BookStore Chile

La mejor biblioteca digital de Chile para libros electrónicos [PDF] [EPUB] [MOBI]

Gestión de archivos - MF0978_2

Sinopsis del Libro

Libro Gestión de archivos - MF0978_2

Objetivos Conocer las técnicas de archivo documental: los sistemas de clasificación y ordenación así como los procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada. Aprender a distinguir las partes de un ordenador. Crear, nombrar, copiar y eliminar archivos, carpetas y subcarpetas. Montar una red básica entre dos ordenadores. Aplicación de medidas de seguridad y confidencialidad del sistema operativo y de la información. Crear una base de datos, tablas con registros, realizar consultas, crear formularios e informes para la introducción y recuperación de datos. Interrelacionar la base de datos con otras aplicaciones. Contenidos 1. Gestión de archivos públicos y privados Aplicación de técnicas de archivo documental: Sistemas de clasificación y ordenación. Finalidad y objetivos. Índices de archivo: actualización. Aplicación de manuales y ayuda. Mejoras ante problemas de organización. Procedimientos de registro y posterior archivo. Identificación de soportes, mobiliario, útiles, elementos de archivo y contenedores. Reproducción y cotejo de la información de archivo documental a digital. Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada. Funciones y características de los sistemas operativos y de archivo: Configuración de objetos en sistemas operativos. Forma de operar. Creación/Nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras. Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos: Niveles de protección: determinación. Disposición de contraseñas y atributos de acceso. Autorizaciones de acceso o consulta, detección de errores en el procedimiento. Aplicación de procedimientos de seguridad y confidencialidad de la información: Normativa vigente de protección de datos y conservación de documentación. Copias de seguridad. 2. Optimización básica de un sistema de archivo electrónico Equipos informáticos: puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento: Elementos de hardware: Unidad Central de Proceso y redes locales, supervisión de conexiones. Elementos de Software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes. Equipos de reproducción. Optimización de sistemas operativos monousuario, multiusuario, y en red: Funciones y comandos básicos. Herramientas básicas del sistema operativo. Sistemas operativos en redes locales: configuración básica de un sistema de red, actualización y acciones para compartir recursos. Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewall, antispam, otros). Medidas de conservación e integridad de la información contenida en los archivos, y salvaguarda de los derechos de autor. Normas vigentes en materia de protección de datos y confidencialidad electrónica. 3. Gestión básica de información en sistemas gestores de bases de datos Bases de datos: Tipos y características. Estructura. Funciones. Asistentes. Organización. Mantenimiento de información en aplicaciones de bases de datos: introducción, ordenación, asistentes para formularios de introducción de información y actualización de datos. Búsquedas de información en aplicaciones de bases de datos: Filtro, consultas, asistentes para consultas y otras prestaciones. Presentación de información en aplicaciones de bases de datos: informes, asistentes para informes. Interrelaciones con otras aplicaciones. Aplicación de normas vigentes de seguridad y confidencialidad en el manejo de datos.

Ficha del Libro

Número de páginas 204

Autor:

  • Julio Vílchez Beltrán

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo descargar el libro?

Valoración

Popular

3.1

96 Valoraciones Totales


Más libros de la categoría Informática

Matemáticas financieras

Libro Matemáticas financieras

Afianzar los conocimientos y las competencias de las matemáticas financieras es esencial para llevar a cabo una correcta evaluación de los beneficios, los costes y las rentabilidades correspondientes a las operaciones activas y pasivas que se realizan en el sistema financiero, así como de aquellas que se ubican realizan en el marco de proyectos de inversión. Este libro muestra los fundamentos de las matemáticas financieras, expone sus aspectos conceptuales y teóricos, y presenta ejemplos de aplicación práctica. Desarrolla los temas de interés simple y compuesto; los temas de...

Sobrevivir a Internet

Libro Sobrevivir a Internet

In this period of astonishment in which every day there are more praises to Internet's feats, very few people makes questions beyond euphoria. The author of this book is one of them. Here, he talks with the journalist Olivier Jay and reflects on what is at stake in this "information society."

Matemáticas discretas

Libro Matemáticas discretas

Libro de texto para los primeros años de las carreras del área de ciencias de la informática y computación. Presenta de forma completa y axiomática los temas, y en cada capítulo incluye problemas resueltos que ilustran la teoría y una exposición de las aplicaciones más importantes de las matemáticas discretas. Cada capítulo incluye: Objetivos específicos, exposición completa y axiomática de los temas, problemas resueltos que ilustran la teoría.

Risc vs arm

Libro Risc vs arm

En el mundo de la informática hay algo conocido como Open Source, término que tal vez te resulte familiar porque seguramente conocerás varios proyectos de ese tipo. Básicamente, hace referencia a que un software es de código abierto, lo que significa que, si tienes los conocimientos necesarios, eres libre de modificarlo a tu gusto sin que por eso infrinjas una ley o debas pagar regalías por el uso de esa tecnología. Lo que quizás no sabías es que también existen proyectos de hardware Open Source, como los procesadores RISC-V (RISC 5), que verás en este Informe USERS.

Últimos Libros



Últimas Búsquedas


Categorías Destacadas