1. Conexión y funcionamiento operativo del equipamiento informático
1.1. Hardware
1.2. Tipología y clasificaciones
1.3. El ordenador. Tipos
1.4. Arquitectura básica de un equipo informático
1.5. Componentes: CPU, memoria central y tipos de memoria
1.6. Periféricos: dispositivos de entrada y salida, dispositivos de almacenamiento y dispositivos multimedia
1.7. Detección y resolución de fallos en dispositivos periféricos
1.8. Normas de seguridad en conexión y desconexión de equipos informáticos
CONCLUSIONES
AUTOEVALUACIÓN
SOLUCIONES
2. Transmisión interna personal de documentación
2.1. La actitud de escucha activa en la recepción de instrucciones de trabajo
2.1.1. Principios básicos de comunicación oral
2.1.2. Tipos de comunicación (interpersonal, masiva y organizacional)
2.1.3. Feedback ascendente y descendente en la comunicación
2.1.4. Elementos que acompañan a la comunicación oral
2.1.5. Comunicación efectiva en interpretación de instrucciones de trabajo
2.2. Incidencias en la transmisión
2.3. Protocolo
2.3.1. Recepción
2.3.2. Resolución
2.3.3. Comunicación de la resolución
2.4. Actitud positiva en resolución de conflictos
2.5. Entrega de la documentación
2.5.1. Normas
2.5.2. Destinatario
2.5.3. Plazos
2.5.4. Procedimientos
2.5.5. Formatos de entrega establecidos
CONCLUSIONES
AUTOEVALUACIÓN
SOLUCIONES
3. Transmisión interna informatizada de documentos
3.1. Funcionamiento
3.2. Tipos (correo electrónico y red local)
3.3. Gestores de correo electrónico
3.3.1. Ventanas
3.3.2. Redacción y envío de un mensaje (establecer prioridades y adjuntar ficheros)
3.3.3. Leer el correo
3.3.4. Respuesta del correo
3.3.5. Organización de mensajes
3.3.6. Impresión de correos
3.3.7. Libreta de direcciones
3.3.8. Filtrado de mensajes
3.4. Intranet
3.4.1. Uso y manejo
3.4.2. Ubicación de documentos para su realización o entrega realizando las operaciones básicas de Abrir, Copiar, Guardar, Eliminar, Mover y Crear
CONCLUSIONES
AUTOEVALUACIÓN
SOLUCIONES
4. Normas de seguridad que garantizan la confidencialidad en la transmisión
4.1. Gestión de la seguridad de la información
4.2. Política de seguridad de la organización
4.3. Identificación y clasificación de activos a proteger
4.4. Responsabilidad personal de los documentos manipulados
4.4.1. Confidencialidad de los datos tratados
4.4.2. Rigurosidad de los datos tratados
4.4.3. Utilización de datos de forma exclusiva
4.4.4. Respuesta y responsabilidad ante errores o infracciones cometidas en la manipulación de datos
4.5. Seguridad física
4.6. Autenticación
4.6.1. Comprobación de la identidad del usuario
4.6.2. Garantía en el origen de los datos
4.6.3. Uso de certificación digital y firma electrónica
4.7. Confidencialidad
4.8. Integridad
4.8.1. Validez de datos modificados o eliminados
4.9. Protección de soportes de información y copias de respaldo
4.10. Gestión y registro de incidencias
CONCLUSIONES
AUTOEVALUACIÓN
SOLUCIONES
PREGUNTAS FRECUENTES
GLOSARIO
EXAMEN
BIBLIOGRAFÍA