Ningún producto
Estos precios se entienden IVA incluído
Tus últimas consultas
 
					
					Autor(es):Álvaro Torres Rojas,...
 
					
					Autor(es):Matilde Cabezalí...
 
				
				Autor(es):Ana María Flethes BernalISBN: 9788416207312Fecha...
 
				
				Autor(es):Laura Galán OrtízISBN: 9788416207329Fecha...
 
				
				Autor: Eduardo Jáuregui CantónPáginas: 318ISBN: 978-84-15670-41-4Fecha...
31190
Autor(es):Álvaro Torres Rojas, Cecilio Alberto Romero García
ISBN: 9788411030526
Fecha publicación: 22/06/2021
Edición: 2
Este producto ya no está disponible
Disponible el: 23/06/2021
OBJETIVOS
- Resolver contingencias elementales de desconexión del equipamiento informático en condiciones de seguridad.
 - Aplicar procedimientos de transmisión interna de documentos en organizaciones a través de entrega personal y utilidades de mensajería informática.
CONTENIDOS
Conexión y funcionamiento operativo del equipamiento informático
 Introducción
 Hardware
 Tipología y clasificaciones
 El ordenador. Tipos
 Arquitectura básica de un equipo informático
 Componentes: Unidad Central de Proceso (CPU), memoria central y tipos de memoria
 Periféricos: dispositivos de entrada y salida, dispositivos de almacenamiento y dispositivos multimedia
 Detección y resolución de fallos en dispositivos periféricos
 Normas de seguridad en conexión/desconexión de equipos informáticos
 Resumen
Transmisión interna personal de documentación
 Introducción
 La actitud de escucha activa en la recepción
 de las instrucciones de trabajo
 Incidencias en la transmisión
 Protocolo
 Actitud positiva en resolución de conflictos
 Entrega de la documentación
 Resumen
Transmisión interna informatizada de documentos
 Introducción
 Funcionamiento
 Tipos (correo electrónico y red local)
 Gestores de correo electrónico
 Intranet
 Ubicación de documentos para su realización o entrega realizando las operaciones básicas de abrir, copiar, guardar, eliminar, mover o crear
 Resumen
Normas de seguridad que garantizan la confidencialidad en la transmisión
 Introducción
 Gestión de la seguridad de la información
 Política de seguridad de la organizaciación
 Identificación y clasificación de activos a proteger
 Responsabilidad personal de los documentos manipulados
 Seguridad física
 Autenticación
 Confidencialidad
 Integridad
 Resumen
No hay reseñas de clientes en este momento.