Want to create interactive content? It’s easy in Genially!

Get started free

MF0978 Unidad 2

Pedro Colom

Created on August 4, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Math Lesson Plan

Primary Unit Plan 2

Animated Chalkboard Learning Unit

Business Learning Unit

Corporate Signature Learning Unit

Code Training Unit

History Unit plan

Transcript

ADGG0208 Actividades administrativas en relación con el cliente

MF0978_2

Gestión de archivos

ÍNDICE

Tema 01: Gestión de archivos, públicos y privados

Tema 02: Optimización básica de un sistema de archivo electrónico

Tema 03: Gestión básica de información en SGBD

Quiz

Bibliografía

UNIDAD 02

Optimización básica de un sistema de archivo electrónico

1. Introducción

Un ordenador permite realizar muchas tareas. Para manejar archivos, se necesitan conocimientos de hardware y software.

2.Equipos informáticos: puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento

El ordenador en sí está compuesto por la torre, que es la que abarca casi todos los componentes. Dentro de ella se encuentra todos los elementos que hacen posible su funcionamiento.

2.1. Elementos de hardware: unidad central de proceso y almacenamiento, equipos periféricos, componentes físicos de redes locales y supervisión de conexiones

Hablando en términos informáticos, no hay duda que existen dos conceptos clave como son hardware y software.

Hardware

Software

2.1. Elementos de hardware: unidad central de proceso y almacenamiento, equipos periféricos, componentes físicos de redes locales y supervisión de conexiones

A continuación se desarrollan los elementos físicos del ordenador, es decir, el hardware. Componentes del PC

Componentes del PC

Micro-procesador

Ranuras de expansión

Memoria RAM

Placa Base

Dispositivos de entrada y salida

Dispositivos de almacenamiento

Disco Duro

Comunicación

Periféricos

Video

Audio

Datos

Documentos

Comunicación

Almacenamiento

2.2. Equipos de reproducción

Algunos de los equipos de reproducción más habituales son los siguientes: Reproduce en papel el contenido de un archivo, ya sea de texto o imagen.

Impresora

Reproducen el audio de cualquier archivo de sonido.

Altavoces

Reproduce el contenido y lo graba en discos vacíos

Lector CD/DVD

GrabadorCD/DVD

Reproduce el contenido.

2.2. Equipos de reproducción

Una vez hecha la conexión entre el dispositivo y el equipo, se enciende el dispositivo si tiene alimentación extra y pueden darse varias situaciones:

  • El equipo reconoce el dispositivo automáticamente.
  • Si el equipo no reconoce el dispositivo, es necesario instalar los drivers:
  • Si no se localizan los drivers, se instalarán desde el Administrador de dispositivos.

2.3. Elementos de software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes

Una vez vistos los elementos de hardware, verás el software, cómo instalarlo y utilizarlo. Cómo instalar programas Para poder utilizar los programas y aplicaciones, el primer paso es instalarlos.

05

05

06

04

03

01

02

2.2. Equipos de reproducción

Para conectar un dispositivo a nuestro equipo tenemos que identificar los tipos de conexiones que se pueden dar:

2.3. Elementos de software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes

En Windows 8.1 también existe la posibilidad de instalar nuevas aplicaciones desde la Tienda de aplicaciones de Microsoft. La ventana Tienda permite navegar por las aplicaciones que ofrece Microsoft. El proceso en este caso sería:

PASO 5

PASO 1

step 1

PASO 2

PASO 3

PASO 4

Duis autem vel eum iriure dolor in hendrerit in

+info

2.3. Elementos de software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes

Otra opción disponible es descargar e instalar el programa desde la página del fabricante. Actualizar aplicaciones Actualmente todos los programas que están instalados en un ordenador con acceso internet tienden a buscar automáticamente sus propias actualizaciones.

3. Optimización de sistemas operativos monousuario, multiusuario y en red

Con el software adecuado, un ordenador puede almacenar y recuperar información, corregir errores ortográficos y hacer cálculos. Una clasificación del software se centra en el sistema operativo:

3. Optimización de sistemas operativos monousuario, multiusuario y en red

Software

De Aplicación

De Sistema

Sistema operativo multiusuario

Sistema operativo monousuario

Sistema operativo

3.1. Funciones y comandos básicos

En términos generales, las funciones de un sistema operativo son comunes tanto a los sistemas monousuario como multiusuario. Se pueden clasificar en cuatro grandes bloques:

Ejecución de programas

Operaciones de entrada/ salida

Operaciones con ficheros

Detección de errores

3.1. Funciones y comandos básicos

El sistema operativo Windows cuenta con una serie de comandos básicos que sirven de atajo para llevar a cabo sus funciones. Para ejecutarlos hay que acceder a la ventana Ejecutar mediante la combinación de teclas: [Windows] + [R] y escribir en ella el comando correspondiente.

eJERCICIO

3.2. Herramientas básicas del sistema operativo

Entre las herramientas básicas del sistema operativo se encuentran las herramientas de optimización. Con su utilización se pretende obtener un mayor rendimiento del terminal informático. Desfragmentador del disco duro: Limpieza de los archivos temporales: Liberar y optimizar la memoria:

4. Sistemas operativos en redes locales: configuración básica de un sistema de red, actualización y acciones para compartir recursos

Una Red consiste en dos o más ordenadores conectados entre sí, de modo que puedan compartir información. Hoy en día se tiende a las redes wifi por lo que con un conector USB ya se tiene acceso a Internet, incluso algunos equipos, como los portátiles, ya lo traen de serie.

4.1. Configuración básica de un sistema de red

Además de dos o más equipos, también se precisarán los siguientes elementos hardware para crear una red:

Un punto de conexion central

Cables

Adaptadores de red

4.2. Comandos básicos de la operación en red y ficheros de configuración

Los comandos de red se utilizan para comprobar el funcionamiento y los problemas de una red LAN e internet con respecto a la información que se transmite. Se ejecutan escribiendo el comando en la ventana Ejecutar, que se obtiene mediante la combinación tecla de [Windows] + [R], y al abrir el comando previo CMD IPCONFIG Muestra los valores actuales de configuración de todos los adaptadores de red PING Nos informa del estado de un host o destino.

4.3. Actualización y acciones para compartir recursos

En Windows, al iniciar el ordenador, será el propio sistema operativo el que detecte si hay más ordenadores conectados en la red. La primera vez que se intente entrar, aparecerá un mensaje indicando: “La detección de redes está desactivada". No se podrá ver ningún equipo y dispositivo de red. Haga clic aquí para cambiarlo.” Si se hace, se activará la detección de redes y el uso compartido de archivos.

5. Funciones y características de los sistemas operativos y de archivo

Existen numerosos sistemas, siendo el más conocido y utilizado por los usuarios, el Sistema Operativo Windows, motivo por el que será el que se analice a continuación.

Evolución de Windows (1985-2021)

5.1. Configuración de objetos en sistemas operativos. Forma de operar

Los sistemas operativos basan su estructura de archivos en carpetas, que a su vez contienen más archivos y carpetas. Las carpetas, que forman directorios, son una forma de organizar los archivos que existen en el ordenador, es decir, permiten agruparlos y tenerlos clasificados.

5.1. Configuración de objetos en sistemas operativos. Forma de operar

Los archivos están compuestos por un nombre y una extensión que los caracteriza. La extensión será lo que indique el tipo de archivo del que se trata (las carpetas en cambio no llevan extensión).

5.1. Configuración de objetos en sistemas operativos. Forma de operar

Las más comunes son:

  • .EXE: archivo ejecutable, es decir, un programa.
  • .DLL: Una biblioteca de recursos.
  • .ICO: icono.
  • .BMP, .JPG y .GIF: imágenes, archivos de gráficos.
  • .TXT y .DOC: Documentos de texto.
  • .MP3, .WAV y .WMA: Archivos de sonido.
  • .AVI y .MPG: Archivos de vídeo.
  • .ZIP, .RAR, .TAR: Archivos comprimidos

eJERCICIO

5.1. Configuración de objetos en sistemas operativos. Forma de operar

Para facilitar el trabajo con los archivos de información y hacer posible su organización, Windows ofrece el Explorador de archivos. El Explorador unifica la búsqueda de la información y sirve tanto para el disco duro y las demás unidades de almacenamiento del PC

5.1. Configuración de objetos en sistemas operativos. Forma de operar

  • Para gestionar la visualización que se tendrá del Explorador de Windows se utiliza su ficha Vista.
  • Esta permite habilitar (o deshabilitar) la vista de los paneles que conforman el explorador o indicar cómo ver los iconos y su organización, así como la forma de establecer las opciones de personalización de las carpetas y del explorador.

5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras

En la gestión de las carpetas y archivos que conforman la estructura en el ordenador se realizan diversas operaciones, como crear carpetas para almacenar los archivos de una forma ordenada y coherente.

5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras

Para ello, tienes que seguir los siguientes pasos:

  • Decidir la ubicación.
  • Elegir la carpeta que la va a contener.
  • Elegir la forma de creación:
    • Inicio> Nuevo>Nueva carpeta.
    • Abrir el menú contextual>Nuevo>Carpeta.
    • Ctrl+Shift+N
    • Desde Explorador de archivos > Inicio> Nueva carpeta
  • Escribir el nombre identificativo de la carpeta.
  • Pulsar la tecla [Enter].

5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras

Mover y Copiar Cuando se mueve una carpeta o archivo, desaparecen de su ubicación original y se colocan en la carpeta seleccionada. Por el contrario, cuando se copia una carpeta o archivo, se colocarán en la ubicación seleccionada, pero permanecen también en su ubicación original.

5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras

Mover y Copiar La realización de copias o movimiento de archivos y carpetas se pueden realizar de diversas formas: Para mover un archivo o carpeta de un lugar a otro, existen varias opciones: Para copiar un archivo o carpeta a otro lugar, existen varias opciones:

5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras

Renombrar Archivos o Carpetas Existen diversas formas de renombrar un archivo o carpeta: Eliminar Archivos o Carpetas Existen diferentes formas de eliminar un archivo o carpeta: Recuperar archivos o carpetas Eliminar definitivamente archivos o carpetas

5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras

Crear accesos directos Los accesos directos son iconos con características especiales que si se pulsan abren de inmediato el programa, el documento o la carpeta que representan. Tienen un aspecto muy similar a los documentos o las aplicaciones que representan, pero para diferenciarse incorporan una pequeña flecha en la parte inferior izquierda.

eJERCICIO

6. Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewall, antispam, otros)

Existen ciertos programas destinados a romper la seguridad de un sistema, agrediendo no solo a los elementos del software sino también a los del hardware. Todos los programas que en la actualidad se conocen como virus, no se pueden catalogar como tales, pudiéndose clasificar estos en los siguientes grupos, dependiendo de la acción que realizan.

6. Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewall, antispam, otros)

Bomba lógica

Caballo de troya

info

info

Puerta de entrada falsa (backdoor)

Gusano

info

info

6.1. Protección del sistema

Entre la diversidad de programas que existen algunos previenen de la infección de virus y del uso y acceso no autorizado en el sistema, otros se encargan de detectar y eliminar los correos spam y otros eliminan los software espías que recopilan información y operan en el ordenador sin que el usuario lo detecte.

  • Antivirus:
    • Definición
    • Ejemplos
    • Utilidades

6.1. Protección del sistema

  • Firewall o cortafuegos:
    • Función
    • Tipos
    • Utilidades
  • Antispam
    • Definición
    • Finalidad
    • Técnicas:
  • Antispyware
    • Definición
    • Ejemplos

7. Técnicas de protección de accesos públicos y privados en archivos informáticos

En la estructura de carpetas que conforma el archivo informático de la empresa puede existir información confidencial que no todos los usuarios deben consultar, acceder, modificar, etc. Por ello, existen una serie de técnicas de protección de acceso a dicha información.

7.1. Disposición de contraseñas y atributos de acceso

Una de las técnicas de protección sería la configuración de los atributos de carpetas y archivos. Esta se realiza a través de la opción Propiedades, a la que se accede situán dose sobre los elementos y pulsando el botón derecho del ratón. En la ficha General se elegirá entre Solo lectura u Oculto, dependiendo de lo que se quiera realizar en el elemento.

7.1. Disposición de contraseñas y atributos de acceso

Otra técnica de protección sería el establecimiento de contraseñas y la creación de cuentas de usuario. Para crear un usuario en Windows 10 puede hacerse desde el Panel de control en Cuentas de usuario y protección infantil → Cuentas de usuario → Administrar cuentas

7.1. Disposición de contraseñas y atributos de acceso

Una vez aquí, pulsa Agregar cuenta y aparecerá un asistente para configurar una cuenta para poder conectarse al equipo. Puedes darle a la cuenta un determinado perfil; a cada cuenta se le asignará un tipo de usuario que puede ser:

Administrador

Estándar

Invitado

7.2. Autorizaciones de acceso o consulta, detección de errores en el procedimiento

Los ficheros que se crean con determinados programas (Word, Writer, Excel, etc.) permiten que se guarden con una contraseña para evitar un acceso no autorizado.

8. Aplicación de procedimientos de seguridad y confidencialidad de la información. Copias de seguridad

El backup es el proceso en el que se realizan copias de seguridad de la información. Las copias de seguridad serán útiles en caso de que se pierda información accidentalmente, se infecte el ordenador con un virus, o por cualquier causa ajena que pueda deteriorar la información.

Cómo crear copias de seguridad en Windows 10

9. Medidas de conservación e integridad de la información contenida en los archivos y salvaguarda de los derechos de autor

Para disponer y utilizar mediante sistemas adecuados de todo tipo de documentos electrónicos, es necesario atender a las normas establecidas para su almacenamiento y uso. Para conservar los documentos electrónicos hay que tener en cuenta algunos aspectos de los mismos:

Soportes utilizados en la conservación

Obsolescencia tecnológica

Selección de formatos

10. Normas vigentes en materia de protección de datos y confidencialidad electrónica

Existe la necesidad de implantar en las empresas mecanismos dotados de medios para proteger la información almacenada. La normativa de protección de datos establece unas medidas de seguridad, para garantizar que la información esté totalmente protegida de posibles incidencias, tales como, acceso no autorizado, alteración o pérdida de los mismos.

10. Normas vigentes en materia de protección de datos y confidencialidad electrónica

Estas medidas serán aplicadas teniendo en cuenta el máximo riesgo que se puede producir en los siguientes casos:

  • En situaciones de discriminación, usurpación de identidad o fraude, pérdidas financieras, daño para la reputación, pérdida de confidencialidad de datos sujetos al secreto profesional,...
  • Cuando se privara a los afectados de sus derechos y libertades o le impidiese el control de sus datos personales.
  • El tratamiento no meramente incidental o accesorio de las categorías especiales de datos o de los datos relacionados con la comisión de infracciones administrativas.

10. Normas vigentes en materia de protección de datos y confidencialidad electrónica

Estas medidas serán aplicadas teniendo en cuenta el máximo riesgo que se puede producir en los siguientes casos:

  • Cuando para la creación de perfiles personales de los afectados, se deban evaluar aspectos personales, tales como, rendimiento en el trabajo, situación económica, salud, preferencias o intereses personales, fiabilidad o comportamiento, solvencia financiera, localización o movimientos.
  • El tratamiento de datos de grupos de afectados en situación de especial vulnerabilidad, sobre todo, de menores de edad y personas con discapacidad.

10. Normas vigentes en materia de protección de datos y confidencialidad electrónica

Estas medidas serán aplicadas teniendo en cuenta el máximo riesgo que se puede producir en los siguientes casos:

  • El tratamiento masivo que implique a un gran número de afectados o conlleve la recogida de una gran cantidad de datos personales.
  • Cuando los datos personales fuesen a transferirse, habitualmente, a terceros Estados u organizaciones internacionales con un nivel inadecuado de protección.

10.1. Niveles de protección

Las medidas aplicables al tratamiento de datos personales que están incluidos en ficheros automatizados dependerán de la categoría en la que estén catalogados:

DATOS BÁSICOS

DATOS ESPECIALES

Datos relacionados con condenas e infracciones penales

REPASA LA LECCIÓN

Quiz

MF0978

PREGUNTA

Entre ellos están: nombre y apellidos, NIF, estado civil, aficiones, puesto de trabajo, cuenta corriente...

Datos especiales

Datos Intermedios

Datos básicos

¡Correcto!

Siguiente