Objetivos
- Realizar y modificar el diseño físico de las bases de datos a partir del diseño lógico previo, ajustándolo a los requerimientos de explotación de la base de datos.
- Implantar la política de control de acceso en los gestores de bases de datos siguiendo las normas de seguridad de la organización y la legislación vigente
- Planificar y realizar copias de seguridad, así como la recuperación de datos en caso necesario, siempre supeditado a las normas de seguridad de la organización.
- Habilitar el acceso a las Bases de Datos de acuerdo a criterios de confidencialidad, integridad y disponibilidad
Contenidos
- Realizar y modificar el diseño físico de las bases de datos a partir del diseño lógico previo, ajustándolo a los requerimientos de explotación de la base de datos.
- Implantar la política de control de acceso en los gestores de bases de datos siguiendo las normas de seguridad de la organización y la legislación vigente
- Planificar y realizar copias de seguridad, así como la recuperación de datos en caso necesario, siempre supeditado a las normas de seguridad de la organización.
- Habilitar el acceso a las Bases de Datos de acuerdo a criterios de confidencialidad, integridad y disponibilidad