Licencia-scorm
Curso digital Mf0978_2: Gestión de Archivos
CÓDIGO · MF0978_2
FUNDAE
100% Bonificable
Teleformación
Modalidad
7,50 €/h
Módulo económico
SCORM
Acceso 24/7
Objetivos
– Identificar los componentes del equipamiento del sistema de archivos –equipos informáticos, sistemas operativos, redes, elementos y contenedores de archivo.
– Utilizar las prestaciones de los sistemas operativos y de archivo de uso habitual en el ámbito organizacional, creando y manteniendo una estructura organizada y útil a los objetivos de archivo planteados consiguiéndose su optimización.
– Aplicar las técnicas de registro y archivo de la información, pública y/o privada, que faciliten el acceso, la seguridad y la confidencialidad de la documentación en soporte papel.
– Ejecutar los procedimientos que garanticen la integridad, seguridad, disponibilidad y confidencialidad de la información.
– Utilizar las prestaciones básicas y asistentes de aplicaciones informáticas de bases de datos para la obtención y presentación de información, creando las consultas, informes y otros objetos personalizados en función de unas necesidades propuestas.
– Utilizar las prestaciones de los sistemas operativos y de archivo de uso habitual en el ámbito organizacional, creando y manteniendo una estructura organizada y útil a los objetivos de archivo planteados consiguiéndose su optimización.
– Aplicar las técnicas de registro y archivo de la información, pública y/o privada, que faciliten el acceso, la seguridad y la confidencialidad de la documentación en soporte papel.
– Ejecutar los procedimientos que garanticen la integridad, seguridad, disponibilidad y confidencialidad de la información.
– Utilizar las prestaciones básicas y asistentes de aplicaciones informáticas de bases de datos para la obtención y presentación de información, creando las consultas, informes y otros objetos personalizados en función de unas necesidades propuestas.
Programa detallado
- 1. Gestión de archivos, públicos y privados
- 1.1 Introducción
- 1.2 Aplicación de técnicas de archivo documental
- 2. Procedimientos de registro y posterior archivo
- 3. Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada
- 4. Aplicación de procedimientos de seguridad y confidencialidad de la información
- 5. Técnicas de protección de accesos públicos y privados, en archivos convencionales
- 5.1 Resumen
- 6. Optimización básica de un sistema de archivo electrónico
- 6.1 Introducción
- 6.2 Equipos informáticos: puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento
- 7. Optimización de sistemas operativos monousuario, multiusuario y en red
- 8. Sistemas operativos en redes locales: configuración básica de un sistema de red, actualización y acciones para compartir recursos
- 9. Funciones y características de los sistemas operativos y de archivo
- 10. Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewall,antiespam, otros)
- 11. Técnicas de protección de accesos públicos y privados en archivos informáticos
- 12. Aplicación de procedimientos de seguridad y confidencialidad de la información. Copias de seguridad
- 13. Medidas de conservación e integridad de la información contenida en los archivos y salvaguarda de los derechos de autor
- 14. Normas vigentes en materia de protección de datos y confidencialidad electrónica
- 15. Resumen
- 16. Gestión básica de información en sistemas gestores de bases de datos
- 16.1 Introducción
- 16.2 Bases de datos
- 17. Mantenimiento de información en aplicaciones de bases de datos: introducción, ordenación, asistentes para formularios de introducción de la información y actualización de datos
- 18. Búsquedas de información en aplicaciones de bases de datos
- 19. Presentación de información en aplicaciones de bases de datos
- 20. Interrelación con otras aplicaciones
- 21. Aplicación de normas vigentes de seguridad y confidencialidad en el manejo de datos
- 22. Procedimientos de seguridad, integridad y confidencialidad en la base de datos
- 22.1 Resumen
¿Quieres formar a tu equipo en este programa?
Bonificable 100% por FUNDAE. Te calculamos el crédito disponible de tu empresa y activamos en menos de 10 días.
Solicitar información →