Objetivo General 

  • Aprender los conocimientos y habilidades necesarias para resolver contingencias elementales de desconexión del equipamiento informático en condiciones de seguridad y saber aplicar procedimientos de transmisión interna de documentos en organizaciones.

Objetivos Específicos 

  • Ofrecer una perspectiva de los componentes físicos y lógicos que intervienen en la arquitectura de los equipos informáticos y dispositivos de almacenamiento y resolver los problemas habituales de conexión y desconexión de periféricos.
  • Conocer y aplicar las habilidades de comunicación y las técnicas comunicativas relacionadas con los procesos de recepción.
  • Describir los principios de seguridad y confidencialidad en la transmisión y entrega de documentos y conocer las aplicaciones y utilidades de la mensajería informática interna.
  • Transmitir la importancia de utilizar métodos dirigidos a salvaguardar la privacidad de la información personal y ofrecer los pasos a seguir para una adecuada aplicación de la normativa de protección de datos personales.

Unidad 1: Sistema operativo del equipamiento informático. Conexión y funcionamiento 

  • Hardware, tipología y clasificaciones.
  • Tipos.
  • Arquitectura básica de un equipo informático.
  • Componentes: unidad central de proceso (CPU), memoria central y tipos de memoria.
  • Periféricos.
  • Detección y resolución de fallos en dispositivos periféricos.
  • Normas de seguridad en conexión/desconexión de equipos informáticos.

Unidad 2: Transmisión interna de documentación personal e informatizada 

  • La actitud de escucha activa en la recepción de instrucciones de trabajo.
  • Incidencias en la transmisión y protocolo.
  • Actitud positiva en resolución de conflicto.
  • Entrega de la documentación.
  • Transmisión interna informatizada de documentos.
  • Gestores de correo electrónico.
  • Intranet.

Unidad 3: Normas de seguridad y confidencialidad en la transmisión 

  • Gestión de la seguridad de la información.
  • Política de seguridad de la organización.
  • Identificación y clasificación de activos a proteger.
  • Responsabilidad personal de los documentos manipulados.
  • Seguridad física y confidencialidad.
  • Autenticación.
  • Integridad.
  • Protección de soportes de información, copias de respaldo y gestión y registro de incidencias

Reseñas de los clientes

Todavía no hay reseñas para este curso.

Cursos relacionados

¿Quieres ver todas las acciones formativas relacionadas?

Ver todos