1. Análisis y ejemplificación de los diferentes modelos de almacenamiento de información en ficheros:
  2. - Ficheros de acceso secuencial.
  3. - Ficheros de acceso directo.
  4. - Ficheros de acceso indexado.
  5. - Ficheros de acceso por direccionamiento calculado (hash).

  1. Definición de SGBD.
  2. Identificación de diversos SGBD del mercado, desde los orientados para uso Personal a los profesionales.
  3. Descripción breve de los distintos roles de usuario que emplean los SGBD con carácter general.
  4. Descripción de los elementos funcionales del SGBD.
  5. Enumeración de las características y funciones de un SGBD.
  6. Análisis de ventajas e inconvenientes de almacenar la información en ficheros a hacerlo en un SGBD.
  7. Clasificación de los SGBD en función del modelo del datos:
  8. - Relacional.
  9. - Orientado a Objetos.
  10. - Jerárquico.
  11. - En red o CODASYL DBTG.

  1. XML:
  2. - Definición de XML.

  1. Introducción a la historia y evolución de los SGBD.
  2. Enumeración y descripción las funciones de los SGBD.
  3. Clasificación de los SGBD atendiendo a:
  4. - Modelo de datos.
  5. - Número de usuarios a los que da servicio: monousuario y multiusuario.
  6. - Número de sitios en los que esta distribuida la BD: centralizada y distribuida.
  7. - Gestión de los procesos: multiproceso y multihilo.
  8. Definición de la arquitectura de un SGBD atendiendo al modelo de tres capas
  9. propuesto por el comité ANSI-SPARC:
  10. - Concepto de Nivel interno o físico.
  11. - Concepto del Nivel externo o de visión.
  12. - Concepto del Nivel conceptual.

  1. Concepto.
  2. Análisis de su estructura.
  3. Justificación de su importancia como elemento fundamental en la instalación y mantenimiento de la base de datos.

  1. Procesos del SGBD.
  2. Gestor de ficheros.
  3. Procesador y compilador del DML.
  4. Compilador del DDL.
  5. Gestión de la BD.
  6. Gestión de las conexiones y red.

  1. Determinación de un SGBD a instalar en función de unos requerimientos planteados en un supuesto.
  2. Interpretación de la documentación de licencia de uso del SGBD.
  3. Identificación de las fuentes de documentación técnica. Interpretación de la documentación necesaria para la instalación.
  4. Identificación y verificación de los requisitos del computador necesarios para la instalación así como los del sistema operativo.
  5. Descripción de los parámetros de configuración necesarios para la puesta en marcha del SGBD tanto a nivel del propio SGBD como del entorno en el que se instala.
  6. Selección de componentes lógicos adicionales que puedan ser de utilidad dependiendo del supuesto de instalación.
  7. Determinación de la ubicación y distribución idónea del software, los datos e índices dentro del computador.
  8. Si el SGBD soporta varios sistemas operativos y arquitecturas de computadores, identificar las ventajas e inconvenientes de seleccionar uno u otro.
  9. Identificación de los posibles juegos de caracteres y elementos de internacionalización más comunes así como los posibles problemas relacionados con estos.
  10. Realización de un supuesto práctico de instalación de un SGBD (y documentación del proceso) en el que se pongan de manifiesto las relaciones entre la arquitectura física del computador y las partes lógicas del SGBD.

  1. Configuración del acceso remoto a la base de datos en al menos un SGBD del mercado.
  2. Descripción de la comunicación Cliente/Servidor con el SGBD.
  3. Identificación de las diferencias de medios de acceso Cliente/Servidor: Sockets, Memoria compartida, TCP/IP, etc.
  4. Identificación de los principales elementos que proveen de interoperabilidad al SGDB: ODBC, JDBC, etc.

  1. Relación de estos elementos con tablas, vistas e índices.
  2. Consecuencias practicas de seleccionar los diferentes objetos de almacenamientos.
  3. Diferentes métodos de fragmentación de la información en especial para bases de datos distribuidas.

  1. Conceptos básicos, nociones y estándares.
  2. Lenguaje de definición de datos (DDL SQL) y aplicación en SGBD actuales.
  3. Discriminación de los elementos existentes en el estándar SQL-92 de otros elementos existentes en bases de datos comerciales.
  4. Sentencias de creación: CREATE:
  5. - Bases de datos.
  6. - Tablas.
  7. - Vistas.
  8. - Disparadores o Triggers.
  9. - Procedimientos.
  10. - Sentencias de modificación: ALTER
  11. - Sentencias de borrado: DROP, TRUNCATE
  12. - Lenguaje de manipulación de datos (DML SQL).
  13. - Consultas de datos: SELECT.
  14. - Inserción de datos: INSERT.
  15. - Modificación de datos: UPDATE.
  16. - Eliminación de datos: DELETE.
  17. - Otros elementos de manipulación de datos
  18. - Agregación de conjuntos de datos para consulta: JOIN, UNION.
  19. - Subconsultas.
  20. - Manipulación del diccionario de datos.
  21. Nociones sobre el almacenamiento de objetos en las bases de datos relacionales.
  22. Nociones sobre almacenamiento y recuperación de XML en las bases de datos relacionales:
  23. - Introducción del estándar SQL-2006.

  1. Conceptos fundamentales.
  2. Identificación de los problemas de la concurrencia.
  3. Actualizaciones perdidas.
  4. Lecturas no repetibles.
  5. Lecturas ficticias.
  6. Nociones sobre Control de la concurrencia:
  7. - Optimista.
  8. - Pesimista.
  9. Conocimiento de las propiedades fundamentales de las transacciones.
  10. ACID:
  11. - Atomicidad.
  12. - Consistencia.
  13. - Aislamiento (Isolation).
  14. - Durabilidad.
  15. Análisis de los niveles de aislamiento:
  16. - Lectura confirmada.
  17. - Lectura repetible.
  18. Serializable.
  19. - Desarrollo de un supuesto práctico en el que se ponga de manifiesto la relación y las implicaciones entre el modelo lógico de acceso y definición de datos y el modelo físico de almacenamiento de los datos.

  1. Ventajas e inconvenientes de las baes de datos
  2. Conceptos generales
  3. El modelo entidad-relación
  4. El modelo entidad-relación extendido
  5. Restricciones de integridad

  1. Estructura del modelo relacional
  2. Claves en el modelo relacional
  3. Restricciones de integridad
  4. Teoría de la normalización
  5. Diseño de una base de datos relacional
  6. Tipos de lenguajes relacionales

  1. Caracterísiticas de SQL
  2. Sistemas de Gestión de Bases de Datos con soporte SQL
  3. Sintaxis en SQL
  4. Especificación de restricciones de integridad

  1. Caracterísiticas de MySQL
  2. Tipos de datos
  3. Sisntaxis SQL para MySQL

  1. Posibles fallos en una base de datos
  2. Elementos de recuperación
  3. Tipos de soporte
  4. RAID
  5. Servidores remotos de salvaguarda de datos
  6. Diseño de un plan de salvaguarda y protocolo de recuperación de datos
  7. Tipos de salvaguardas de datos
  8. RTO (Recovery Time Objective) y RPO (Recovery Point Objective)
  9. Mecanismos de verificación de la integridad de las copias de seguridad

  1. Definición de SGBD distribuido. Principales ventajas y desventajas
  2. Características esperadas en un SGBD distribuido
  3. Clasificación de los SGBD distribuidos
  4. Enumeración y explicación de las reglas de DATE para SGBD distribuidos
  5. Replicación de la información en bases de datos distribuidas
  6. Procesamiento de consultas
  7. Descomposición de consultas y localización de datos

  1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad
  2. Normativa legal vigente sobre datos
  3. Supuestos prácticos

  1. Herramientas para importar y exportar datos
  2. Clasificación de las herramientas
  3. Ejemplo de ejecución de una exportación e importación de datos
  4. Migración de datos entre diferentes SGBD
  5. Inconvenientes al traspasar datos entre distintos SGBD

  1. Descripción de los diferentes fallos posibles (tanto físicos como lógicos) que se pueden plantear alrededor de una base de datos.
  2. Enumeración y descripción de los elementos de recuperación ante fallos lógicos que aportan los principales SGBD estudiados.
  3. Distinción de los diferentes tipos de soporte utilizados para la salvaguarda de datos y sus ventajas e inconvenientes en un entorno de backup.
  4. Concepto de RAID y niveles más comúnmente utilizados en las empresas:
  5. - RAID5, RAID6.
  6. - Clasificación de los niveles RAID por sus tiempos de reconstrucción.
  7. Servidores remotos de salvaguarda de datos.
  8. Diseño y justificación de un plan de salvaguarda y un protocolo de recuperación de datos para un supuesto de entorno empresarial.
  9. Tipos de salvaguardas de datos:
  10. - Completa.
  11. - Incremental.
  12. - Diferencial.
  13. Definición del concepto de RTO (Recovery Time Objective) y RPO (Recovery Point Objective).
  14. Empleo de los mecanismos de verificación de la integridad de las copias de seguridad.

  1. Definición de SGBD distribuido. Principales ventajas y desventajas.
  2. Características esperadas en un SGBD distribuido.
  3. Clasificación de los SGBD distribuidos según los criterios de:
  4. - Distribución de los datos.
  5. - Tipo de los SGBD locales.
  6. - Autonomía de los nodos.
  7. Enumeración y explicación de las reglas de DATE para SGBD distribuidos.
  8. Replicación de la información en bases de datos distribuidas.
  9. Procesamiento de consultas.
  10. Descomposición de consultas y localización de datos.

  1. Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.
  2. Normativa legal vigente sobre datos:
  3. - Los datos de carácter personal y el derecho a la intimidad.
  4. - Leyes de primera, segunda y tercera generación.
  5. - Ley de protección de datos de carácter personal.
  6. - La Agencia de Protección de Datos.
  7. - Registro General de Protección de Datos.
  8. - Argumentación desde un punto de vista legal las posibles implicaciones legales que tiene que tener en cuenta un administrador de bases de datos en su trabajo diario.
  9. - Tipos de amenazas a la seguridad
  10. - Políticas de seguridad asociadas a BBDD
  11. - El lenguaje de control de datos DCL.
  12. - Enumeración de los roles mas habituales de los usuarios en SGBD.
  13. - Implementación en al menos 2 SGDB.
  14. Seguimiento de la actividad de los usuarios:
  15. - Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos.
  16. - Enumeración de las distintas herramientas y métodos para trazar las actividad de los usuarios desde un punto de vista forense.
  17. - Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado.
  18. - Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos.
  19. - Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios.
  20. Introducción básica a la criptografía:
  21. - Técnicas de clave privada o simétrica.
  22. - Técnicas de clave pública o asimétrica.
  23. - La criptografía aplicada a: La autenticación, confidencialidad, integridad y no repudio.
  24. - Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.
  25. - Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos.
  26. - Descripción de los mecanismos criptográficos que permiten garantizar la confidencialidad de los datos.
  27. - Métodos de conexión a la base datos con base criptográfica.
  28. Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad.

  1. Descripción de las herramientas para importar y exportar datos:
  2. - Importancia de la integridad de datos en la exportación e importación.
  3. Clasificación de las herramientas:
  4. - Backups en caliente.
  5. - Backups en frío.
  6. Muestra de un ejemplo de ejecución de una exportación e importación de datos.
  7. Migración de datos entre diferentes SGBD:
  8. - Valoración de los posibles inconvenientes que podemos encontrar a la hora de traspasar datos entre distintos SGBD y proponer soluciones con formatos de datos intermedios u otros métodos.
  9. - Empleo de alguno de los mecanismos de verificación del traspaso de datos.
  10. - Interconexión con otras bases de datos.
  11. - Configuración del acceso remoto a la base de datos