Transmisión de información por medios convencionales e informáticos. UF0512.

Miguel Ángel Ladrón de Guevara

ISBN: 9788417943806
Editorial: Tutor Formación
Páginas: 66
Género: Informática
IBIC: Gestión del conocimiento
Año: Oct-2020

USD44.00
descuentos no aplicados
<p><span style="color:rgb(0,0,255);">Puede solicitar gratuitamente las soluciones a las actividades</span><span style="color:rgb(0,0,0);"> en el email tutor@tutorformacion.es</span><br><br><span style="color:rgb(0,0,0);">Capacidades que se adquieren con este Manual:</span><br><br><span style="color:rgb(0,0,0);">- Resolver contingencias elementales de desconexión del equipamiento informático en condiciones de seguridad.</span><br><br><span style="color:rgb(0,0,0);">- Aplicar procedimientos de transmisión interna de documentos en organizaciones a través de entrega personal y utilidades de mensajería informática.</span><br><br><span style="color:rgb(0,0,0);">Índice:</span><br><br><span style="color:rgb(0,0,0);">Conexión y funcionamiento operativo del equipo informático 5</span><br><br><span style="color:rgb(0,0,0);">1. Hadware. 6</span><br><span style="color:rgb(0,0,0);">2. Tipología y clasificaciones. Arquitectura de un equipo informático clásico. 7</span><br><span style="color:rgb(0,0,0);">2.1. Circuitos electrónicos. 7</span><br><span style="color:rgb(0,0,0);">2.2. Procesadores. 7</span><br><span style="color:rgb(0,0,0);">2.3. Memoria principal o RAM. 8</span><br><span style="color:rgb(0,0,0);">2.4. Almacenamiento. 8</span><br><span style="color:rgb(0,0,0);">2.5. Puertos. 10</span><br><span style="color:rgb(0,0,0);">2.6. La tarjeta gráfica. 11</span><br><span style="color:rgb(0,0,0);">2.7. Ejercicios. 11</span><br><span style="color:rgb(0,0,0);">3. Periféricos: dispositivos de entrada y salida, dispositivos de almacenamiento y dispositivos multimedia. 12</span><br><span style="color:rgb(0,0,0);">3.1. Periféricos de entrada. 13</span><br><span style="color:rgb(0,0,0);">3.2. Ejercicios. 15</span><br><span style="color:rgb(0,0,0);">3.3. Periféricos de salida. 17</span><br><span style="color:rgb(0,0,0);">3.4. Periféricos de entrada-salida. 19</span><br><span style="color:rgb(0,0,0);">3.5. Ejercicios. 20</span><br><span style="color:rgb(0,0,0);">4. Detección y resolución de fallos en dispositivos periféricos. 21</span><br><span style="color:rgb(0,0,0);">5. Normas de seguridad en conexión/desconexión de equipos informáticos. 24</span><br><br><span style="color:rgb(0,0,0);">Transmisión interna personal de documentación 26</span><br><br><span style="color:rgb(0,0,0);">1. La actitud de escucha activa en la recepción de instrucciones de trabajo. 27</span><br><span style="color:rgb(0,0,0);">1.1. Requisitos de la escucha activa. 27</span><br><span style="color:rgb(0,0,0);">1.2. Habilidades para la escucha activa. 28</span><br><span style="color:rgb(0,0,0);">1.3. Incidencias en la transmisión. 29</span><br><span style="color:rgb(0,0,0);">1.4. Protocolo. 29</span><br><span style="color:rgb(0,0,0);">1.5. Actitud positiva en resolución de conflictos. 31</span><br><span style="color:rgb(0,0,0);">2. Entrega de la documentación. 34</span><br><span style="color:rgb(0,0,0);">3. Ejercicios. 36</span><br><br><span style="color:rgb(0,0,0);">Transmisión interna informatizada de documentos 37</span><br><br><span style="color:rgb(0,0,0);">1. Utilización de medios y equipos ofimáticos y telemáticos para la elaboración y transmisión de la información y documentación. 38</span><br><span style="color:rgb(0,0,0);">2. Mensajes por correo electrónico. 39</span><br><span style="color:rgb(0,0,0);">2.1. Cómo usar el correo electrónico. 40</span><br><span style="color:rgb(0,0,0);">2.2. Las políticas de redacción de emails. 41</span><br><span style="color:rgb(0,0,0);">2.3. Consejos para mejorar la productividad en uso del correo electrónico. 41</span><br><span style="color:rgb(0,0,0);">3. Intranet. 43</span><br><span style="color:rgb(0,0,0);">3.1. Características. 43</span><br><span style="color:rgb(0,0,0);">3.2. Aplicaciones y funcionamiento. 44</span><br><span style="color:rgb(0,0,0);">4. Ejercicios. 46</span><br><br><span style="color:rgb(0,0,0);">Normas de seguridad que garantizan la confidencialidad en la transmisión 47</span><br><br><span style="color:rgb(0,0,0);">1. Descripción del problema. 49</span><br><span style="color:rgb(0,0,0);">2. Dimensiones de la seguridad de la información. 50</span><br><span style="color:rgb(0,0,0);">2.1. La disponibilidad de la información. 50</span><br><span style="color:rgb(0,0,0);">2.2. La integridad de la información. 50</span><br><span style="color:rgb(0,0,0);">2.3. La confidencialidad. 50</span><br><span style="color:rgb(0,0,0);">3. Selección de salvaguardas. 51</span><br><span style="color:rgb(0,0,0);">3.1. Importancia de la información para la empresa. 51</span><br><span style="color:rgb(0,0,0);">3.2. Pasos previos a la selección de salvaguardas. 52</span><br><span style="color:rgb(0,0,0);">3.3. Naturaleza de los controles. 54</span><br><span style="color:rgb(0,0,0);">3.4. Resumen de criterios de selección. 54</span><br><span style="color:rgb(0,0,0);">4. Salvaguardas básicas. 55</span><br><span style="color:rgb(0,0,0);">4.1. Control de acceso a la información. 55</span><br><span style="color:rgb(0,0,0);">4.2. Copias de seguridad. 57</span><br><span style="color:rgb(0,0,0);">4.3. Cifrado de la información. 60</span><br><span style="color:rgb(0,0,0);">4.4. Desechado y reutilización de soportes y equipos. 61</span><br><span style="color:rgb(0,0,0);">4.5. Almacenamiento en la nube. 62</span><br><span style="color:rgb(0,0,0);">4.6. Confidencialidad en la contratación de servicios. 63</span><br><span style="color:rgb(0,0,0);">5. Ejercicios. 64</span><br><br><span style="color:rgb(0,0,0);">Bibliografía 65</span></p>

Descripción

Puede solicitar gratuitamente las soluciones a las actividades en el email tutor@tutorformacion.es

Capacidades que se adquieren con este Manual:

- Resolver contingencias elementales de desconexión del equipamiento informático en condiciones de seguridad.

- Aplicar procedimientos de transmisión interna de documentos en organizaciones a través de entrega personal y utilidades de mensajería informática.