Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Gestión de archivos - MF0978_2

Resumen del Libro

Libro Gestión de archivos - MF0978_2

Objetivos Conocer las técnicas de archivo documental: los sistemas de clasificación y ordenación así como los procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada. Aprender a distinguir las partes de un ordenador. Crear, nombrar, copiar y eliminar archivos, carpetas y subcarpetas. Montar una red básica entre dos ordenadores. Aplicación de medidas de seguridad y confidencialidad del sistema operativo y de la información. Crear una base de datos, tablas con registros, realizar consultas, crear formularios e informes para la introducción y recuperación de datos. Interrelacionar la base de datos con otras aplicaciones. Contenidos 1. Gestión de archivos públicos y privados Aplicación de técnicas de archivo documental: Sistemas de clasificación y ordenación. Finalidad y objetivos. Índices de archivo: actualización. Aplicación de manuales y ayuda. Mejoras ante problemas de organización. Procedimientos de registro y posterior archivo. Identificación de soportes, mobiliario, útiles, elementos de archivo y contenedores. Reproducción y cotejo de la información de archivo documental a digital. Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada. Funciones y características de los sistemas operativos y de archivo: Configuración de objetos en sistemas operativos. Forma de operar. Creación/Nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras. Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos: Niveles de protección: determinación. Disposición de contraseñas y atributos de acceso. Autorizaciones de acceso o consulta, detección de errores en el procedimiento. Aplicación de procedimientos de seguridad y confidencialidad de la información: Normativa vigente de protección de datos y conservación de documentación. Copias de seguridad. 2. Optimización básica de un sistema de archivo electrónico Equipos informáticos: puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento: Elementos de hardware: Unidad Central de Proceso y redes locales, supervisión de conexiones. Elementos de Software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes. Equipos de reproducción. Optimización de sistemas operativos monousuario, multiusuario, y en red: Funciones y comandos básicos. Herramientas básicas del sistema operativo. Sistemas operativos en redes locales: configuración básica de un sistema de red, actualización y acciones para compartir recursos. Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewall, antispam, otros). Medidas de conservación e integridad de la información contenida en los archivos, y salvaguarda de los derechos de autor. Normas vigentes en materia de protección de datos y confidencialidad electrónica. 3. Gestión básica de información en sistemas gestores de bases de datos Bases de datos: Tipos y características. Estructura. Funciones. Asistentes. Organización. Mantenimiento de información en aplicaciones de bases de datos: introducción, ordenación, asistentes para formularios de introducción de información y actualización de datos. Búsquedas de información en aplicaciones de bases de datos: Filtro, consultas, asistentes para consultas y otras prestaciones. Presentación de información en aplicaciones de bases de datos: informes, asistentes para informes. Interrelaciones con otras aplicaciones. Aplicación de normas vigentes de seguridad y confidencialidad en el manejo de datos.

Ficha Técnica del Libro

Número de páginas 204

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

3.9

65 Valoraciones Totales


Otros ebooks de Julio Vílchez Beltrán

Otros libros relacionados de Informática

¿Cómo usar una base de datos en grafo?

Libro ¿Cómo usar una base de datos en grafo?

El modelo H2PAC resuelve propuestas clave a partir de ACTIVIDADES. Esta forma de aprendizaje parte de un RETO: la actividad que deberás resolver. Para ello te facilitamos un contenido teórico, EL CONOCIMIENTO IMPRESCINDIBLE, que te ayudará a entender los conceptos esenciales para poder afrontar el desafío planteado inicialmente. Además del contenido teórico, el modelo también te facilita LAS SOLUCIONES, una propuesta de resolución del reto expuesto. Este es un libro para aquellos que quieran iniciarse en las bases de datos NoSQL en grafo. En él los lectores descubrirán los conceptos ...

Efecto Online

Libro Efecto Online

¿Quieres vender a través de las redes sociales? ¿Quieres usar las redes sociales y atraer personas a tu nicho de negocios? o ¿Estás buscando una manera de construir un negocio en línea? Entonces, "Efecto Online" es su mejor opción, donde puede aprender cómo hacer clientes y usar las redes sociales de manera eficiente, sin tener que pagar una fortuna por cosas innecesarias. En este libro encontrarás: Soluciones simples para generar tráfico Elegir la plataforma de redes sociales adecuada El contenido correcto para publicar en las redes sociales Publicación: ¿Cuándo y con qué...

Redes Para Dummies

Libro Redes Para Dummies

Una vez que conecta su PC a una red, ya no es una computadora personal. Ahora es parte de una red de computadoras. No necesita tener un doctorado para comprender los beneficios de las redes. De hecho, usted aprendió todo lo que necesitaba saber en kindergarten: Las redes no son más que compartir. Específicamente, las redes no son más que compartir archivos, recursos y programas. ¿Comparte usted información al copiar archivos a un disquete y pasarla al disco? ¿Espera en fila para utilizar la computadora que tiene la base de datos personalizada? ¡Usted necesita una red! Quizás tiene...

Cracking sin secretos

Libro Cracking sin secretos

Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa frente a los posibles ataques y su posterior difusión ilegal. Resulta prácticamente imposible crear una protección inviolable, lo que no significa que todas las protecciones estén condenadas al fracaso y que no puedan cumplir su misión. El criterio con el que se suele medir el éxito de una protección radica en la cantidad de tiempo que permanece inexpugnable, lo que, a su vez, repercute en los beneficios derivados de la venta de copias legales...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas