1. Conexión y funcionamiento operativo del equipamiento informático ####1.1. Hardware. ####1.2. Tipología y clasificaciones. ####1.3. El ordenador. Tipos. ####1.4. Arquitectura básica de un equipo informático. ####1.5. Componentes: Unidad Central de Proceso (CPU), memoria central y tipos de memoria. ####1.6. Periféricos: Dispositivos de entrada y salida, dispositivos de almacenamiento y dispositivos multimedia. ####1.7. Detección y resolución de fallos en dispositivos periféricos. ####1.8. Normas de seguridad en conexión/desconexión de equipos informáticos. #### 2. Transmisión interna personal de documentación. ####2.1. La actitud de escucha activa en la recepción de instrucciones de trabajo. ####2.1.1. Principios básicos de comunicación oral. ####2.1.2. Tipos de comunicación (interpersonal, masiva y organizacional). ####2.1.3. Feed–back ascendente y descendente en la comunicación. ####2.1.4. Elementos que acompañan a la comunicación oral. ####2.1.5. Comunicación efectiva en interpretación de instrucciones de trabajo. ####2.2. Incidencias en la transmisión. ####2.3. Protocolo. ####2.3.1. Recepción. ####2.3.2. Resolución. ####2.3.3. Comunicación de la resolución. ####2.4. Actitud positiva en resolución de conflicto. ####2.5. Entrega de la documentación. ####2.5.1. Normas. ####2.5.2. Destinatario. ####2.5.3. Plazos. ####2.5.4. Procedimientos. ####2.5.5. Formatos de entrega establecidos. #### 3. Transmisión interna informatizada de documentos. ####3.1. Funcionamiento. ####3.2. Tipos (Correo electrónico y red local). ####3.3. Gestores de correo electrónico. ####3.3.1. Ventanas. ####3.3.2. Redacción y envío de un mensaje (establecer prioridades, adjuntar ficheros). ####3.3.3. Leer el correo. ####3.3.4. Respuesta del correo. ####3.3.5. Organización de mensajes. ####3.3.6. Impresión de correos. ####3.3.7. Libreta de direcciones. ####3.3.8. Filtrado de mensajes. ####3.4. Intranet. ####3.4.1. Uso y manejo. ####3.4.2. Ubicación de documentos para su realización o entrega realizando las operaciones básicas de Abrir, Copiar, Guardar, Eliminar, Mover y Crear. #### 4. Normas de seguridad que garantizan la confidencialidad en la transmisión. ####4.1. Gestión de la seguridad de la información. ####4.2. Política de seguridad de la organización. ####4.3. Identificación y clasificación de activos a proteger. ####4.4. Responsabilidad personal de los documentos manipulados. ####4.4.1. Confidencialidad de los datos tratados. ####4.4.2. Rigurosidad en los datos tratados. ####4.4.3. Utilización de datos de forma exclusiva. ####4.4.4. Respuesta y responsabilidad ante errores o infracciones cometidas en la manipulación de datos. ####4.5. Seguridad física. ####4.6. Autenticación. ####4.6.1. Comprobación de la identidad de un usuario. ####4.6.2. Garantía en el origen de los datos. ####4.6.3. Uso de certificación digital y firma electrónica. ####4.7. Confidencialidad. ####4.8. Integridad. ####4.8.1. Validez de datos modificados o eliminados. ####4.9. Protección de soportes de información y copias de respaldo. ####4.10. Gestión y registro de incidencias. |