trasmisión de información por medios convencionales e informáticos
128,00 €
Objetivo: Identificar el concepto de software y hardware. Establecer la diferencia entre ambos, así como la diferencia entre software de sistema y de aplicación. Explicar las funciones básicas de los equipos informáticos. Analizar el concepto de periférico y la tipología existente, así como su correcta conexión/desconexión del sistema. Conocer las normas de seguridad en conexión/desconexión de equipos informáticos. Importancia de la actitud de escucha activa en la recepción de instrucciones de trabajo. Conocer la transmisión interna informatizada de documentos. Ser conscientes de las prestaciones, procedimientos y asistentes de las aplicaciones de correo electrónico. Organización y actualización de los contactos de correo, así como resaltar la importancia de la seguridad en la gestión del correo electrónico. Uso y manejo de Internet. Procesos para garantizar la confidencialidad en la transmisión.
1 conexión y funcionamiento operativo del equipamiento informático - 1.1 hardware - 1.2 tipología y clasificaciones - 1.3 el ordenador. tipos - 1.4 arquitectura básica de un equipo informático - 1.5 componentes - unidad central de proceso, memoria central y tipos de memoria - 1.6 periféricos - 1.7 detección y resolución de fallos en dispositivos periféricos - 1.8 normas de seguridad en conexión-desconexión de equipos informáticos - 1.9 cuestionario: cuestionario - 2 transmisión interna personal de documentación - 2.1 la actitud de escucha activa en la recepción de instrucciones de trabajo - 2.2 incidencias en la transmisión - 2.3 protocolo - 2.4 actitud positiva en resolución de conflicto - 2.5 entrega de la documentación - 2.6 cuestionario: cuestionario - 3 transmisión interna informatizada de documentos - 3.1 funcionamiento - 3.2 tipos - 3.3 gestores de correo electrónico - 3.4 intranet - 3.5 cuestionario: cuestionario - 4 normas de seguridad que garantizan la confidencialidad en la transmisión - 4.1 gestión de la seguridad de la información - 4.2 política de seguridad de la organización - 4.3 identificación y clasificación de activos a proteger - 4.4 responsabilidad personal de los documentos manipulados - 4.5 seguridad física - 4.6 autenticación - 4.7 confidencialidad - 4.8 integridad - 4.9 protección de soportes de información y copias de respaldo - 4.10 gestión y registro de incidencias - 4.11 cuestionario: cuestionario - 4.12 cuestionario: cuestionario final - 4.13 cuestionario: cuestionario final -