miércoles, 15 de julio de 2015

Contenido Programático del PNF de Base de Datos



Unidad Curricular: Modelado de Base de Datos


Conocer
1. Modelado de Base de Datos.
2. Diseño Avanzado de bases de datos.
3. Implementación de Base de Datos Avanzadas.
4. Introducción a nuevas Tecnologías.

Hacer  
La solución de determinados tipos de problemas a través del Diseño Conceptual, Diseño Lógico y Diseño Físico de las BD, con la utilización de diferentes paradigmas de especificación de Bases de Datos.


Unidad 1: Modelado de Base de Datos
  • Definición de modelo
  • Modelado de Base de Datos
  • Abstracciones y Requerimientos de datos.
  • Diseño de bases de datos.
  • Universo de Discurso.

Unidad 2: Diseño Avanzado de bases de datos
  • Calidad de Esquemas.  
  • Paradigmas de Bases de Datos.
  • Esquema Conceptual: ER, ER Extendido, Orientado a objeto.


Unidad 3: Implementación de Base de Datos Avanzadas
  • Tipos de BD avanzadas: OO, OO-Relacional, activas, deductivas y dinámicas.
  • Modelo Dinámico: BD Deductivas, Disparadores, otras tendencias.
  • Nuevas generaciones de BD: OO, declaratividad y deductivas.
  • Interoperabilidad: respuesta a la diversidad de SBD existentes.
  • Metodologías de Diseño de BD:  Modelo ER y sus extensiones, otros enfoques: BD espaciales y BD Multimedia.

Unidad 4: Introducción a nuevas Tecnologías
  • Bases de datos orientadas a objeto: BDOO, ODMG, CORBA.
  • Bases de datos deductivas: Lenguaje DATALOG.
  • Bases de datos activas: Triggers, alertas, control de versiones, etc.
  • Bases de datos temporales: TSQL2, TimeDB.







Unidad Curricular: Seguridad Informática

Unidad 1: Introducción a la Seguridad Informática
  • Definición.
  • Términos asociados.
  • Objetivos de la Seguridad Informática
  • Delitos informáticos y legislación nacional


Unidad 2: Ataques al sistema
  • Ataques Físicos
  • Ataques Lógicos

Unidad 3: Protección al sistema
  • Codificar la información:
  • Criptología,
  • Criptografía
  • Criptociencia,
  • Gestión de Claves seguras.
  • Zona desmilitarizada
  • Tecnologías repelentes o protectoras:
  • cortafuegos,
  • sistema de detección de intrusos
  • antispyware,
  • antivirus,
  • llaves para protección de software
  • Sistema de Respaldo

Unidad 4: Políticas de seguridad
  • Políticas de seguridad informática.
  • Estrategias de Seguridad
  • Evaluación de riesgos.




No hay comentarios:

Publicar un comentario