Forma a tus trabajadores con las diferentes herramientas disponibles para seguir la actividad de los usuarios activos
Objetivo
Instrúyete con los mecanismos de criptografía disponibles en el SGBD y conoce los datos de carácter personal adecuados.
Con el Curso de seguridad de los datos tendrás la oportunidad de:
- Conocer los datos de carácter personal y el derecho a la intimidad.
- Aprender la normativa de protección de datos de carácter personal junto a las leyes de las tres primeras generaciones.
- Formar en con las diferentes herramientas disponibles para seguir la actividad de los usuarios activos.
- Instruir en los mecanismos de criptografía disponibles en el SGBD.
Contenido
- 1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.
- 2. Normativa legal vigente sobre los datos.
- 2.1. Los datos de carácter personal y el derecho a la intimidad.
- 2.2. Leyes de primera, segunda y tercera generación.
- 2.3. Ley de protección de datos de carácter personal.
- 2.4. La Agencia de Protección de Datos.
- 2.5. Registro general de Protección de Datos.
- 2.6. Argumentación desde un punto de vista legal de las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
- 2.7. Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
- 2.8. Enumeración de las distintas herramientas y métodos para trazar las actividades de los usuarios desde un punto de vista forense.
- 2.9. Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
- 2.10. Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
- 2.11. Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
- 2.13. Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
- 2.14. Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
- 2.15. Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
- 2.16 Métodos de conexión a la base de datos con base criptográfica
- 3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad