Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 15 de Agosto del 2025

Módulo: Seguridad en Bases de Datos y Big Data (15 hrs.)


  • 1. Introducción y conceptos básicos de bases de datos
    • 1.1. Importancia de la seguridad en BD
    • 1.2. Aspectos de seguridad relevantes en BD
    • 1.3. Seguridad en bases de datos
    • 1.4. Base de datos
    • 1.5. Operaciones básicas de base de datos
    • 1.6. Sistema Manejador de Base de Datos
    • 1.7. Administración de bases de datos
    • 1.8. Tecnologías de bases de datos
    • 1.9. Productos de bases de datos
      • 1.9.1. OLTP
      • 1.9.2. OLAP
      • 1.9.3. Big Data
    • 1.10. Principales modelos de datos
    • 1.11. Structured Query Language (SQL)
    • 1.12. Estructura general de un DBMS
    • 1.13. Bases de datos relacionales
      • 1.13.1. Relación
      • 1.13.2. Esquemas
      • 1.13.3. Instancias de bases de datos
      • 1.13.4. Operaciones relacionales
      • 1.13.5. Objetos de bases de datos relacionales

  • 2. Problemas de seguridad de bases de datos
    • 2.1. Requerimientos de protección de BD
    • 2.2. Autenticación de usuarios
    • 2.3. Control de acceso
    • 2.4. Protección de inferencia
    • 2.5. Integridad de base de datos
      • 2.5.1. Integridad física
      • 2.5.2. Integridad semántica
      • 2.5.3. Integridad operacional
    • 2.6. Registro de eventos y auditoría
    • 2.7. Administración y protección de datos sensibles
    • 2.8. Protección multinivel
    • 2.9. Confinamiento
    • 2.10. Otros problemas importantes de seguridad en bases de datos
      • 2.10.1. Agregación
      • 2.10.2. Reutilización de objetos

  • 3. Integridad de datos
    • 3.1. Integridad de datos
      • 3.1.1. Degradación de integridad de datos
      • 3.1.2. Integridad de dominio
      • 3.1.3. Integridad de entidad
      • 3.1.4. Integridad referencial
    • 3.2. Tipos de integridad declarativa
      • 3.2.1. Dominio
      • 3.2.2. Entidad
      • 3.2.3. Referencial
    • 3.3. Integridad procedimental
    • 3.4. Integridad transaccional

  • 4. Control de acceso
    • 4.1. Control de acceso discrecional
    • 4.2. Privilegios en SQL
    • 4.3. Listas de control de acceso
    • 4.4. Cadena de propiedad
    • 4.5. Control de acceso basado en roles
    • 4.6. Control de acceso obligatorio
    • 4.7. Bases de datos multinivel
    • 4.8. Seguridad basada en vistas

  • 5. Ataques a sistemas de bases de datos
    • 5.1. Bases de datos estadísticas
    • 5.2. Inyección de código SQL

  • 6. Criptografía y bases de datos
    • 6.1. Implementación de cifrado de datos en tránsito
    • 6.2. Cifrado de datos en reposo
    • 6.3. Bases de datos translúcidas

  • 7. Seguridad en Big Data
    • 7.1. Big Data
    • 7.2. NoSQL
    • 7.3. Motivaciones detrás de NoSQL
    • 7.4. Escalabilidad
    • 7.5. El problema con RDBMS
    • 7.6. Teorema CAP de Brewer
    • 7.7. Consistencia
    • 7.8. Disponibilidad
    • 7.9. Tolerancia a particiones de red
    • 7.10. Semántica ACID
    • 7.11. BASE
    • 7.12. Diferencias ACID-BASE
    • 7.13. Tipos de bases de datos NoSQL
    • 7.14. Complejidad de Bases de Datos NoSQL
    • 7.15. Productos de Bases de Datos NoSQL
    • 7.16. Modelos de Bases de Datos NoSQL
    • 7.17. Bases de datos Llave-Valor
    • 7.18. Bases de datos orientadas a columnas
    • 7.19. Bases de datos de documentos
    • 7.20. Bases de datos de grafos
    • 7.21. NoSQL
    • 7.22. MapReduce
    • 7.23. Sistemas de Archivos Distribuidos
    • 7.24. MapReduce
    • 7.25. Arquitectura de referencia de BigData
    • 7.26. Requerimientos de seguridad
    • 7.27. Retos de seguridad y privacidad en Big Data

  • 8. Auditoría de bases de datos
    • 8.1. Auditoría de eventos de base de datos
    • 8.2. Auditoría de actividades de base de datos
    • 8.3. Auditoría de datos

  • 9. Prácticas recomendadas de seguridad de bases de datos