Contenido del programa formativo:
MÓDULO I. GESTIÓN DE ARCHIVOS PÚBLICOS Y PRIVADOS
1. APLICACIÓN DE TÉCNICAS DE ARCHIVOS DOCUMENTAL.
1.1. Introducción.
1.2. Sistema de clasificación y ordenación.
1.3. Finalidad y objetivos.
1.4. Índices de archivo: actualización.
1.5. Aplicación de manuales de ayuda.
1.6. Mejoras ante detección de problemas de organización.
2. PROCEDIMIENTO DE REGISTRO Y POSTERIOR ARCHIVO.
2.1. Identificación de soportes mobiliario útiles elementos de archivo y contenedores.
2.2. Reproducción y cotejo de la información de archivo documental a digital.
3. PROCEDIMIENTOS DE ACCESO BÚSQUEDA CONSULTA RECUPERACIÓN ACTUALIZACIÓN CONSERVACIÓN Y CUSTODIA DE LA INFORMACIÓN ARCHIVADA.
3.1. Funcionamiento de un archivo.
3.2. Mantenimiento de un archivo.
3.3. Proceso de archivo de un documento.
4. FUNCIONES Y CARACTERÍSTICAS DE LOS SISTEMAS OPERATIVOS Y DE ARCHIVO. CONFIGURACIÓN DE OBJETOS EN SISTEMAS OPERATIVOS. FORMA DE OPERAR. CREACIÓN/NOMBRAMIENTO COPIA Y ELIMINACIÓN DE ARCHIVOS CARPETAS SUBCARPETAS Y OTRAS.
4.1. Introducción.
4.2. Análisis de sistemas operativos características. Evolución clasificación y funciones.
4.3. Gestión del sistema operativo.
4.4. Gestión del sistema de archivos.
4.5. Configuración de objetos en sistemas operativos. Forma de operar.
4.6. Creación/nombramiento copia y eliminación de archivos carpetas subcarpetas y otras.
5. TÉCNICAS DE PROTECCIÓN DE ACCESOS PÚBLICOS Y PRIVADOS EN ARCHIVOS CONVENCIONALES E INFORMÁTICOS.
5.1. Niveles de protección: determinación.
5.2. Disposición de contraseñas y atributos de acceso.
5.3. Autorizaciones de acceso o consulta detección de errores en el procedimiento.
6. APLICACIÓN DE PROCEDIMIENTOS DE SEGURIDAD Y CONFIDENCIALIDAD DE LA INFORMACIÓN.
6.1. Normativa vigente de protección de datos y conservación de documentación.
6.2. Copias de seguridad.
MÓDULO II. OPTIMIZACIÓN BÁSICA DE UN SISTEMA DE ARCHIVO ELECTRÓNICO
1. EQUIPOS INFORMÁTICOS.
1.1. Puesta en marcha mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento.
1.2. Elementos de hardware: unidad central de proceso y almacenamiento equipos periféricos componentes físicos de redes locales supervisión de conexiones.
1.3. Elementos de software: instalación y desinstalación programas aplicaciones actualizadas y asistentes.
1.4. Equipos de reproducción.
2. OPTIMIZACIÓN DE SISTEMAS OPERATIVOS MONOUSUARIO MULTIUSUARIO Y EN RED 155.
2.1. Funciones y comandos básicos.
2.2. Herramientas básicas del sistema operativo.
3. SISTEMAS OPERATIVOS EN REDES LOCALES. CONFIGURACIÓN BÁSICA DE UN SISTEMA DE RED ACTUALIZACIÓN Y ACCIONES PARA COMPARTIR RECURSOS.
3.1. Acceso.
3.2. Búsqueda de recursos de red.
3.3. Operaciones con recursos de red.
4. APLICACIÓN DE MEDIDAS DE SEGURIDAD Y CONFIDENCIALIDAD DEL SISTEMA OPERATIVO. PROGRAMAS DE PROTECCIÓN (ANTIVIRUS FIREWIRE ANTISPAM OTROS).
5. MEDIDAS DE CONSERVACIÓN E INTEGRIDAD DE LA INFORMACIÓN CONTENIDA EN LOS ARCHIVOS. SALVAGUARDA DE LOS DERECHOS DE AUTOR.
5.1. Medidas de conservación e integridad de la información contenida en los archivos.
5.2. Salvaguarda de los derechos de autor.
6. NORMAS VIGENTES EN MATERIA DE PROTECCIÓN DE DATOS Y CONFIDENCIALIDAD ELECTRÓNICA.
MÓDULO III. GESTIÓN BÁSICA DE INFORMACIÓN EN SISTEMAS GESTORES DE BASES DE DATOS
1. BASES DE DATOS.
1.1. Tipos y características.
1.2. Estructura.
1.3. Funciones.
1.4. Asistentes.
1.5. Organización.
2. MANTENIMIENTO DE INFORMACIÓN EN
APLICACIONES DE BASES DE DATOS.
2.1. Introducción de datos.
2.2. Ordenación de datos.
2.3. Asistentes para formularios de introducción de información y actualización de datos.
3. BÚSQUEDAS DE INFORMACIÓN EN APLICACIONES DE BASES DE DATOS.
3.1. Filtros.
3.2. Consultas. Asistentes para consultas y otras prestaciones.
4. PRESENTACIÓN DE INFORMACIÓN EN APLICACIONES DE BASES DE DATOS.
4.1. Informes.
4.2. Asistentes para informes.
5. INTERRELACIONES CON OTRAS APLICACIONES.
6. APLICACIÓN DE NORMAS VIGENTES DE SEGURIDAD Y CONFIDENCIALIDAD EN EL MANEJO DE DATOS.
6.1. Determinación de administrador/res responsable/s del sistema.
6.2. Claves y niveles de acceso a usuarios.
6.3. Restricción de datos: niveles de consulta, actualizaciones, generación de informes.
6.4. Sistemas y controles de seguridad: pérdida modificación o destrucción fortuita de datos.