Curso de seguridad de los datos

Forma a tus trabajadores con las diferentes herramientas disponibles para seguir la actividad de los usuarios activos

Objetivo

Instrúyete con los mecanismos de criptografía disponibles en el SGBD y conoce los datos de carácter personal adecuados.

Con el Curso de seguridad de los datos tendrás la oportunidad de:

  • Conocer los datos de carácter personal y el derecho a la intimidad.
  • Aprender la normativa de protección de datos de carácter personal junto a las leyes de las tres primeras generaciones.
  • Formar en con las diferentes herramientas disponibles para seguir la actividad de los usuarios activos.
  • Instruir en los mecanismos de criptografía disponibles en el SGBD.

Contenido

  • 1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.
  • 2. Normativa legal vigente sobre los datos.
    • 2.1. Los datos de carácter personal y el derecho a la intimidad.
    • 2.2. Leyes de primera, segunda y tercera generación.
    • 2.3. Ley de protección de datos de carácter personal.
    • 2.4. La Agencia de Protección de Datos.
    • 2.5. Registro general de Protección de Datos.
    • 2.6. Argumentación desde un punto de vista legal de las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
    • 2.7. Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
    • 2.8. Enumeración de las distintas herramientas y métodos para trazar las actividades de los usuarios desde un punto de vista forense.
    • 2.9. Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
    • 2.10. Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
    • 2.11. Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
    • 2.13. Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
    • 2.14. Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
    • 2.15. Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
    • 2.16 Métodos de conexión a la base de datos con base criptográfica
  • 3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad