X
Enviar el comprobante al correo campuscapacec@espol.edu.ec
Cheque certificado a nombre de FUNDESPOL
Tarjeta de débito/crédito
Diferido: Visa, Mastercard, American Express, Diners Club y Discover
Transferencias Bancarias
Razón social: FUNDESPOL
RUC: 0991398392001
Cuenta bancaria | Código SWIFT/BIC |
Cta. Cte. Banco Pacífico #4121171 | PACIECEGXXX |
Cta. Cte. Banco del Pichincha #3131094304 | PICHECEQXXX |
Cta. Cte. Banco Internacional #1450611190 | BINTECEQXXX |
Nuestras cuentas se encuentran en Ecuador y puedes verificarlas con el código SWIFT desde toda latinoamérica. Somos CapaCEC Latinoamérica.
Conocimientos básicos de ofimática, uso de internet.
1.1. Descripción de los diferentes fallos posibles (tanto físicos como lógicos) que se pueden plantear alrededor de una base de datos.
1.2. Enumeración y descripción de los elementos de recuperación ante fallos lógicos que aportan los principales SGBD estTemaiados.
1.3. Distinción de los diferentes tipos de soporte utilizados para la salvaguarda de datos y sus ventajas e inconvenientes en un entorno de backup.
1.4. Concepto de RAID y niveles más comúnmente utilizados en las empresas.
1.5. Servidores remotos de salvaguarda de datos.
1.6. Diseño y justificación de un plan de salvaguarda y un protocolo de recuperación de datos para un supuesto de entorno empresarial.
1.7. Tipos de salvaguardas de datos.
1.8. Definición del concepto de RTO (Recovery Time Objective) y RPO (Recovery Point Objective).
1.9. Empleo de los mecanismos de verificación de la integridad de las copias de seguridad.
2.1. Definición de SGBD distribuido. Principales ventajas y desventajas.
2.2. Características esperadas en un SGBD distribuido.
2.3. Clasificación de los SGBD distribuidos según los criterios de:.
2.4. Enumeración y explicación de las reglas de DATE para SGBD distribuidos.
2.5. Replicación de la información en bases de datos distribuidas.
2.6. Procesamiento de consultas.
2.7. Descomposición de consultas y localización de datos.
3.1. Conceptos de seguridad de los datos: confidencialidad integridad y disponibilidad.
3.2. Normativa legal vigente sobre datos.
3.3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.
4.1. Descripción de las herramientas para importar y exportar datos.
4.2. Clasificación de las herramientas.
4.3. Muestra de un ejemplo de ejecución de una exportación e importación de datos.
4.4. Migración de datos entre diferentes SGBD.
4.5. Empleo de alguno de los mecanismos de verificación del traspaso de datos.
4.6. Interconexión con otras bases de datos.
4.7. Configuración del acceso remoto a la base de datos.
Curso
Duración
|
75 horas
Modalidad
|
Virtual
Certificado
|
Aprobación
Conocimientos básicos de ofimática, uso de internet.
1.1. Descripción de los diferentes fallos posibles (tanto físicos como lógicos) que se pueden plantear alrededor de una base de datos.
1.2. Enumeración y descripción de los elementos de recuperación ante fallos lógicos que aportan los principales SGBD estTemaiados.
1.3. Distinción de los diferentes tipos de soporte utilizados para la salvaguarda de datos y sus ventajas e inconvenientes en un entorno de backup.
1.4. Concepto de RAID y niveles más comúnmente utilizados en las empresas.
1.5. Servidores remotos de salvaguarda de datos.
1.6. Diseño y justificación de un plan de salvaguarda y un protocolo de recuperación de datos para un supuesto de entorno empresarial.
1.7. Tipos de salvaguardas de datos.
1.8. Definición del concepto de RTO (Recovery Time Objective) y RPO (Recovery Point Objective).
1.9. Empleo de los mecanismos de verificación de la integridad de las copias de seguridad.
2.1. Definición de SGBD distribuido. Principales ventajas y desventajas.
2.2. Características esperadas en un SGBD distribuido.
2.3. Clasificación de los SGBD distribuidos según los criterios de:.
2.4. Enumeración y explicación de las reglas de DATE para SGBD distribuidos.
2.5. Replicación de la información en bases de datos distribuidas.
2.6. Procesamiento de consultas.
2.7. Descomposición de consultas y localización de datos.
3.1. Conceptos de seguridad de los datos: confidencialidad integridad y disponibilidad.
3.2. Normativa legal vigente sobre datos.
3.3. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.
4.1. Descripción de las herramientas para importar y exportar datos.
4.2. Clasificación de las herramientas.
4.3. Muestra de un ejemplo de ejecución de una exportación e importación de datos.
4.4. Migración de datos entre diferentes SGBD.
4.5. Empleo de alguno de los mecanismos de verificación del traspaso de datos.
4.6. Interconexión con otras bases de datos.
4.7. Configuración del acceso remoto a la base de datos.