Objetivo General
  • Aprender los conocimientos y habilidades necesarias para resolver contingencias elementales de desconexión del equipamiento informático en condiciones de seguridad y saber aplicar procedimientos de transmisión interna de documentos en organizaciones.
Objetivos Específicos
  • Ofrecer una perspectiva de los componentes físicos y lógicos que intervienen en la arquitectura de los equipos informáticos y dispositivos de almacenamiento y resolver los problemas habituales de conexión y desconexión de periféricos.
  • Conocer y aplicar las habilidades de comunicación y las técnicas comunicativas relacionadas con los procesos de recepción.
  • Describir los principios de seguridad y confidencialidad en la transmisión y entrega de documentos y conocer las aplicaciones y utilidades de la mensajería informática interna.
  • Transmitir la importancia de utilizar métodos dirigidos a salvaguardar la privacidad de la información personal y ofrecer los pasos a seguir para una adecuada aplicación de la normativa de protección de datos personales.

Unidad 1: Sistema operativo del equipamiento informático. Conexión y funcionamiento


  • Hardware, tipología y clasificaciones.

  • Tipos.

  • Arquitectura básica de un equipo informático.

  • Componentes: unidad central de proceso (CPU), memoria central y tipos de memoria.

  • Periféricos.

  • Detección y resolución de fallos en dispositivos periféricos.

  • Normas de seguridad en conexión/desconexión de equipos informáticos.


Unidad 2: Transmisión interna de documentación personal e informatizada

  • La actitud de escucha activa en la recepción de instrucciones de trabajo.

  • Incidencias en la transmisión y protocolo.

  • Actitud positiva en resolución de conflicto.

  • Entrega de la documentación.

  • Transmisión interna informatizada de documentos.

  • Gestores de correo electrónico.

  • Intranet.


Unidad 3: Normas de seguridad y confidencialidad en la transmisión

  • Gestión de la seguridad de la información.

  • Política de seguridad de la organización.

  • Identificación y clasificación de activos a proteger.

  • Responsabilidad personal de los documentos manipulados.

  • Seguridad física y confidencialidad.

  • Autenticación.

  • Integridad.

  • Protección de soportes de información, copias de respaldo y gestión y registro de incidencias

Cursos relacionados

¿Quieres ver todas las acciones formativas relacionadas?

Ver todos