Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Gestión de archivos - MF0978_2

Resumen del Libro

Libro Gestión de archivos - MF0978_2

Objetivos Conocer las técnicas de archivo documental: los sistemas de clasificación y ordenación así como los procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada. Aprender a distinguir las partes de un ordenador. Crear, nombrar, copiar y eliminar archivos, carpetas y subcarpetas. Montar una red básica entre dos ordenadores. Aplicación de medidas de seguridad y confidencialidad del sistema operativo y de la información. Crear una base de datos, tablas con registros, realizar consultas, crear formularios e informes para la introducción y recuperación de datos. Interrelacionar la base de datos con otras aplicaciones. Contenidos 1. Gestión de archivos públicos y privados Aplicación de técnicas de archivo documental: Sistemas de clasificación y ordenación. Finalidad y objetivos. Índices de archivo: actualización. Aplicación de manuales y ayuda. Mejoras ante problemas de organización. Procedimientos de registro y posterior archivo. Identificación de soportes, mobiliario, útiles, elementos de archivo y contenedores. Reproducción y cotejo de la información de archivo documental a digital. Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada. Funciones y características de los sistemas operativos y de archivo: Configuración de objetos en sistemas operativos. Forma de operar. Creación/Nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras. Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos: Niveles de protección: determinación. Disposición de contraseñas y atributos de acceso. Autorizaciones de acceso o consulta, detección de errores en el procedimiento. Aplicación de procedimientos de seguridad y confidencialidad de la información: Normativa vigente de protección de datos y conservación de documentación. Copias de seguridad. 2. Optimización básica de un sistema de archivo electrónico Equipos informáticos: puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento: Elementos de hardware: Unidad Central de Proceso y redes locales, supervisión de conexiones. Elementos de Software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes. Equipos de reproducción. Optimización de sistemas operativos monousuario, multiusuario, y en red: Funciones y comandos básicos. Herramientas básicas del sistema operativo. Sistemas operativos en redes locales: configuración básica de un sistema de red, actualización y acciones para compartir recursos. Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewall, antispam, otros). Medidas de conservación e integridad de la información contenida en los archivos, y salvaguarda de los derechos de autor. Normas vigentes en materia de protección de datos y confidencialidad electrónica. 3. Gestión básica de información en sistemas gestores de bases de datos Bases de datos: Tipos y características. Estructura. Funciones. Asistentes. Organización. Mantenimiento de información en aplicaciones de bases de datos: introducción, ordenación, asistentes para formularios de introducción de información y actualización de datos. Búsquedas de información en aplicaciones de bases de datos: Filtro, consultas, asistentes para consultas y otras prestaciones. Presentación de información en aplicaciones de bases de datos: informes, asistentes para informes. Interrelaciones con otras aplicaciones. Aplicación de normas vigentes de seguridad y confidencialidad en el manejo de datos.

Ficha Técnica del Libro

Número de páginas 204

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

3.9

65 Valoraciones Totales


Otros ebooks de Julio Vílchez Beltrán

Otros libros relacionados de Informática

Manual de Retoque Fotográfico con Photoshop CS5

Libro Manual de Retoque Fotográfico con Photoshop CS5

Nuestra Colección Manuales ofrece cursos prácticos de los más importantes programas del sector informático dirigidos tanto a usuarios noveles como a usuarios que trabajan habitualmente con esos programas y desean ampliar sus conocimientos. En este manual dedicado al Retoque fotográfico con Photoshop CS5, el conocido programa de retoque y manipulación de imágenes de la compañía Adobe, se estudian en profundidad algunas de las técnicas más utilizadas por los profesionales del sector para conseguir imágenes originales y, a la vez, sorprendentes. Mediante sencillos y a la vez...

Estrategias empresariales en la web 2.0. Las redes sociales online

Libro Estrategias empresariales en la web 2.0. Las redes sociales online

Las posibilidades de branding, afinidad con el target, generación de notoriedad con costes reducidos, canal de venta y fidelización y creación de comunidades en torno a la marca, entre otras, hacen de Internet un medio cuanto menos necesario en los planes estratégicos de los anunciantes. Con las nuevas formas de entender el medio que instaura la llamada Web 2.0 se abren nuevas posibilidades, gracias a la mayor capacidad de segmentación, orientación empresarial hacia el cliente y viralidad. En espacios como las redes sociales online, las empresas pasan de ofrecer servicios tradicionales...

Los Sigamos DLLs - Edición completa

Libro Los Sigamos DLLs - Edición completa

El libro electrónico sobre las DLLs de SIGAMOS explica en detalle todas las funciones disponibles para el procesamiento de textos, el cálculo de hojas de cálculo y la presentación. También hay notas sobre las características especiales de cada uno de los sistemas de oficina. También contiene más ejemplos de código fuente en Delphi y C++. Además, sólo la edición completa contiene el código fuente de la unidad principal del probador de funciones SIGAMOS. ¿Cuáles son las ventajas de comprar este e-libro? Una descripción detallada de cada función. Notas sobre características...

Hacking ético con herramientas Python

Libro Hacking ético con herramientas Python

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar ...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas