Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado

4.4.Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos

4.5.Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios

5.Introducción básica a la criptografía

5.1.Técnicas de clave privada o simétrica

Principales algoritmos simétricos utilizados

Algoritmo DES

Algoritmo Idea

Algoritmo AES

Algoritmo rc5

5.2.Técnicas de clave pública o asimétrica

Principales algoritmos asimétricos. Algoritmo de Diffie-Hellman

Algoritmo RSA

Algoritmos de autenticación (o hash)

5.3.La criptografía aplicada a: la autenticación, confidencialidad, integridad y no repudio

La autenticación

Confidencialidad

Descripción de mecanismos criptográficos para garantizar la confidencialidad de los datos

Integridad

No repudio

5.4.Firma digital

5.5.Certificados digitales

5.6.Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos

5.7.Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos

CheckSum

Algoritmo MD5

Algoritmo SHA-1

5.8.Métodos de conexión a la base de datos con base criptográfica

Protocolo SSL

Protocolo IPSec

6.Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad

Cómo crear un perfil

Crear un usuario

Crear una vista

Encriptación en Oracle

7.Resumen

Ejercicios de repaso y autoevaluación

Capítulo 4Transferencia de datos. 1.Introducción

2.Descripción de las herramientas para importar o exportar datos

2.1.Importancia de la integridad de datos en la exportación e importación

Integridad referencial

3.Clasificación de herramientas

3.1.Backups en frío

3.2.Backups en caliente

4.Muestra de un ejemplo de ejecución de una exportación o importación de datos

4.1.Exportación e importación en Microsoft Access

4.2.Exportación e importación en Libre Office

Importar

Exportar datos

5.Migración de datos entre diferentes SGBD

5.1.Etapas previas en el proceso de migración

5.2.Proceso de migración

Extracción

Transformación

Carga

5.3.Valoración de posibles inconvenientes que se pueden encontrar a la hora de traspasar datos entre distintos SGBD y proponer soluciones con formatos de datos intermedios y otros métodos

5.4.Principales formatos intermedios

Formato CSV

Formato TAB

Formato XML

5.5.Herramientas ETL

6.Empleo de alguno de los mecanismos de verificación del traspaso de datos

7.Interconexión con otras bases de datos

8.Configuración de acceso remoto a bases de datos

8.1.Enumeración de los métodos disponibles

Protocolos PPP

Autenticación de contraseña: PAP

Autenticación por desafío mutuo: CHAP

Autenticación extensible: EAP

Protocolo PEAP

Kerberos

Protocolos AAA

RADIUS

Características del protocolo

TACACS+

8.2.Acceso remoto desde Oracle

8.3.Configurar acceso remoto en MySQL

8.4.Enumeración de las ventajas e inconvenientes

9.Resumen

Ejercicios de repaso y autoevaluación

Bibliografía. Monografías

Textos electrónicos, bases de datos y programas informáticos

Отрывок из книги

ic editorial

El elemento mínimo acreditable es la Unidad de Competencia. La suma de las acreditaciones de las unidades de competencia conforma la acreditación de la competencia general.

.....

7. Procesamiento de consultas

8. Descomposición de consultas y localización de datos

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Salvaguarda y seguridad de los datos. IFCT0310
Подняться наверх