CAPÍTULO 1. Gestión de Archivos, Públicos y Privados.
Tema 1. Aplicación de Técnicas de Archivos Documental.
1.1. Introducción
1.2. Sistema de clasificación y ordenación
1.3. Finalidad y objetivos
1.4. Índices de archivo: actualización
1.5. Aplicación de manuales de ayuda
1.6. Mejoras ante detección de problemas de organización
Tema 2. Procedimiento de Registro y Posterior Archivo.
2.1. Identificación de soportes, mobiliario, útiles, elementos de archivo y contenedores
2.2. Reproducción y cotejo de la información de archivo documental a digital
Tema 3. Procedimientos de Acceso, Búsqueda, Consulta, Recuperación, Actualización, Conservación y Custodia de la Información Archivada.
3.1. Funcionamiento de un archivo
3.2. Mantenimiento de un archivo
3.3. Proceso de archivo de un documento
Tema 4. Funciones y Características de los Sistemas Operativos y de Archivo. Configuración de Objetos en Sistemas Operativos. Forma de Operar. Creación/Nombramiento, Copia y Eliminación de Archivos, Carpetas, Subcarpetas y Otras.
4.1. Introducción
4.2. Análisis de sistemas operativos características. Evolución, clasificación y funciones
4.3. Gestión del sistema operativo
4.4. Gestión del sistema de archivos
4.5. Configuración de objetos en sistemas operativos. Forma de operar
4.6. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras
Tema 5. Técnicas de Protección de Accesos Públicos y Privados, en Archivos Convencionales e Informáticos.
5.1. Niveles de protección: determinación
5.2. Disposición de contraseñas y atributos de acceso
5.3. Autorizaciones de acceso o consulta, detección de errores en el procedimiento
Tema 6. Aplicación de Procedimientos de Seguridad y Confidencialidad de la Información.
6.1. Normativa vigente de protección de datos y conservación de documentación
6.2. Copias de seguridad
CAPÍTULO 2. Optimización Básica de un Sistema de Archivo Electrónico.
Tema 1. Equipos Informáticos.
1.1. Puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento
1.2. Elementos de hardware: unidad central de proceso y almacenamiento, equipos periféricos, componentes físicos de redes locales, supervisión de conexiones
1.3. Elementos de software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes
1.4. Equipos de reproducción
Tema 2. Optimización de Sistemas Operativos Monousuario, Multiusuario, y en Red 155.
2.1. Funciones y comandos básicos
2.2. Herramientas básicas del sistema operativo
Tema 3. Sistemas Operativos en Redes Locales. Configuración Básica de un Sistema de Red, Actualización y Acciones para Compartir Recursos.
3.1. Acceso
3.2. Búsqueda de recursos de red
3.3. Operaciones con recursos de red
Tema 4. Aplicación de Medidas de Seguridad y Confidencialidad del Sistema Operativo. Programas de Protección (Antivirus, Firewire, Antispam, otros).
Tema 5. Medidas de Conservación e Integridad de la Información Contenida en los Archivos. Salvaguarda de los Derechos de Autor.
5.1. Medidas de conservación e integridad de la información contenida en los archivos
5.2. Salvaguarda de los derechos de autor
Tema 6. Normas Vigentes en Materia de Protección de Datos y Confidencialidad Electrónica.
CAPÍTULO 3. Gestión Básica de Información en Sistemas Gestores de Bases de Datos.
Tema 1. Bases de Datos.
1.1. Tipos y características
1.2. Estructura
1.3. Funciones
1.4. Asistentes
1.5. Organización
Tema 2. Mantenimiento de Información en Aplicaciones de Bases de Datos.
2.1. Introducción de datos
2.2. Ordenación de datos
2.3. Asistentes para formularios de introducción de información y actualización de datos
Tema 3. Búsquedas de Información en Aplicaciones de Bases de Datos.
3.1. Filtros
3.2. Consultas. Asistentes para consultas y otras prestaciones
Tema 4. Presentación de Información en Aplicaciones de Bases de Datos.
4.1. Informes
4.2. Asistentes para informes
Tema 5. Interrelaciones con otras Aplicaciones.
Tema 6. Aplicación de Normas Vigentes de Seguridad y Confidencialidad en el Manejo de Datos.
6.1. Determinación de administrador/res responsable/s del sistema
6.2. Claves y niveles de acceso a usuarios
6.3. Restricción de datos: niveles de consulta, actualizaciones, generación de informes6.4. Sistemas y controles de seguridad: pérdida, modificación o destrucción fortuita de datos