¿Qué quieres aprender?

Gestión de archivos

Gestión de archivos

SLG INSTITUTO DE FORMACION S.L.

Curso online


136

Duración : 2 Meses

¿Quieres hablar con un asesor sobre este curso?

Temario completo de este curso

Capítulo 1. Gestión de Archivos Públicos y Privados.UD1. Aplicación de Técnicas de Archivos Documental.1.1. Introducción.1.2. Sistema de clasificación y ordenación.1.3. Finalidad y objetivos.1.4. Índices de archivo: actualización.1.5. Aplicación de manuales de ayuda.1.6. Mejoras ante detección de problemas de organización.UD2. Procedimiento de Registro y Posterior Archivo.2.1. Identificación de soportes mobiliario útiles elementos de archivo y contenedores.2.2. Reproducción y cotejo de la información de archivo documental a digital.UD3. Procedimientos de Acceso Búsqueda Consulta Recuperación Actualización Conservación y Custodia de la Información Archivada.3.1. Funcionamiento de un archivo.3.2. Mantenimiento de un archivo.3.3. Proceso de archivo de un documento.UD4. Funciones y Características de los Sistemas Operativos y de Archivo. Configuración de Objetos en Sistemas Operativos. Forma de Operar. Creación/Nombramiento Copia y Eliminación de Archivos Carpetas Subcarpetas y Otras.4.1. Introducción.4.2. Análisis de sistemas operativos características. Evolución clasificación y funciones.4.3. Gestión del sistema operativo.4.4. Gestión del sistema de archivos.4.5. Configuración de objetos en sistemas operativos. Forma de operar.4.6. Creación/nombramiento copia y eliminación de archivos carpetas subcarpetas y otras.UD5. Técnicas de Protección de Accesos Públicos y Privados en Archivos Convencionales e Informáticos.5.1. Niveles de protección: determinación.5.2. Disposición de contraseñas y atributos de acceso.5.3. Autorizaciones de acceso o consulta detección de errores en el procedimiento.UD6. Aplicación de Procedimientos de Seguridad y Confidencialidad de la Información.6.1. Normativa vigente de protección de datos y conservación de documentación.6.2. Copias de seguridad.Capítulo 2. Optimización Básica de un Sistema de Archivo Electrónico.UD1. Equipos Informáticos.1.1. Puesta en marcha mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento.1.2. Elementos de hardware: unidad central de proceso y almacenamiento equipos periféricos componentes físicos de redes locales supervisión de conexiones.1.3. Elementos de software: instalación y desinstalación programas aplicaciones actualizadas y asistentes.1.4. Equipos de reproducción.UD2. Optimización de Sistemas Operativos Monousuario Multiusuario y en Red 155.2.1. Funciones y comandos básicos.2.2. Herramientas básicas del sistema operativo.UD3. Sistemas Operativos en Redes Locales. Configuración Básica de un Sistema de Red Actualización y Acciones para Compartir Recursos.3.1. Acceso.3.2. Búsqueda de recursos de red.3.3. Operaciones con recursos de red.UD4. Aplicación de Medidas de Seguridad y Confidencialidad del Sistema Operativo. Programas de Protección (Antivirus Firewire Antispam otros).UD5. Medidas de Conservación e Integridad de la Información Contenida en los Archivos. Salvaguarda de los Derechos de Autor.5.1. Medidas de conservación e integridad de la información contenida en los archivos.5.2. Salvaguarda de los derechos de autor.UD6. Normas Vigentes en Materia de Protección de Datos y Confidencialidad Electrónica.Capítulo 3. Gestión Básica de Información en Sistemas Gestores de Bases de Datos.UD1. Bases de Datos.1.1. Tipos y características.1.2. Estructura.1.3. Funciones.1.4. Asistentes.1.5. Organización.UD2. Mantenimiento de Información en Aplicaciones de Bases de Datos.2.1. Introducción de datos.2.2. Ordenación de datos.2.3. Asistentes para formularios de introducción de información y actualización de datos.UD3. Búsquedas de Información en Aplicaciones de Bases de Datos.3.1. Filtros.3.2. Consultas. Asistentes para consultas y otras prestaciones.UD4. Presentación de Información en Aplicaciones de Bases de Datos.4.1. Informes.4.2. Asistentes para informes.UD5. Interrelaciones con otras Aplicaciones.UD6. Aplicación de Normas Vigentes de Seguridad y Confidencialidad en el Manejo de Datos.6.1. Determinación de administrador/res responsable/s del sistema.6.2. Claves y niveles de acceso a usuarios.6.3. Restricción de datos: niveles de consulta, actualizaciones, generación de informes.6.4. Sistemas y controles de seguridad: pérdida modificación o destrucción fortuita de datos.
Ver más