Capítulo 1. Gestión de Archivos Públicos y Privados.
UD1. Aplicación de Técnicas de Archivos Documental.
- 1.1. Introducción.
1.2. Sistema de clasificación y ordenación.
1.3. Finalidad y objetivos.
1.4. Índices de archivo: actualización.
1.5. Aplicación de manuales de ayuda.
1.6. Mejoras ante detección de problemas de organización.
UD2. Procedimiento de Registro y Posterior Archivo.
- 2.1. Identificación de soportes mobiliario útiles elementos de archivo y contenedores.
2.2. Reproducción y cotejo de la información de archivo documental a digital.
UD3. Procedimientos de Acceso Búsqueda Consulta Recuperación Actualización Conservación y Custodia de la Información Archivada.
- 3.1. Funcionamiento de un archivo.
3.2. Mantenimiento de un archivo.
3.3. Proceso de archivo de un documento.
UD4. Funciones y Características de los Sistemas Operativos y de Archivo. Configuración de Objetos en Sistemas Operativos. Forma de Operar. Creación/Nombramiento Copia y Eliminación de Archivos Carpetas Subcarpetas y Otras.
- 4.1. Introducción.
4.2. Análisis de sistemas operativos características. Evolución clasificación y funciones.
4.3. Gestión del sistema operativo.
4.4. Gestión del sistema de archivos.
4.5. Configuración de objetos en sistemas operativos. Forma de operar.
4.6. Creación/nombramiento copia y eliminación de archivos carpetas subcarpetas y otras.
UD5. Técnicas de Protección de Accesos Públicos y Privados en Archivos Convencionales e Informáticos.
- 5.1. Niveles de protección: determinación.
5.2. Disposición de contraseñas y atributos de acceso.
5.3. Autorizaciones de acceso o consulta detección de errores en el procedimiento.
UD6. Aplicación de Procedimientos de Seguridad y Confidencialidad de la Información.
- 6.1. Normativa vigente de protección de datos y conservación de documentación.
6.2. Copias de seguridad.
Capítulo 2. Optimización Básica de un Sistema de Archivo Electrónico.
UD1. Equipos Informáticos.
- 1.1. Puesta en marcha mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento.
1.2. Elementos de hardware: unidad central de proceso y almacenamiento equipos periféricos componentes físicos de redes locales supervisión de conexiones.
1.3. Elementos de software: instalación y desinstalación programas aplicaciones actualizadas y asistentes.
1.4. Equipos de reproducción.
UD2. Optimización de Sistemas Operativos Monousuario Multiusuario y en Red 155.
- 2.1. Funciones y comandos básicos.
2.2. Herramientas básicas del sistema operativo.
UD3. Sistemas Operativos en Redes Locales. Configuración Básica de un Sistema de Red Actualización y Acciones para Compartir Recursos.
- 3.1. Acceso.
3.2. Búsqueda de recursos de red.
3.3. Operaciones con recursos de red.
UD4. Aplicación de Medidas de Seguridad y Confidencialidad del Sistema Operativo. Programas de Protección (Antivirus Firewire Antispam otros).
UD5. Medidas de Conservación e Integridad de la Información Contenida en los Archivos. Salvaguarda de los Derechos de Autor.
- 5.1. Medidas de conservación e integridad de la información contenida en los archivos.
5.2. Salvaguarda de los derechos de autor.
UD6. Normas Vigentes en Materia de Protección de Datos y Confidencialidad Electrónica.
Capítulo 3. Gestión Básica de Información en Sistemas Gestores de Bases de Datos.
UD1. Bases de Datos.
- 1.1. Tipos y características.
1.2. Estructura.
1.3. Funciones.
1.4. Asistentes.
1.5. Organización.
UD2. Mantenimiento de Información en Aplicaciones de Bases de Datos.
- 2.1. Introducción de datos.
2.2. Ordenación de datos.
2.3. Asistentes para formularios de introducción de información y actualización de datos.
UD3. Búsquedas de Información en Aplicaciones de Bases de Datos.
- 3.1. Filtros.
3.2. Consultas. Asistentes para consultas y otras prestaciones.
UD4. Presentación de Información en Aplicaciones de Bases de Datos.
- 4.1. Informes.
4.2. Asistentes para informes.
UD5. Interrelaciones con otras Aplicaciones.
UD6. Aplicación de Normas Vigentes de Seguridad y Confidencialidad en el Manejo de Datos.
- 6.1. Determinación de administrador/res responsable/s del sistema.
6.2. Claves y niveles de acceso a usuarios.
6.3. Restricción de datos: niveles de consulta, actualizaciones, generación de informes.
6.4. Sistemas y controles de seguridad: pérdida modificación o destrucción fortuita de datos.