GESTIÓN DE ARCHIVOS

540,00 

SKU: MF0978_2 Categoría: Etiqueta:

Capítulo 1. Gestión de Archivos Públicos y Privados. UD1. Aplicación de Técnicas de Archivos Documental. 1.1. Introducción. 1.2. Sistema de clasificación y ordenación. 1.3. Finalidad y objetivos. 1.4. Índices de archivo: actualización. 1.5. Aplicación de manuales de ayuda. 1.6. Mejoras ante detección de problemas de organización. UD2. Procedimiento de Registro y Posterior Archivo. 2.1. Identificación de soportes mobiliario útiles elementos de archivo y contenedores. 2.2. Reproducción y cotejo de la información de archivo documental a digital. UD3. Procedimientos de Acceso Búsqueda Consulta Recuperación Actualización Conservación y Custodia de la Información Archivada. 3.1. Funcionamiento de un archivo. 3.2. Mantenimiento de un archivo. 3.3. Proceso de archivo de un documento. UD4. Funciones y Características de los Sistemas Operativos y de Archivo. Configuración de Objetos en Sistemas Operativos. Forma de Operar. Creación/Nombramiento Copia y Eliminación de Archivos Carpetas Subcarpetas y Otras. 4.1. Introducción. 4.2. Análisis de sistemas operativos características. Evolución clasificación y funciones. 4.3. Gestión del sistema operativo. 4.4. Gestión del sistema de archivos. 4.5. Configuración de objetos en sistemas operativos. Forma de operar. 4.6. Creación/nombramiento copia y eliminación de archivos carpetas subcarpetas y otras. UD5. Técnicas de Protección de Accesos Públicos y Privados en Archivos Convencionales e Informáticos. 5.1. Niveles de protección: determinación. 5.2. Disposición de contraseñas y atributos de acceso. 5.3. Autorizaciones de acceso o consulta detección de errores en el procedimiento. UD6. Aplicación de Procedimientos de Seguridad y Confidencialidad de la Información. 6.1. Normativa vigente de protección de datos y conservación de documentación. 6.2. Copias de seguridad. Capítulo 2. Optimización Básica de un Sistema de Archivo Electrónico. UD1. Equipos Informáticos. 1.1. Puesta en marcha mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento. 1.2. Elementos de hardware: unidad central de proceso y almacenamiento equipos periféricos componentes físicos de redes locales supervisión de conexiones. 1.3. Elementos de software: instalación y desinstalación programas aplicaciones actualizadas y asistentes. 1.4. Equipos de reproducción. UD2. Optimización de Sistemas Operativos Monousuario Multiusuario y en Red 155. 2.1. Funciones y comandos básicos. 2.2. Herramientas básicas del sistema operativo. UD3. Sistemas Operativos en Redes Locales. Configuración Básica de un Sistema de Red Actualización y Acciones para Compartir Recursos. 3.1. Acceso. 3.2. Búsqueda de recursos de red. 3.3. Operaciones con recursos de red. UD4. Aplicación de Medidas de Seguridad y Confidencialidad del Sistema Operativo. Programas de Protección (Antivirus Firewire Antispam otros). UD5. Medidas de Conservación e Integridad de la Información Contenida en los Archivos. Salvaguarda de los Derechos de Autor. 5.1. Medidas de conservación e integridad de la información contenida en los archivos. 5.2. Salvaguarda de los derechos de autor. UD6. Normas Vigentes en Materia de Protección de Datos y Confidencialidad Electrónica. Capítulo 3. Gestión Básica de Información en Sistemas Gestores de Bases de Datos. UD1. Bases de Datos. 1.1. Tipos y características. 1.2. Estructura. 1.3. Funciones. 1.4. Asistentes. 1.5. Organización. UD2. Mantenimiento de Información en Aplicaciones de Bases de Datos. 2.1. Introducción de datos. 2.2. Ordenación de datos. 2.3. Asistentes para formularios de introducción de información y actualización de datos. UD3. Búsquedas de Información en Aplicaciones de Bases de Datos. 3.1. Filtros. 3.2. Consultas. Asistentes para consultas y otras prestaciones. UD4. Presentación de Información en Aplicaciones de Bases de Datos. 4.1. Informes. 4.2. Asistentes para informes. UD5. Interrelaciones con otras Aplicaciones. UD6. Aplicación de Normas Vigentes de Seguridad y Confidencialidad en el Manejo de Datos. 6.1. Determinación de administrador/res responsable/s del sistema. 6.2. Claves y niveles de acceso a usuarios. 6.3. Restricción de datos: niveles de consulta, actualizaciones, generación de informes. 6.4. Sistemas y controles de seguridad: pérdida modificación o destrucción fortuita de datos.

Ir al contenido