MF0225_3: Gestión de bases de datos ( 240 horas )

912 171 879

Categorías

Denominación

Gestión de bases de datos

Código

MF0225_3:

Descripción

MF0225_3: Gestión de bases de datos

Duración

240 horas.

Competencias

Capacidades y criterios de evaluación

C1: Describir los elementos, operaciones y las técnicas aplicables en las bases de datos relacionales.

  • CE1.1 Describir el modelo relacional y las operaciones del álgebra relacional, indicando sus características e identificando técnicas de modelización de datos.
  • CE1.2 Identificar los elementos que componen un modelo Entidad/Relación, así como aquellos presentes en las extensiones del modelo, describiendo su funcionalidad.
  • CE1.3 Identificar las formas normales de un modelo relacional de base de datos describiendo los grados y procedimientos de normalización posibles y las ventajas e inconvenientes que suponen.
  • CE1.4 Describir elementos y objetos del esquema físico de una base de datos relacional identificando sus características.
  • CE1.5 Describir los mecanismos presentes en el modelo físico para garantizar la integridad de la base de datos tales como integridad referencial, aserciones, disparadores, claves únicas, foráneas, entre otros, indicando su funcionalidad.
  • CE1.6 Describir la sintaxis de un lenguaje de manipulación de datos (DML), estableciendo su relación con el álgebra relacional.
  • CE1.7 En un supuesto práctico de identificación de conceptos de un modelo relacional, a partir de un diseño lógico dado:
    • ? Identificar las entidades que pueden ser consideradas débiles usando el gráfico del diseño lógico.
    • ? Identificar el grado de normalización del diseño indicando qué partes del mismo se encuentran en tercera forma normal y qué partes no, así como el grado concreto de cada parte.
    • ? Identificar elementos en cuarta y quinta forma normal o que sean susceptibles de ser modificados para alcanzar dichas formas normales.
  • CE1.8 En un supuesto práctico de normalización de un diseño lógico completamente ‘desnormalizado’ con una descripción suficiente de los elementos presentes:
    • ? Efectuar la normalización a la primera forma normal.
    • ? Efectuar la normalización a la segunda forma normal.
    • ? Efectuar la normalización a la tercera forma normal.
    • ? Efectuar la normalización a la cuarta forma normal.
    • ? Efectuar la normalización a la quinta forma normal.
  • CE1.9 En un supuesto práctico de utilización del lenguaje de manipulación de datos (DML) a partir de una base de datos física con información conocida:
    • ? Realizar operaciones de extracción de la información a partir de una descripción textual de la información a obtener y utilizando el lenguaje de consulta de la base de datos y los conceptos conocidos del álgebra relacional.
    • ? Realizar operaciones de actualización de la información a partir de una descripción textual del objetivo.
    • ? Documentar las operaciones realizadas, indicando los resultados obtenidos, y los cambios realizados en la base de datos.

C2: Realizar el diseño físico de las bases de datos, dependiendo de las especificaciones del diseño lógico.

  • CE2.1 Explicar los elementos, objetos y estructuras de almacenamiento físico disponibles en un SGBD concreto (volúmenes, archivos, espacios de tabla, ficheros de datos, bloques, segmentos, entre otros), identificando sus características para organizar la información del mismo en los recursos de almacenamiento del sistema operativo.
  • CE2.2 Relacionar los elementos del esquema físico tales como tablas, vistas e índices con los citados en el punto anterior relativos al almacenamiento y su estructura.
  • CE2.3 Explicar cada organización de las estructuras de almacenamiento físico indicando sus consecuencias prácticas.
  • CE2.4 Explicar los esquemas de replicación de la información, detallando sus características y formas de implementación.
  • CE2.5 Detallar los métodos de fragmentación de la información (vertical, horizontal o mixta) para bases de datos distribuidas, describiendo sus características y utilidad.
  • CE2.6 Describir la estructura del diccionario de datos del SGBD que contiene la información de la base de datos.
  • CE2.7 En un supuesto práctico de realización del diseño físico de una BBDD, partiendo del diseño lógico de la misma:
    • ? Verificar que el diseño lógico se ajusta al grado de normalización exigible según los tipos de uso establecidos en el supuesto, a las normas de calidad de la organización y a los recursos disponibles, adaptándolo si resultara preciso.
    • ? Dimensionar las necesidades de almacenamiento del sistema y restricciones físicas según las especificaciones del diseño lógico (número y características de los usuarios previstos, volumen inicial de datos, las previsiones de crecimiento, la volatilidad y tráfico de datos esperados).
    • ? Seleccionar el sistema de replicación de la información más adecuado según las necesidades de la organización aplicándolo en los casos en que sea necesario.
    • ? Implementar los métodos de sincronización y recuperación de transacciones más adecuados según las necesidades del supuesto y los requisitos del diseño lógico.
    • ? Establecer los mecanismos de control de concurrencia más adecuados a las necesidades de la organización y los requisitos del diseño lógico.
    • ? Crear las tablas, vistas, índices y otros objetos propios de la base de datos mediante sentencias DDL y/o herramientas administrativas del SGBD.

C3: Mantener la seguridad de los accesos a las bases de datos, garantizando la confidencialidad.

  • CE3.1 Explicar los métodos para la definición de perfiles de acceso, indicando las características de cada uno.
  • CE3.2 Explicar los conceptos disponibles en el SGBD para la aplicación de las políticas de seguridad (roles, ‘login’, usuarios, grupos, permisos, privilegios, entre otros).
  • CE3.3 Describir los mecanismos del SGBD que permiten garantizar el cumplimiento de la normativa de protección de datos, diferenciando las medidas a adoptar para garantizar los principios fundamentales sobre seguridad informática: confidencialidad, integridad y disponibilidad y la autenticación, detallando las características de esos principios y los derechos que protegen o los problemas que resuelven.
  • CE3.4 Enumerar los posibles mecanismos de autenticación y garantía de la confidencialidad de la información (criptografía, suma de seguridad ?’checksum’?, algoritmos de firma, entre otros) disponibles en el SGBD, tanto para los datos en la base de datos como para las comunicaciones.
  • CE3.5 Identificar las herramientas para llevar a cabo el seguimiento de la actividad de los usuarios describiendo las utilidades de las mismas.
  • CE3.6 Describir los dos grandes grupos de técnicas criptográficas: de clave pública y de clave privada (asimétrica o simétrica), indicando las características respectivas.
  • CE3.7 En un supuesto práctico de determinación de las obligaciones en relación con la normativa de protección de datos aplicable, a partir de un esquema de base de datos definido y una especificación de su uso:
    • ? Reconocer el tipo de contenido según la normativa de protección de datos aplicable (titularidad pública o privada, tipo de información).
    • ? Determinar si la información es ajustada a los fines, detallando en su caso los desajustes encontrados.
    • ? Determinar cuáles son las obligaciones a cumplir según la información disponible.
  • CE3.8 En un supuesto práctico de aplicación de políticas de control de acceso a una base de datos, a partir de una base de datos en un funcionamiento, de un plan de seguridad y de las normas internas de trabajo de una organización:
    • ? Establecer los perfiles de acceso a la base de datos necesarios de acuerdo con unas características de uso dadas en el diseño lógico, con las normas de seguridad de la organización y respetando la normativa de protección de datos aplicable.
    • ? Crear los perfiles de seguridad definidos mediante sentencias DCL y/o herramientas administrativas manteniéndolos una vez definidos.
    • ? Crear los usuarios de la base de datos adaptándolos a los perfiles de seguridad establecidos en el supuesto.
    • ? Configurar el registro de actividad para llevar a cabo el seguimiento de las actividades realizadas por los usuarios, de forma que se puedan detectar deficiencias en los sistemas de control de acceso.
    • ? Documentar las medidas de implantación de la política de seguridad a nivel de usuario describiendo su utilidad práctica.

C4: Garantizar la integridad y disponibilidad de la información almacenada en las bases de datos según las necesidades de cada una de ellas.

  • CE4.1 Describir posibles puntos de fallo en una base de datos: fallo de algún soporte físico, fallos lógicos: fallo interno de la base de datos, procesos abortados, transacciones canceladas, entre otros) para proponer soluciones de prevención y recuperación.
  • CE4.2 Describir medios que aporta el SGBD para la recuperación de los fallos lógicos indicando cuál es su utilidad en el contexto de un fallo lógico: salvaguardas y tipos disponibles, archivos de registro de transacciones, espacios de ‘rollback’, entre otros.
  • CE4.3 Detallar formas de acceso a los medios secundarios de almacenamiento, explicitando sus características.
  • CE4.4 Describir técnicas de realización de copias de seguridad (incrementales, acumulativas y completas), indicando las ventajas e inconvenientes de cada una.
  • CE4.5 Identificar la normativa de protección de datos aplicable a la planificación de sistemas de copia de seguridad, relativa a tipos de contenidos almacenados.
  • CE4.6 Explicar el funcionamiento de mecanismos de conexión con servidores remotos de salvaguarda para realización de copias de seguridad, detallando sus características.
  • CE4.7 En un supuesto práctico de salvaguarda y recuperación de datos almacenados de una base de datos sobre una base de datos en funcionamiento, partiendo del plan de seguridad y normas internas de trabajo:
    • ? Definir la política de copias de seguridad y recuperación ante un desastre de acuerdo con las normas de seguridad indicadas en el supuesto, atendiendo a los requerimientos de cada base de datos y a la normativa de protección de datos aplicable.
    • ? Planificar la realización de las copias de seguridad, calculando sus costes, en función de los estándares de la organización (características, temporalización, almacenamiento, ventanas de tiempo para ejecución por lotes, entre otros).
    • ? Calcular los recursos necesarios para ejecutar la planificación establecida de copia y respaldo sobre una base de datos dada indicando aquellos que se vean afectados, tales como uso de CPU, espacio en disco, caudal de comunicaciones entre otros.
    • ? Disponer los procedimientos para implementar la planificación de las copias mediante guiones (‘scripts’) y/o herramientas administrativas.
    • ? En caso de existir un centro de respaldo de la BBDD, realizar las operaciones necesarias para mantener la información que contiene actualizada: enlazado con el servidor remoto, exportación e importación de datos, entre otros implementándolas con los medios indicados en cada caso.
    • ? Recuperar las copias de seguridad garantizado que se realizan en condiciones de integridad.

C5: Aplicar técnicas de exportación e importación de datos de la base de datos, garantizando su integridad.

  • CE5.1 Explicar los mecanismos de importación y exportación de datos posibles (exportación directa de los recursos físicos, espacios de tabla transportables, archivos, entre otros) que componen la base de datos a otro SGBD similar (exportación e importación directa mediante el enlazado de bases de datos, exportación e importación de datos a través de una estructura intermedia).
  • CE5.2 Describir las herramientas de importación y exportación disponibles en el SGBD concreto, especificando las ventajas e inconvenientes de cada una de ellas, cuándo es apropiado su uso, teniendo en cuenta las consideraciones de rendimiento de cada una de ellas, la posibilidad de automatización, la flexibilidad en cuanto a formatos de datos reconocidos y potencia en la transformación de datos.
  • CE5.3 Identificar las herramientas de verificación de integridad de la estructura de una base de datos disponibles en el SGBD describiendo sus características.
  • CE5.4 Describir las consecuencias posibles en la realización de importaciones y exportaciones de datos sin registro de ‘log’, teniendo en cuenta la oposición existente entre las consideraciones de rendimiento y recuperación ante un fallo.
  • CE5.5 Describir los mecanismos de configuración de juegos de caracteres y otros relativos a la internacionalización del sistema, para evitar problemas en la carga de campos de tipo carácter, numéricos con y sin punto decimal y de tipo fecha.
  • CE5.6 En un supuesto práctico de importación o exportación de datos sobre una BBDD configurada y un conjunto de ficheros planos y otras bases de datos con unas estructuras conocidas:
    • ? Determinar el procedimiento de carga inicial de datos en la BBDD para cada conjunto de datos estableciendo las herramientas a utilizar y los mecanismos de creación inicial de los índices.
    • ? Realizar la carga inicial de datos garantizando su integridad.
    • ? Importar datos a la BBDD, en su caso (desde otra BBDD u otra fuente de información), aplicando el método que se ajuste a las necesidades y normas internas de trabajo.
    • ? Exportar datos desde la BBDD, en su caso (hacia otra BBDD u otro destino de información), usando el método más eficiente y aplicando las transformaciones de datos necesarias para realizarlo, teniendo en cuenta las necesidades técnicas y las normas de trabajo que se indiquen.
    • ? Transferir los datos (importación/exportación) según el método seleccionado, garantizando la integridad de la información.
    • ? Realizar operaciones de alta, baja modificación y consulta manual sobre una base de datos en funcionamiento usando lenguajes, sentencias o herramientas que permitan la consulta, borrado, inserción o modificación según el caso.

 

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo

Contenidos

1 Bases de datos relacionales y al modelo relacional

Bases de datos relacionales.
Modelos de datos.
Tipos de modelos de datos.
El modelo relacional: relaciones y propiedades de las relaciones; claves; álgebra relacional; cálculo relacional de ‘tuplas’; cálculo relacional de dominios.
Teoría de normalización: dependencias funcionales; formas normales; razones para justificar la ‘desnormalización’.

2 Modelos lógicos de datos

Modelo entidad?relación: diagrama entidad?relación; entidades débiles; diseño de un esquema de base de datos con el diagrama entidad?relación.
Modelo orientado a objetos: conceptos de orientación a objetos (clases, objetos, atributos,

métodos, herencia, polimorfismo, entre otros); diagramas de clases y de objetos.
Modelo distribuido: ventajas e inconvenientes; técnicas de fragmentación: vertical, horizontal, mixta; técnicas de distribución de datos; esquemas de asignación y replicación de datos.

3 Lenguajes de definición, manipulación y control

Estructura, historia y estándares.
El lenguaje de definición de datos (DDL): sentencias de creación de elementos (tablas, vistas,
disparadores, restricciones, entre otros); sentencias de modificación de elementos; sentencias de eliminación de elementos; mantenimiento de la integridad referencial: aserciones, disparadores y claves foráneas.
El lenguaje de manipulación de datos (DML): consulta de datos, inserción de datos, modificación de datos, eliminación de datos; uniones; tratamiento de valores nulos; subconsultas anidadas; transacciones.
Características específicas del SGBD con el que se realice la formación, particularmente las citadas por su importancia actual: extensiones para el almacenamiento de objetos en bases de datos relacionales; extensiones para el almacenamiento y extracción de XML en bases de datos relacionales.
Manipulación del diccionario de datos; estructura; permisos.

4 Estrategias para el control de las transacciones y de la concurrencia

Integridad de los datos.
Transacción. Propiedades de las transacciones: atomicidad, consistencia, aislamiento y
permanencia.
Problemas derivados de la ejecución concurrente de transacciones.
Control de concurrencia: técnicas optimistas y pesimistas.
Recuperación ante fallos.
Mecanismos para deshacer transacciones.

5 Salvaguarda y recuperación de datos

Clases de soportes.
RAID.
Cachés.
Planificación de procesos de salvaguarda.
Tipos de copias: copias completas, copias incrementales, copias acumulativas.

6 Seguridad informática de los datos en el acceso y almacenamiento

Seguridad de los datos: confidencialidad, integridad y disponibilidad.
Normativa aplicable sobre protección de datos.; los datos de carácter personal y el derecho a la intimidad; leyes de primera, segunda y tercera generación; La Agencia de Protección de Datos; Registro General de Protección de Datos.
Tipos de amenazas a la seguridad: accidentales: errores humanos, fallos ‘software’/’hardware’; intencionadas: ataques directos e indirectos.
Políticas de seguridad asociadas a BBDD: perfiles de usuario; privilegios de usuario; vistas de usuario; encriptación de datos.
El lenguaje de control de datos DCL.
Seguimiento de la actividad de los usuarios.
Criptografía: técnicas de clave privada o simétrica; técnicas de clave pública o asimétrica; la
criptografía aplicada a: la autenticación, confidencialidad, integridad y no repudio; mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.

7 Transferencia de datos desde y hacia SGBD

Herramientas para importar y exportar datos.
Migración de datos entre dos o más SGBD.
Interconexión con otras bases de datos.
Configuración del acceso remoto a la base de datos.

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    Echale un vistazo a nuestros cursos