Biblioteca Libros

Biblioteca de descarga de ebooks en formatos PDF, EPUB y MOBI

Gestión de archivos - MF0978_2

Sinopsis del Libro

Libro Gestión de archivos - MF0978_2

Objetivos Conocer las técnicas de archivo documental: los sistemas de clasificación y ordenación así como los procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada. Aprender a distinguir las partes de un ordenador. Crear, nombrar, copiar y eliminar archivos, carpetas y subcarpetas. Montar una red básica entre dos ordenadores. Aplicación de medidas de seguridad y confidencialidad del sistema operativo y de la información. Crear una base de datos, tablas con registros, realizar consultas, crear formularios e informes para la introducción y recuperación de datos. Interrelacionar la base de datos con otras aplicaciones. Contenidos 1. Gestión de archivos públicos y privados Aplicación de técnicas de archivo documental: Sistemas de clasificación y ordenación. Finalidad y objetivos. Índices de archivo: actualización. Aplicación de manuales y ayuda. Mejoras ante problemas de organización. Procedimientos de registro y posterior archivo. Identificación de soportes, mobiliario, útiles, elementos de archivo y contenedores. Reproducción y cotejo de la información de archivo documental a digital. Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada. Funciones y características de los sistemas operativos y de archivo: Configuración de objetos en sistemas operativos. Forma de operar. Creación/Nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras. Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos: Niveles de protección: determinación. Disposición de contraseñas y atributos de acceso. Autorizaciones de acceso o consulta, detección de errores en el procedimiento. Aplicación de procedimientos de seguridad y confidencialidad de la información: Normativa vigente de protección de datos y conservación de documentación. Copias de seguridad. 2. Optimización básica de un sistema de archivo electrónico Equipos informáticos: puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento: Elementos de hardware: Unidad Central de Proceso y redes locales, supervisión de conexiones. Elementos de Software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes. Equipos de reproducción. Optimización de sistemas operativos monousuario, multiusuario, y en red: Funciones y comandos básicos. Herramientas básicas del sistema operativo. Sistemas operativos en redes locales: configuración básica de un sistema de red, actualización y acciones para compartir recursos. Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewall, antispam, otros). Medidas de conservación e integridad de la información contenida en los archivos, y salvaguarda de los derechos de autor. Normas vigentes en materia de protección de datos y confidencialidad electrónica. 3. Gestión básica de información en sistemas gestores de bases de datos Bases de datos: Tipos y características. Estructura. Funciones. Asistentes. Organización. Mantenimiento de información en aplicaciones de bases de datos: introducción, ordenación, asistentes para formularios de introducción de información y actualización de datos. Búsquedas de información en aplicaciones de bases de datos: Filtro, consultas, asistentes para consultas y otras prestaciones. Presentación de información en aplicaciones de bases de datos: informes, asistentes para informes. Interrelaciones con otras aplicaciones. Aplicación de normas vigentes de seguridad y confidencialidad en el manejo de datos.

Ficha del Libro

Total de páginas 204

Autor:

  • Julio Vílchez Beltrán

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

Descargar Libro

Valoración

Popular

4.0

51 Valoraciones Totales


Otros libros de la categoría Informática

Lenguajes de programación y procesadores

Libro Lenguajes de programación y procesadores

Este libro ofrece una respuesta a un nuevo enfoque de unificación de las asignaturas de Lenguajes de Programación y Procesadores de Lenguajes, que han adoptado algunos grados relacionados con las Tecnologías de la Información, combinando contenidos de teoría de los lenguajes de programación, procesadores de lenguajes, paradigmas de los lenguajes de programación, aspectos pragmáticos de los lenguajes de programación y lenguajes de marcado.

Introducción práctica a Guadalinex

Libro Introducción práctica a Guadalinex

Ofrece un acercamiento práctico a Guadalinex (distribución de la Consejería de Educación con la que funcionan los equipos informáticos que han llegado a los centros a partir del curso 2003/04) y tiene un primer contacto con algunas aplicaciones incluidas en ella. Destinado a todos aquellos interesados en aprender su manejo y de sus aplicaciones y a profesores que utilicen este sistema operativo.

Guía práctica de TikTok

Libro Guía práctica de TikTok

TikTok permite crear, editar y subir videoselfies musicales de un minuto. A los que les puedes aplicar efectos especiales y filtros. También ofrece la posibilidad de enviar mensajes y votaciones y, por supuesto, un sistema de seguidores y seguidos. Se trata de una aplicación fácil de utilizar, muy intuitiva, que apuesta por crear una comunidad de entretenimiento más allá del postureo. Pero las posibilidades que ofrece a su usuario son inmensas. Este libro te ofrece un abanico de consejos y trucos para que puedas sacarle el máximo partido a tus creaciones, tengas la edad que tengas, y no ...

Mastering Microsoft 365 Defender

Libro Mastering Microsoft 365 Defender

Get to grips with Microsoft's enterprise defense suite and its capabilities, deployments, incident response, and defense against cyber threats Purchase of the print or Kindle book includes a free PDF ebook Key Features Help in understanding Microsoft 365 Defender and how it is crucial for security operations Implementation of the proactive security defense capabilities of Microsoft Defender for Endpoint, Identity, Office 365, and Cloud Apps so that attacks can be stopped before they start A guide to hunting and responding to threats using M365D's extended detection and response capabilities...

Ultimas Novedades Blibliográficas



Últimas Búsquedas


Categorías Destacadas