Los objetivos de este curso son:•Valorar la importancia de la aplicación de los principios de seguridad y confidencialidad en la transmisión y entrega de documentos.•Aplicar procedimientos de transmisión interna de documentos en organizaciones a ...
Conexión y funcionamiento operativo del equipamiento informático Hardware.
Tipología y clasificación.
El ordenador. Tipos.
Arquitectura básica de un equipo informático.
Componentes: Unidad Central de Proceso (CPU), memoria central y tipos de memoria.
Periféricos: Dispositivos de entrada y salida, dispositivos de almacenamiento y dispositivos multimedia.
Detección y resolución de fallos en dispositivos periféricos.
Normas de seguridad en conexión/desconexión de equipos informáticos.
Cuestionario de autoevaluación y solucionario.
Transmisión interna personal de documentación
Principios básicos de comunicación oral. Tipos de comunicación (interpersonal, masiva y organizacional). Feed-back ascendente y descendente en la comunicación. Elementos que acompañan a la comunicación oral. Comunicación efectiva en interpretación de instrucciones de trabajo.
Incidencias en la transmisión.
Protocolo. Recepción. Resolución. Comunicación de la resolución.
Actitud positiva en resolución de conflicto.
Entrega de la documentación. Normas. Destinatario. Plazos. Procedimientos. Formatos de entrega establecidos.
Cuestionario de autoevaluación y solucionario.
Transmisión interna informatizada de documentos
Funcionamiento.
Tipos (correo electrónico y red local).
Gestores de correo electrónico. Ventanas. Redacción y envío de un mensaje (establecer prioridades, adjuntar ficheros). Leer el correo. Respuesta del correo. Organización de mensajes. Impresión de correos. Libreta de direcciones. Filtrado de mensajes.
Intranet. Uso y manejo.
Ubicación de documentos para su realización o entrega realizando las operaciones básicas de abrir, copiar, guardar, eliminar, mover y crear.
Cuestionario de autoevaluación y solucionario.
Normas de seguridad que garantizan la confidencialidad en la transmisión
Gestión de la seguridad de la información.
Política de seguridad de la organización.
Identificación y clasificación de activos a proteger.
Responsabilidad personal de los documentos manipulados. Confidencialidad de los datos tratados. Rigurosidad en los datos tratados. Utilización de datos de forma exclusiva. Respuesta y responsabilidad ante errores o infracciones cometidas en la manipulación de datos.
Seguridad física.
Autenticación. Comprobación de la identidad de un usuario. Garantía en el origen de los datos. Uso de certificación digital y firma electrónica.
Confidencialidad.
Integridad. Validez de datos modificados o eliminados. Protección de soportes de información y copias de respaldo. Gestión y registro de incidencias.
Cuestionario de autoevaluación y solucionario.
ver temario completo
|
Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o ...
Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2024 EMAGISTER Servicios de formación, S.L.