Gestión de archivos


Información del curso
Formato: HTML
Código: AF0978_2-N
Horas: 75
Tipo de SCORM: MULTISCORM

Categories: , ,

Temario

Capítulo 1. Gestión de Archivos Públicos y Privados.

UD1. Aplicación de Técnicas de Archivos Documental.

    1.1. Introducción.
    1.2. Sistema de clasificación y ordenación.
    1.3. Finalidad y objetivos.
    1.4. Índices de archivo: actualización.
    1.5. Aplicación de manuales de ayuda.
    1.6. Mejoras ante detección de problemas de organización.

UD2. Procedimiento de Registro y Posterior Archivo.

    2.1. Identificación de soportes mobiliario útiles elementos de archivo y contenedores.
    2.2. Reproducción y cotejo de la información de archivo documental a digital.

UD3. Procedimientos de Acceso Búsqueda Consulta Recuperación Actualización Conservación y Custodia de la Información Archivada.

    3.1. Funcionamiento de un archivo.
    3.2. Mantenimiento de un archivo.
    3.3. Proceso de archivo de un documento.

UD4. Funciones y Características de los Sistemas Operativos y de Archivo. Configuración de Objetos en Sistemas Operativos. Forma de Operar. Creación/Nombramiento Copia y Eliminación de Archivos Carpetas Subcarpetas y Otras.

    4.1. Introducción.
    4.2. Análisis de sistemas operativos características. Evolución clasificación y funciones.
    4.3. Gestión del sistema operativo.
    4.4. Gestión del sistema de archivos.
    4.5. Configuración de objetos en sistemas operativos. Forma de operar.
    4.6. Creación/nombramiento copia y eliminación de archivos carpetas subcarpetas y otras.

UD5. Técnicas de Protección de Accesos Públicos y Privados en Archivos Convencionales e Informáticos.

    5.1. Niveles de protección: determinación.
    5.2. Disposición de contraseñas y atributos de acceso.
    5.3. Autorizaciones de acceso o consulta detección de errores en el procedimiento.

UD6. Aplicación de Procedimientos de Seguridad y Confidencialidad de la Información.

    6.1. Normativa vigente de protección de datos y conservación de documentación.
    6.2. Copias de seguridad.

Capítulo 2. Optimización Básica de un Sistema de Archivo Electrónico.

UD1. Equipos Informáticos.

    1.1. Puesta en marcha mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento.
    1.2. Elementos de hardware: unidad central de proceso y almacenamiento equipos periféricos componentes físicos de redes locales supervisión de conexiones.
    1.3. Elementos de software: instalación y desinstalación programas aplicaciones actualizadas y asistentes.
    1.4. Equipos de reproducción.

UD2. Optimización de Sistemas Operativos Monousuario Multiusuario y en Red 155.

    2.1. Funciones y comandos básicos.
    2.2. Herramientas básicas del sistema operativo.

UD3. Sistemas Operativos en Redes Locales. Configuración Básica de un Sistema de Red Actualización y Acciones para Compartir Recursos.

    3.1. Acceso.
    3.2. Búsqueda de recursos de red.
    3.3. Operaciones con recursos de red.

UD4. Aplicación de Medidas de Seguridad y Confidencialidad del Sistema Operativo. Programas de Protección (Antivirus Firewire Antispam otros).

UD5. Medidas de Conservación e Integridad de la Información Contenida en los Archivos. Salvaguarda de los Derechos de Autor.

    5.1. Medidas de conservación e integridad de la información contenida en los archivos.
    5.2. Salvaguarda de los derechos de autor.

UD6. Normas Vigentes en Materia de Protección de Datos y Confidencialidad Electrónica.

Capítulo 3. Gestión Básica de Información en Sistemas Gestores de Bases de Datos.

UD1. Bases de Datos.

    1.1. Tipos y características.
    1.2. Estructura.
    1.3. Funciones.
    1.4. Asistentes.
    1.5. Organización.

UD2. Mantenimiento de Información en Aplicaciones de Bases de Datos.

    2.1. Introducción de datos.
    2.2. Ordenación de datos.
    2.3. Asistentes para formularios de introducción de información y actualización de datos.

UD3. Búsquedas de Información en Aplicaciones de Bases de Datos.

    3.1. Filtros.
    3.2. Consultas. Asistentes para consultas y otras prestaciones.

UD4. Presentación de Información en Aplicaciones de Bases de Datos.

    4.1. Informes.
    4.2. Asistentes para informes.

UD5. Interrelaciones con otras Aplicaciones.

UD6. Aplicación de Normas Vigentes de Seguridad y Confidencialidad en el Manejo de Datos.

    6.1. Determinación de administrador/res responsable/s del sistema.
    6.2. Claves y niveles de acceso a usuarios.
    6.3. Restricción de datos: niveles de consulta, actualizaciones, generación de informes.
    6.4. Sistemas y controles de seguridad: pérdida modificación o destrucción fortuita de datos.

Solicita tu Catálogo




    Gif de espera de carga

    Le informamos que los datos de carácter personal que nos ha proporcionado serán tratados por VÉRTICE FORMACIÓN Y EMPLEO SL, Responsable del Tratamiento, con CIF B98138274 y domicilio social en C/ Alonso de Palencia 15, 29007, Málaga, con la finalidad de tramitar su solicitud de contacto. También le informamos de su derecho a retirar el consentimiento en cualquier momento y a ejercer los derechos de acceso, rectificación, oposición, supresión, limitación y portabilidad ante el responsable del tratamiento en la dirección protecciondedatos@verticelearning.com. Para más información puede acceder a nuestra Política de Privacidad de Datos