Pasar al contenido principal
Presentación
En un mundo cada vez más impulsado por los datos, el Máster en Análisis de Datos: SQL y SGBD te posiciona en el epicentro de la revolución digital. La creciente demanda de profesionales capacitados en la gestión y análisis de datos es indiscutible, y este máster te dota de las habilidades esenciales para destacar en este dinámico campo. Aprenderás a manejar computadores para bases de datos, optimizar sistemas de almacenamiento y dominar los SGBD, garantizando que puedas organizar y gestionar la información con eficiencia. Además, la formación en lenguajes SQL te permitirá definir, manipular y controlar datos de manera avanzada. Con un enfoque en la seguridad y salvaguarda de datos, estarás preparado para enfrentar los desafíos de la protección y recuperación de información crítica. Esta formación online te ofrece la flexibilidad necesaria para compaginar tus estudios con otras responsabilidades, asegurando que adquieras competencias valiosas para un mercado laboral en constante evolución.
Para qué te prepara
Al finalizar el Máster en Análisis de Datos: SQL y SGBD, estarás capacitado para gestionar y optimizar sistemas de bases de datos, comprenderás la estructura y componentes de computadores, y manejarás sistemas operativos eficazmente. Podrás organizar y administrar información utilizando SGBD, aplicar lenguajes SQL para definir, manipular y controlar datos, y garantizarás la seguridad y salvaguarda de la información, asegurando así la integridad y disponibilidad de los datos en entornos complejos.
Objetivos
  • '
  • Comprender la estructura y componentes de un computador para optimizar su uso en bases de datos.
  • Identificar funciones de sistemas operativos para mejorar la gestión de la memoria en bases de datos.
  • Aplicar técnicas de configuración para ajustar el rendimiento de sistemas multiusuario y multiproceso.
  • Analizar tipos de almacenamiento de información para seleccionar el adecuado en cada contexto.
  • Instalar y gestionar un SGBD, optimizando su funcionalidad y comunicación.
  • Utilizar SQL para definir, manipular y controlar datos garantizando la integridad de las transacciones.
  • Implementar medidas de seguridad y salvaguarda para proteger la integridad y disponibilidad de los datos.
A quién va dirigido
El Máster en Análisis de Datos: SQL y SGBD se dirige a profesionales y titulados del sector tecnológico que deseen profundizar en el manejo avanzado de sistemas de almacenamiento, lenguajes de definición y manipulación de datos SQL, así como en la seguridad y salvaguarda de la información. Es ideal para quienes buscan actualizar sus competencias en gestión y análisis de bases de datos.
Salidas Profesionales
'- Administrador de bases de datos, optimizando el rendimiento y garantizando la seguridad. - Analista de datos, interpretando grandes volúmenes de información para la toma de decisiones. - Desarrollador SQL, creando y gestionando estructuras eficientes de almacenamiento. - Consultor de SGBD, asesorando en la implementación y mantenimiento de sistemas. - Especialista en seguridad de datos, protegiendo la integridad y confidencialidad de la información.
Metodología
Aprendizaje 100% online
Campus virtual
Equipo docente especializado
Centro del estudiante
Temario
  1. Procesador:
    1. - Identificación los distintos tipos de procesadores (CISC y RISC), así como sus diferentes partes (Set de Instrucciones, Registros, Contador, Unidaitmético-Lógica, Interrupciones).
      1. * Enumeración y clasificación de los conjuntos de instrucciones principales de un procesador de la familia 8086.
      2. * Ventajas e inconvenientes de los modelos CISC y RISC.
  2. Memorias RAM y xPROM:
    1. - Descripción de los modelos de memorias RAM actuales y diferencias DDR, SDRAM.
    2. - Descripción de modelos de memorias xPROM.
    3. - Definición de memorias caches.
    4. - Niveles de caché.
    5. - Determinación de su importancia en el rendimiento del sistema.
    6. - Valoración de las memorias por velocidad y coste de unidad de almacenamiento.
  3. Interfaces de entrada/salida:
    1. - Dispositivos externos.
    2. - Enumeración general de tipos de interfaces más comunes.
  4. Discos:
    1. - Definición y descripción.
    2. - Identificación y localización de las partes de discos mecánicos.
    3. - Clasificación de discos por su interfaz de Entrada/Salida.
    4. - Ventajas e inconvenientes de los distintos tipos de discos.
    5. - Análisis del disco SCSI y su interfaz.
  5. Análisis del disco de estado sólido y sus ventajas e inconvenientes como medio de almacenamiento sustitutivo de discos mecánicos.
    1. - Análisis del disco SATA y comparación con los discos PATA.
  6. Familias y tipos de procesadores:
    1. - Clasificación de las familias de los procesadores basándose en su compatibilidad con el microprocesador 8086 de Intel (CISC y RISC).
    2. - Clasificación y modelos de procesador de 64 bits.
    3. - Ventajas e inconvenientes de las diferentes soluciones de los principales fabricantes.
    4. - Historia de los procesadores Intel desde el modelo 8086 a la familia Pentium.
    5. - Comparación con AMD.
    6. - Procesador Power. Ventajas y tipos de periféricos.
    7. - Clasificación por periféricos de entrada o de salida.
    8. - Introducción al lenguaje ensamblador.
    9. - Desarrollo de un supuesto práctico de identificación y ensamblado de un computador, según las pautas que se indiquen.
    10. - Sistemas operativos.
  1. El sistema operativos como interfaz usuario/computados.
  2. El sistema operativo como administrador de recursos.
  3. Facilidad de evolución de un sistema operativo.
  4. Requerimientos de la gestión de memoria (reubicación, protección, compartición, organización lógica y física).
  5. Concepto de memoria virtual.
  6. Concepto de paginación.
  7. Incidencia de la paginación en el rendimiento del sistema.
  8. Descripción de la gestión de memoria en sistemas Linux, Windows y Solares.
  1. Archivos.
  2. Directorios.
  3. Implementación de sistemas de archivos.
  4. Ejemplos y comparación de sistemas de archivos.
  5. Sistemas de archivos con journaling.
  6. Seguridad del sistema de archivos.
  1. Hardware de multiprocesador.
  2. Tipos de sistemas operativos para multiprocesador.
  3. Multicomputadoras.
  4. Explicación de la organización de usuarios. Descripción de los diferentes modelos de organización.
  1. Concepto de virtualización.
  2. Historia de la virtualización.
  3. Descripción y comparación de las diferentes implementaciones de virtualización.
  4. (virtualización completa, paravirtualiación...).
  1. Rendimiento de los sistemas. Enumeración, descripción e interpretación de las principales herramientas para observar el consumo de recursos en sistemas en memoria, CPU y disco en Windows, Linux y Solaris.
  2. Ejemplos de resolución de situaciones de alto consumo de recursos y competencia en sistemas Windows, Linux y Solaris.
  3. Enumeración y descripción los principales procesos de servicios que se ejecutan en los sistemas operativos Windows, Linux y Solaris y su efecto sobre el conjunto del sistema.
  4. Descripción de diferentes sistemas de accounting que permitan establecer modelos predictivos y análisis de tendencias en los sistemas operativos Windows, Linux y Solaris.
  5. Planes de pruebas de preproducción. Descripción de diferentes herramientas para realizar pruebas de carga que afecten a CPU, Memoria y Entrada/Salida en los sistemas operativos Windows, Linux y Solaris.
  6. Elaboración de un plan de pruebas para el sistema operativo.
  1. Sistemas de archivo:
    1. - Nomenclatura y codificación.
    2. - Jerarquías de almacenamiento.
    3. - Migraciones y archivado de datos.
  2. Volúmenes lógicos y físicos:
    1. - Concepto de particionamiento.
    2. - Concepto de tabla de particiones y MBR.
    3. - Descripción de sistemas de almacenamiento NAS y SAN. Comparación y aplicaciones. Comparación de los sistemas SAN iSCSI, FC y FCoE.
    4. - Gestión de volúmenes lógicos. El sistema de gestión de volúmenes LVM. Guía básica de uso de LVM.
    5. - Acceso paralelo.
    6. - Protección RAID. Comparación de los diferentes niveles de protección RAID. Mención de la opción de controladoras RAID software o hardware: RAID 0, RAID 1, RAID 5 (Recuperación de discos grandes con RAID 5) y RAID 6.
  3. Análisis de las políticas de Salvaguarda:
    1. - Los puntos únicos de fallo, concepto e identificación.
    2. - Tipos de copias de seguridad y calendarización de copias.
    3. - Salvaguarda física y lógica.
    4. - Salvaguarda a nivel de bloque y fichero.
    5. - Conceptos de Alta Disponibilidad. Diferencias entre cluster, grid y balanceo de carga.
    6. - Integridad de datos y recuperación de servicio. Guía mínima para elaborar un plan de continuidad de negocio. Conceptos de RTO (Recovery Point Objective) y RTO (Recovery Time Objective).
    7. - Custodia de ficheros de seguridad. Problemática de la salvaguarda y almacenamiento de datos confidenciales. Algunas implicaciones Ley Orgánica de Protección de Datos (LOPD).
  4. Análisis de las políticas de Seguridad:
    1. - Acceso restringido por cuentas de usuario. Propiedad de la información.
    2. - Identificador único de acceso. Sistemas de Single Sign On (SSO).
    3. - Protección antivirus.
    4. - Auditorias de seguridad.
  1. El efecto de las posibles decisiones de particionamiento y acceso a disco así como la implementación de una política de salvaguarda de datos.
  2. La política de nomenclatura de los diferentes sistemas y el desarrollo de un mapa de red para documentarlo.
  3. Distintos sistemas de ficheros para estudiar la nomenclatura seleccionada y los datos de acceso y modificación de los ficheros, así como los permisos de los usuarios de acceso a los mismos.
  4. La migración de datos entre diferentes sistemas.
  1. Análisis y ejemplificación de los diferentes modelos de almacenamiento de información en ficheros:
    1. - Ficheros de acceso secuencial.
    2. - Ficheros de acceso directo.
    3. - Ficheros de acceso indexado.
    4. - Ficheros de acceso por direccionamiento calculado (hash).
  1. Definición de SGBD.
  2. Identificación de diversos SGBD del mercado, desde los orientados para uso Personal a los profesionales.
  3. Descripción breve de los distintos roles de usuario que emplean los SGBD con carácter general.
  4. Descripción de los elementos funcionales del SGBD.
  5. Enumeración de las características y funciones de un SGBD.
  6. Análisis de ventajas e inconvenientes de almacenar la información en ficheros a hacerlo en un SGBD.
  7. Clasificación de los SGBD en función del modelo del datos:
    1. - Relacional.
    2. - Orientado a Objetos.
    3. - Jerárquico.
    4. - En red o CODASYL DBTG.
  1. XML:
    1. - Definición de XML.
      1. * Comparación del almacenamiento XML con el almacenamiento plano en ficheros.
        1. ** Servicios de directorio (LDAP): Definición de LDAP.
      2. * Comparación del almacenamiento de la información en un LDAP contra un SGDB.
  1. Introducción a la historia y evolución de los SGBD.
  2. Enumeración y descripción las funciones de los SGBD.
  3. Clasificación de los SGBD atendiendo a:
    1. - Modelo de datos.
    2. - Número de usuarios a los que da servicio: monousuario y multiusuario.
    3. - Número de sitios en los que esta distribuida la BD: centralizada y distribuida.
    4. - Gestión de los procesos: multiproceso y multihilo.
  4. Definición de la arquitectura de un SGBD atendiendo al modelo de tres capas
  5. propuesto por el comité ANSI-SPARC:
    1. - Concepto de Nivel interno o físico.
    2. - Concepto del Nivel externo o de visión.
    3. - Concepto del Nivel conceptual.
  1. Concepto.
  2. Análisis de su estructura.
  3. Justificación de su importancia como elemento fundamental en la instalación y mantenimiento de la base de datos.
  1. Procesos del SGBD.
  2. Gestor de ficheros.
  3. Procesador y compilador del DML.
  4. Compilador del DDL.
  5. Gestión de la BD.
  6. Gestión de las conexiones y red.
  1. Determinación de un SGBD a instalar en función de unos requerimientos planteados en un supuesto.
  2. Interpretación de la documentación de licencia de uso del SGBD.
  3. Identificación de las fuentes de documentación técnica. Interpretación de la documentación necesaria para la instalación.
  4. Identificación y verificación de los requisitos del computador necesarios para la instalación así como los del sistema operativo.
  5. Descripción de los parámetros de configuración necesarios para la puesta en marcha del SGBD tanto a nivel del propio SGBD como del entorno en el que se instala.
  6. Selección de componentes lógicos adicionales que puedan ser de utilidad dependiendo del supuesto de instalación.
  7. Determinación de la ubicación y distribución idónea del software, los datos e índices dentro del computador.
  8. Si el SGBD soporta varios sistemas operativos y arquitecturas de computadores, identificar las ventajas e inconvenientes de seleccionar uno u otro.
  9. Identificación de los posibles juegos de caracteres y elementos de internacionalización más comunes así como los posibles problemas relacionados con estos.
  10. Realización de un supuesto práctico de instalación de un SGBD (y documentación del proceso) en el que se pongan de manifiesto las relaciones entre la arquitectura física del computador y las partes lógicas del SGBD.
  1. Configuración del acceso remoto a la base de datos en al menos un SGBD del mercado.
  2. Descripción de la comunicación Cliente/Servidor con el SGBD.
  3. Identificación de las diferencias de medios de acceso Cliente/Servidor: Sockets, Memoria compartida, TCP/IP, etc.
  4. Identificación de los principales elementos que proveen de interoperabilidad al SGDB: ODBC, JDBC, etc.
  1. Relación de estos elementos con tablas, vistas e índices.
  2. Consecuencias practicas de seleccionar los diferentes objetos de almacenamientos.
  3. Diferentes métodos de fragmentación de la información en especial para bases de datos distribuidas.
  1. Conceptos básicos, nociones y estándares.
  2. Lenguaje de definición de datos (DDL SQL) y aplicación en SGBD actuales.
  3. Discriminación de los elementos existentes en el estándar SQL-92 de otros elementos existentes en bases de datos comerciales.
  4. Sentencias de creación: CREATE:
    1. - Bases de datos.
    2. - Tablas.
    3. - Vistas.
    4. - Disparadores o Triggers.
    5. - Procedimientos.
    6. - Sentencias de modificación: ALTER:
      1. * Bases de datos.
      2. * Tablas.
      3. * Vistas.
      4. * Disparadores o Triggers.
      5. * Procedimientos.
    7. - Sentencias de borrado: DROP, TRUNCATE:
      1. * Bases de datos.
      2. * Tablas.
      3. * Vistas.
      4. * Disparadores o Triggers.
      5. * Procedimientos.
    8. - Lenguaje de manipulación de datos (DML SQL).
    9. - Consultas de datos: SELECT.
    10. - Inserción de datos: INSERT.
    11. - Modificación de datos: UPDATE.
    12. - Eliminación de datos: DELETE.
    13. - Otros elementos de manipulación de datos:
      1. * DO.
      2. * REPLACE.
      3. * Otros elementos.
    14. - Agregación de conjuntos de datos para consulta: JOIN, UNION.
    15. - Subconsultas.
    16. - Manipulación del diccionario de datos.
  5. Nociones sobre el almacenamiento de objetos en las bases de datos relacionales.
  6. Nociones sobre almacenamiento y recuperación de XML en las bases de datos relacionales:
    1. - Introducción del estándar SQL-2006.
  1. Conceptos fundamentales.
  2. Identificación de los problemas de la concurrencia.
  3. Actualizaciones perdidas.
  4. Lecturas no repetibles.
  5. Lecturas ficticias.
  6. Nociones sobre Control de la concurrencia:
    1. - Optimista.
    2. - Pesimista.
  7. Conocimiento de las propiedades fundamentales de las transacciones.
  8. ACID:
    1. - Atomicidad.
    2. - Consistencia.
    3. - Aislamiento (Isolation).
    4. - Durabilidad.
  9. Análisis de los niveles de aislamiento:
    1. - Lectura confirmada.
    2. - Lectura repetible.
  10. Serializable.
    1. - Desarrollo de un supuesto práctico en el que se ponga de manifiesto la relación y las implicaciones entre el modelo lógico de acceso y definición de datos y el modelo físico de almacenamiento de los datos.
  1. Descripción de los diferentes fallos posibles (tanto físicos como lógicos) que se pueden plantear alrededor de una base de datos.
  2. Enumeración y descripción de los elementos de recuperación ante fallos lógicos que aportan los principales SGBD estudiados.
  3. Distinción de los diferentes tipos de soporte utilizados para la salvaguarda de datos y sus ventajas e inconvenientes en un entorno de backup.
  4. Concepto de RAID y niveles más comúnmente utilizados en las empresas:
    1. - RAID5, RAID6.
    2. - Clasificación de los niveles RAID por sus tiempos de reconstrucción.
  5. Servidores remotos de salvaguarda de datos.
  6. Diseño y justificación de un plan de salvaguarda y un protocolo de recuperación de datos para un supuesto de entorno empresarial.
  7. Tipos de salvaguardas de datos:
    1. - Completa.
    2. - Incremental.
    3. - Diferencial.
  8. Definición del concepto de RTO (Recovery Time Objective) y RPO (Recovery Point Objective).
  9. Empleo de los mecanismos de verificación de la integridad de las copias de seguridad.
  1. Definición de SGBD distribuido. Principales ventajas y desventajas.
  2. Características esperadas en un SGBD distribuido.
  3. Clasificación de los SGBD distribuidos según los criterios de:
    1. - Distribución de los datos.
    2. - Tipo de los SGBD locales.
    3. - Autonomía de los nodos.
  4. Enumeración y explicación de las reglas de DATE para SGBD distribuidos.
  5. Replicación de la información en bases de datos distribuidas.
  6. Procesamiento de consultas.
  7. Descomposición de consultas y localización de datos.
  1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.
  2. Normativa legal vigente sobre datos:
    1. - Los datos de carácter personal y el derecho a la intimidad.
    2. - Leyes de primera, segunda y tercera generación.
    3. - Ley de protección de datos de carácter personal.
    4. - La Agencia de Protección de Datos.
    5. - Registro General de Protección de Datos.
    6. - Argumentación desde un punto de vista legal las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
    7. - Tipos de amenazas a la seguridad:
      1. * Accidentales: errores humanos, fallos software/hardware.
      2. * Intencionadas: ataques directos e indirectos.
    8. - Políticas de seguridad asociadas a BBDD:
      1. * Perfiles de usuario.
      2. * Privilegios de usuario.
      3. * Vistas de usuario.
      4. * Encriptación de datos.
    9. - El lenguaje de control de datos DCL.
    10. - Enumeración de los roles mas habituales de los usuarios en SGBD.
    11. - Implementación en al menos 2 SGDB.
  3. Seguimiento de la actividad de los usuarios:
    1. - Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
    2. - Enumeración de las distintas herramientas y métodos para trazar las actividad de los usuarios desde un punto de vista forense.
    3. - Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
    4. - Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
    5. - Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
  4. Introducción básica a la criptografía:
    1. - Técnicas de clave privada o simétrica.
    2. - Técnicas de clave pública o asimétrica.
    3. - La criptografía aplicada a: La autenticación, confidencialidad, integridad y no repudio.
    4. - Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
    5. - Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
    6. - Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
    7. - Métodos de conexión a la base datos con base criptográfica.
  5. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.
  1. Descripción de las herramientas para importar y exportar datos:
    1. - Importancia de la integridad de datos en la exportación e importación.
  2. Clasificación de las herramientas:
    1. - Backups en caliente.
    2. - Backups en frío.
  3. Muestra de un ejemplo de ejecución de una exportación e importación de datos.
  4. Migración de datos entre diferentes SGBD:
    1. - Valoración de los posibles inconvenientes que podemos encontrar a la hora de traspasar datos entre distintos SGBD y proponer soluciones con formatos de datos intermedios u otros métodos.
    2. - Empleo de alguno de los mecanismos de verificación del traspaso de datos.
    3. - Interconexión con otras bases de datos.
    4. - Configuración del acceso remoto a la base de datos:
      1. * Enumeración de los Métodos disponibles.
      2. * Enumeración de las ventajas e inconvenientes.
Titulación
Titulación de Máster en Análisis de Datos: SQL y SGBD con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional
¡

Entidades colaboradoras

Logo Educa Logo educa edtech
Logo QS