Módulo: Seguridad en Bases de Datos y Big Data (15 hrs.)
- 1. Introducción y conceptos básicos de bases de datos
- 1.1. Importancia de la seguridad en BD
- 1.2. Aspectos de seguridad relevantes en BD
- 1.3. Seguridad en bases de datos
- 1.4. Base de datos
- 1.5. Operaciones básicas de base de datos
- 1.6. Sistema Manejador de Base de Datos
- 1.7. Administración de bases de datos
- 1.8. Tecnologías de bases de datos
- 1.9. Productos de bases de datos
- 1.9.1. OLTP
- 1.9.2. OLAP
- 1.9.3. Big Data
- 1.10. Principales modelos de datos
- 1.11. Structured Query Language (SQL)
- 1.12. Estructura general de un DBMS
- 1.13. Bases de datos relacionales
- 1.13.1. Relación
- 1.13.2. Esquemas
- 1.13.3. Instancias de bases de datos
- 1.13.4. Operaciones relacionales
- 1.13.5. Objetos de bases de datos relacionales
- 2. Problemas de seguridad de bases de datos
- 2.1. Requerimientos de protección de BD
- 2.2. Autenticación de usuarios
- 2.3. Control de acceso
- 2.4. Protección de inferencia
- 2.5. Integridad de base de datos
- 2.5.1. Integridad física
- 2.5.2. Integridad semántica
- 2.5.3. Integridad operacional
- 2.6. Registro de eventos y auditoría
- 2.7. Administración y protección de datos sensibles
- 2.8. Protección multinivel
- 2.9. Confinamiento
- 2.10. Otros problemas importantes de seguridad en bases de datos
- 2.10.1. Agregación
- 2.10.2. Reutilización de objetos
- 3. Integridad de datos
- 3.1. Integridad de datos
- 3.1.1. Degradación de integridad de datos
- 3.1.2. Integridad de dominio
- 3.1.3. Integridad de entidad
- 3.1.4. Integridad referencial
- 3.2. Tipos de integridad declarativa
- 3.2.1. Dominio
- 3.2.2. Entidad
- 3.2.3. Referencial
- 3.3. Integridad procedimental
- 3.4. Integridad transaccional
- 4. Control de acceso
- 4.1. Control de acceso discrecional
- 4.2. Privilegios en SQL
- 4.3. Listas de control de acceso
- 4.4. Cadena de propiedad
- 4.5. Control de acceso basado en roles
- 4.6. Control de acceso obligatorio
- 4.7. Bases de datos multinivel
- 4.8. Seguridad basada en vistas
- 5. Ataques a sistemas de bases de datos
- 5.1. Bases de datos estadísticas
- 5.2. Inyección de código SQL
- 6. Criptografía y bases de datos
- 6.1. Implementación de cifrado de datos en tránsito
- 6.2. Cifrado de datos en reposo
- 6.3. Bases de datos translúcidas
- 7. Seguridad en Big Data
- 7.1. Big Data
- 7.2. NoSQL
- 7.3. Motivaciones detrás de NoSQL
- 7.4. Escalabilidad
- 7.5. El problema con RDBMS
- 7.6. Teorema CAP de Brewer
- 7.7. Consistencia
- 7.8. Disponibilidad
- 7.9. Tolerancia a particiones de red
- 7.10. Semántica ACID
- 7.11. BASE
- 7.12. Diferencias ACID-BASE
- 7.13. Tipos de bases de datos NoSQL
- 7.14. Complejidad de Bases de Datos NoSQL
- 7.15. Productos de Bases de Datos NoSQL
- 7.16. Modelos de Bases de Datos NoSQL
- 7.17. Bases de datos Llave-Valor
- 7.18. Bases de datos orientadas a columnas
- 7.19. Bases de datos de documentos
- 7.20. Bases de datos de grafos
- 7.21. NoSQL
- 7.22. MapReduce
- 7.23. Sistemas de Archivos Distribuidos
- 7.24. MapReduce
- 7.25. Arquitectura de referencia de BigData
- 7.26. Requerimientos de seguridad
- 7.27. Retos de seguridad y privacidad en Big Data
- 8. Auditoría de bases de datos
- 8.1. Auditoría de eventos de base de datos
- 8.2. Auditoría de actividades de base de datos
- 8.3. Auditoría de datos
- 9. Prácticas recomendadas de seguridad de bases de datos