Want to create interactive content? It’s easy in Genially!
MF0978 Unidad 2
Pedro Colom
Created on August 4, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Learning Unit
View
Akihabara Learning Unit
View
Genial learning unit
View
History Learning Unit
View
Primary Unit Plan
View
Vibrant Learning Unit
View
Art learning unit
Transcript
ADGG0208 Actividades administrativas en relación con el cliente
MF0978_2
Gestión de archivos
ÍNDICE
Tema 01: Gestión de archivos, públicos y privados
Tema 02: Optimización básica de un sistema de archivo electrónico
Tema 03: Gestión básica de información en SGBD
Quiz
Bibliografía
UNIDAD 02
Optimización básica de un sistema de archivo electrónico
1. Introducción
Un ordenador permite realizar muchas tareas. Para manejar archivos, se necesitan conocimientos de hardware y software.
2.Equipos informáticos: puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento
El ordenador en sí está compuesto por la torre, que es la que abarca casi todos los componentes. Dentro de ella se encuentra todos los elementos que hacen posible su funcionamiento.
2.1. Elementos de hardware: unidad central de proceso y almacenamiento, equipos periféricos, componentes físicos de redes locales y supervisión de conexiones
Hablando en términos informáticos, no hay duda que existen dos conceptos clave como son hardware y software.
Hardware
Software
2.1. Elementos de hardware: unidad central de proceso y almacenamiento, equipos periféricos, componentes físicos de redes locales y supervisión de conexiones
A continuación se desarrollan los elementos físicos del ordenador, es decir, el hardware. Componentes del PC
Componentes del PC
Micro-procesador
Ranuras de expansión
Memoria RAM
Placa Base
Dispositivos de entrada y salida
Dispositivos de almacenamiento
Disco Duro
Comunicación
Periféricos
Video
Audio
Datos
Documentos
Comunicación
Almacenamiento
2.2. Equipos de reproducción
Algunos de los equipos de reproducción más habituales son los siguientes: Reproduce en papel el contenido de un archivo, ya sea de texto o imagen.
Impresora
Reproducen el audio de cualquier archivo de sonido.
Altavoces
Reproduce el contenido y lo graba en discos vacíos
Lector CD/DVD
GrabadorCD/DVD
Reproduce el contenido.
2.2. Equipos de reproducción
Una vez hecha la conexión entre el dispositivo y el equipo, se enciende el dispositivo si tiene alimentación extra y pueden darse varias situaciones:
- El equipo reconoce el dispositivo automáticamente.
- Si el equipo no reconoce el dispositivo, es necesario instalar los drivers:
- Si no se localizan los drivers, se instalarán desde el Administrador de dispositivos.
2.3. Elementos de software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes
Una vez vistos los elementos de hardware, verás el software, cómo instalarlo y utilizarlo. Cómo instalar programas Para poder utilizar los programas y aplicaciones, el primer paso es instalarlos.
05
05
06
04
03
01
02
2.2. Equipos de reproducción
Para conectar un dispositivo a nuestro equipo tenemos que identificar los tipos de conexiones que se pueden dar:
2.3. Elementos de software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes
En Windows 8.1 también existe la posibilidad de instalar nuevas aplicaciones desde la Tienda de aplicaciones de Microsoft. La ventana Tienda permite navegar por las aplicaciones que ofrece Microsoft. El proceso en este caso sería:
PASO 5
PASO 1
step 1
PASO 2
PASO 3
PASO 4
Duis autem vel eum iriure dolor in hendrerit in
+info
2.3. Elementos de software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes
Otra opción disponible es descargar e instalar el programa desde la página del fabricante. Actualizar aplicaciones Actualmente todos los programas que están instalados en un ordenador con acceso internet tienden a buscar automáticamente sus propias actualizaciones.
3. Optimización de sistemas operativos monousuario, multiusuario y en red
Con el software adecuado, un ordenador puede almacenar y recuperar información, corregir errores ortográficos y hacer cálculos. Una clasificación del software se centra en el sistema operativo:
3. Optimización de sistemas operativos monousuario, multiusuario y en red
Software
De Aplicación
De Sistema
Sistema operativo multiusuario
Sistema operativo monousuario
Sistema operativo
3.1. Funciones y comandos básicos
En términos generales, las funciones de un sistema operativo son comunes tanto a los sistemas monousuario como multiusuario. Se pueden clasificar en cuatro grandes bloques:
Ejecución de programas
Operaciones de entrada/ salida
Operaciones con ficheros
Detección de errores
3.1. Funciones y comandos básicos
El sistema operativo Windows cuenta con una serie de comandos básicos que sirven de atajo para llevar a cabo sus funciones. Para ejecutarlos hay que acceder a la ventana Ejecutar mediante la combinación de teclas: [Windows] + [R] y escribir en ella el comando correspondiente.
eJERCICIO
3.2. Herramientas básicas del sistema operativo
Entre las herramientas básicas del sistema operativo se encuentran las herramientas de optimización. Con su utilización se pretende obtener un mayor rendimiento del terminal informático. Desfragmentador del disco duro: Limpieza de los archivos temporales: Liberar y optimizar la memoria:
4. Sistemas operativos en redes locales: configuración básica de un sistema de red, actualización y acciones para compartir recursos
Una Red consiste en dos o más ordenadores conectados entre sí, de modo que puedan compartir información. Hoy en día se tiende a las redes wifi por lo que con un conector USB ya se tiene acceso a Internet, incluso algunos equipos, como los portátiles, ya lo traen de serie.
4.1. Configuración básica de un sistema de red
Además de dos o más equipos, también se precisarán los siguientes elementos hardware para crear una red:
Un punto de conexion central
Cables
Adaptadores de red
4.2. Comandos básicos de la operación en red y ficheros de configuración
Los comandos de red se utilizan para comprobar el funcionamiento y los problemas de una red LAN e internet con respecto a la información que se transmite. Se ejecutan escribiendo el comando en la ventana Ejecutar, que se obtiene mediante la combinación tecla de [Windows] + [R], y al abrir el comando previo CMD IPCONFIG Muestra los valores actuales de configuración de todos los adaptadores de red PING Nos informa del estado de un host o destino.
4.3. Actualización y acciones para compartir recursos
En Windows, al iniciar el ordenador, será el propio sistema operativo el que detecte si hay más ordenadores conectados en la red. La primera vez que se intente entrar, aparecerá un mensaje indicando: “La detección de redes está desactivada". No se podrá ver ningún equipo y dispositivo de red. Haga clic aquí para cambiarlo.” Si se hace, se activará la detección de redes y el uso compartido de archivos.
5. Funciones y características de los sistemas operativos y de archivo
Existen numerosos sistemas, siendo el más conocido y utilizado por los usuarios, el Sistema Operativo Windows, motivo por el que será el que se analice a continuación.
Evolución de Windows (1985-2021)
5.1. Configuración de objetos en sistemas operativos. Forma de operar
Los sistemas operativos basan su estructura de archivos en carpetas, que a su vez contienen más archivos y carpetas. Las carpetas, que forman directorios, son una forma de organizar los archivos que existen en el ordenador, es decir, permiten agruparlos y tenerlos clasificados.
5.1. Configuración de objetos en sistemas operativos. Forma de operar
Los archivos están compuestos por un nombre y una extensión que los caracteriza. La extensión será lo que indique el tipo de archivo del que se trata (las carpetas en cambio no llevan extensión).
5.1. Configuración de objetos en sistemas operativos. Forma de operar
Las más comunes son:
- .EXE: archivo ejecutable, es decir, un programa.
- .DLL: Una biblioteca de recursos.
- .ICO: icono.
- .BMP, .JPG y .GIF: imágenes, archivos de gráficos.
- .TXT y .DOC: Documentos de texto.
- .MP3, .WAV y .WMA: Archivos de sonido.
- .AVI y .MPG: Archivos de vídeo.
- .ZIP, .RAR, .TAR: Archivos comprimidos
eJERCICIO
5.1. Configuración de objetos en sistemas operativos. Forma de operar
Para facilitar el trabajo con los archivos de información y hacer posible su organización, Windows ofrece el Explorador de archivos. El Explorador unifica la búsqueda de la información y sirve tanto para el disco duro y las demás unidades de almacenamiento del PC
5.1. Configuración de objetos en sistemas operativos. Forma de operar
- Para gestionar la visualización que se tendrá del Explorador de Windows se utiliza su ficha Vista.
- Esta permite habilitar (o deshabilitar) la vista de los paneles que conforman el explorador o indicar cómo ver los iconos y su organización, así como la forma de establecer las opciones de personalización de las carpetas y del explorador.
5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras
En la gestión de las carpetas y archivos que conforman la estructura en el ordenador se realizan diversas operaciones, como crear carpetas para almacenar los archivos de una forma ordenada y coherente.
5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras
Para ello, tienes que seguir los siguientes pasos:
- Decidir la ubicación.
- Elegir la carpeta que la va a contener.
- Elegir la forma de creación:
- Inicio> Nuevo>Nueva carpeta.
- Abrir el menú contextual>Nuevo>Carpeta.
- Ctrl+Shift+N
- Desde Explorador de archivos > Inicio> Nueva carpeta
- Escribir el nombre identificativo de la carpeta.
- Pulsar la tecla [Enter].
5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras
Mover y Copiar Cuando se mueve una carpeta o archivo, desaparecen de su ubicación original y se colocan en la carpeta seleccionada. Por el contrario, cuando se copia una carpeta o archivo, se colocarán en la ubicación seleccionada, pero permanecen también en su ubicación original.
5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras
Mover y Copiar La realización de copias o movimiento de archivos y carpetas se pueden realizar de diversas formas: Para mover un archivo o carpeta de un lugar a otro, existen varias opciones: Para copiar un archivo o carpeta a otro lugar, existen varias opciones:
5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras
Renombrar Archivos o Carpetas Existen diversas formas de renombrar un archivo o carpeta: Eliminar Archivos o Carpetas Existen diferentes formas de eliminar un archivo o carpeta: Recuperar archivos o carpetas Eliminar definitivamente archivos o carpetas
5.2. Creación/nombramiento, copia y eliminación de archivos, carpetas, subcarpetas y otras
Crear accesos directos Los accesos directos son iconos con características especiales que si se pulsan abren de inmediato el programa, el documento o la carpeta que representan. Tienen un aspecto muy similar a los documentos o las aplicaciones que representan, pero para diferenciarse incorporan una pequeña flecha en la parte inferior izquierda.
eJERCICIO
6. Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewall, antispam, otros)
Existen ciertos programas destinados a romper la seguridad de un sistema, agrediendo no solo a los elementos del software sino también a los del hardware. Todos los programas que en la actualidad se conocen como virus, no se pueden catalogar como tales, pudiéndose clasificar estos en los siguientes grupos, dependiendo de la acción que realizan.
6. Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewall, antispam, otros)
Bomba lógica
Caballo de troya
info
info
Puerta de entrada falsa (backdoor)
Gusano
info
info
6.1. Protección del sistema
Entre la diversidad de programas que existen algunos previenen de la infección de virus y del uso y acceso no autorizado en el sistema, otros se encargan de detectar y eliminar los correos spam y otros eliminan los software espías que recopilan información y operan en el ordenador sin que el usuario lo detecte.
- Antivirus:
- Definición
- Ejemplos
- Utilidades
6.1. Protección del sistema
- Firewall o cortafuegos:
- Función
- Tipos
- Utilidades
- Antispam
- Definición
- Finalidad
- Técnicas:
- Antispyware
- Definición
- Ejemplos
7. Técnicas de protección de accesos públicos y privados en archivos informáticos
En la estructura de carpetas que conforma el archivo informático de la empresa puede existir información confidencial que no todos los usuarios deben consultar, acceder, modificar, etc. Por ello, existen una serie de técnicas de protección de acceso a dicha información.
7.1. Disposición de contraseñas y atributos de acceso
Una de las técnicas de protección sería la configuración de los atributos de carpetas y archivos. Esta se realiza a través de la opción Propiedades, a la que se accede situán dose sobre los elementos y pulsando el botón derecho del ratón. En la ficha General se elegirá entre Solo lectura u Oculto, dependiendo de lo que se quiera realizar en el elemento.
7.1. Disposición de contraseñas y atributos de acceso
Otra técnica de protección sería el establecimiento de contraseñas y la creación de cuentas de usuario. Para crear un usuario en Windows 10 puede hacerse desde el Panel de control en Cuentas de usuario y protección infantil → Cuentas de usuario → Administrar cuentas
7.1. Disposición de contraseñas y atributos de acceso
Una vez aquí, pulsa Agregar cuenta y aparecerá un asistente para configurar una cuenta para poder conectarse al equipo. Puedes darle a la cuenta un determinado perfil; a cada cuenta se le asignará un tipo de usuario que puede ser:
Administrador
Estándar
Invitado
7.2. Autorizaciones de acceso o consulta, detección de errores en el procedimiento
Los ficheros que se crean con determinados programas (Word, Writer, Excel, etc.) permiten que se guarden con una contraseña para evitar un acceso no autorizado.
8. Aplicación de procedimientos de seguridad y confidencialidad de la información. Copias de seguridad
El backup es el proceso en el que se realizan copias de seguridad de la información. Las copias de seguridad serán útiles en caso de que se pierda información accidentalmente, se infecte el ordenador con un virus, o por cualquier causa ajena que pueda deteriorar la información.
Cómo crear copias de seguridad en Windows 10
9. Medidas de conservación e integridad de la información contenida en los archivos y salvaguarda de los derechos de autor
Para disponer y utilizar mediante sistemas adecuados de todo tipo de documentos electrónicos, es necesario atender a las normas establecidas para su almacenamiento y uso. Para conservar los documentos electrónicos hay que tener en cuenta algunos aspectos de los mismos:
Soportes utilizados en la conservación
Obsolescencia tecnológica
Selección de formatos
10. Normas vigentes en materia de protección de datos y confidencialidad electrónica
Existe la necesidad de implantar en las empresas mecanismos dotados de medios para proteger la información almacenada. La normativa de protección de datos establece unas medidas de seguridad, para garantizar que la información esté totalmente protegida de posibles incidencias, tales como, acceso no autorizado, alteración o pérdida de los mismos.
10. Normas vigentes en materia de protección de datos y confidencialidad electrónica
Estas medidas serán aplicadas teniendo en cuenta el máximo riesgo que se puede producir en los siguientes casos:
- En situaciones de discriminación, usurpación de identidad o fraude, pérdidas financieras, daño para la reputación, pérdida de confidencialidad de datos sujetos al secreto profesional,...
- Cuando se privara a los afectados de sus derechos y libertades o le impidiese el control de sus datos personales.
- El tratamiento no meramente incidental o accesorio de las categorías especiales de datos o de los datos relacionados con la comisión de infracciones administrativas.
10. Normas vigentes en materia de protección de datos y confidencialidad electrónica
Estas medidas serán aplicadas teniendo en cuenta el máximo riesgo que se puede producir en los siguientes casos:
- Cuando para la creación de perfiles personales de los afectados, se deban evaluar aspectos personales, tales como, rendimiento en el trabajo, situación económica, salud, preferencias o intereses personales, fiabilidad o comportamiento, solvencia financiera, localización o movimientos.
- El tratamiento de datos de grupos de afectados en situación de especial vulnerabilidad, sobre todo, de menores de edad y personas con discapacidad.
10. Normas vigentes en materia de protección de datos y confidencialidad electrónica
Estas medidas serán aplicadas teniendo en cuenta el máximo riesgo que se puede producir en los siguientes casos:
- El tratamiento masivo que implique a un gran número de afectados o conlleve la recogida de una gran cantidad de datos personales.
- Cuando los datos personales fuesen a transferirse, habitualmente, a terceros Estados u organizaciones internacionales con un nivel inadecuado de protección.
10.1. Niveles de protección
Las medidas aplicables al tratamiento de datos personales que están incluidos en ficheros automatizados dependerán de la categoría en la que estén catalogados:
DATOS BÁSICOS
DATOS ESPECIALES
Datos relacionados con condenas e infracciones penales
REPASA LA LECCIÓN
Quiz
MF0978
PREGUNTA
Entre ellos están: nombre y apellidos, NIF, estado civil, aficiones, puesto de trabajo, cuenta corriente...
Datos especiales
Datos Intermedios
Datos básicos
¡Correcto!
Siguiente