Curso de seguridad de los datos

Forma a tus trabajadores con las diferentes herramientas disponibles para seguir la actividad de los usuarios activos

Objetivo

Instrúyete con los mecanismos de criptografía disponibles en el SGBD y conoce los datos de carácter personal adecuados.

Con el Curso de seguridad de los datos tendrás la oportunidad de:

  • Conocer los datos de carácter personal y el derecho a la intimidad.
  • Aprender la normativa de protección de datos de carácter personal junto a las leyes de las tres primeras generaciones.
  • Formar en con las diferentes herramientas disponibles para seguir la actividad de los usuarios activos.
  • Instruir en los mecanismos de criptografía disponibles en el SGBD.

Contenido

  • 1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.
  • 2. Normativa legal vigente sobre los datos.
    • 2.1. Los datos de carácter personal y el derecho a la intimidad.
    • 2.2. Leyes de primera, segunda y tercera generación.
    • 2.3. Ley de protección de datos de carácter personal.
    • 2.4. La Agencia de Protección de Datos.
    • 2.5. Registro general de Protección de Datos.
    • 2.6. Argumentación desde un punto de vista legal de las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
    • 2.7. Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
    • 2.8. Enumeración de las distintas herramientas y métodos para trazar las actividades de los usuarios desde un punto de vista forense.
    • 2.9. Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
    • 2.10. Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
    • 2.11. Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
    • 2.13. Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
    • 2.14. Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
    • 2.15. Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
    • 2.16 Métodos de conexión a la base de datos con base criptográfica
  • 3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad
Cefora
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.