Gestión Electrónica de Tareas Administrativas
Contenido Formativo
REALIZACIÓN DE LA FACTURACIÓNELECTRÓNICA Y OTRAS TAREAS ADMINISTRATIVAS DE FORMATELEMÁTICA: :?EDI (intercambio electrónico de datos). :?Factura electrónica: aspectos generales,condiciones para su utilización y normativa legal. :?Seguridad: firma electrónica reconocida. :?Programas de facturación electrónica. :?Relación con otras empresas y organismospúblicos: banca electrónica, trámites con la Seguridad Social y relacionestributarias con Hacienda entre otros. :?Programas de visualización e impresión dearchivos PDF. :?Programas destinados a la producción y entregade contenidos interactivos. :?Programas de creación de CD y DVD. :?Programas reproductores, organizadores ysincronizadores de música, vídeos, películas, programas de televisión yaudiolibros, entre otras aplicaciones. :?Programas de diseño y creación de bases de datosmás usuales on-line. :?Programas de diseño y creación de hojas decálculo más usuales on-line. :?Programas de diseño y creación de presentacionesmás usuales on-line. :?Seguridad en Internet: spam, virus informáticos,spyware y phising. :?Los programas antivirus, cortafuegos yantiespías. :Navegación segura. Las cookies.
Objetivos
GENERALES. :Realizarla facturación electrónica y otras tareas administrativas de forma telemática,utilizando en cada caso software específico.ESPECÍFICOS. :Identificar los formatos electrónicos de facturade mayor o menor complejidad (EDIFACT, XML, PDF, html, doc, xls, gif, jpeg otxt, entre otros). :Establecer la transmisión telemática entreordenadores. :Garantizar la integridad y autenticidad de lastransmisiones telemáticas a través de una firma electrónica reconocida. :Utilizar aplicaciones específicas de emisión defacturas electrónicas. :Utilizar herramientas comunes en Internetrelativas a la relación de nuestra empresa con organismos públicos y otrasentidades. :Probar diversas herramientas de tipo generalistaque se utilizan en la red. :Identificar los programas perjudiciales para laseguridad e integridad de los datos almacenados en nuestros equiposinformáticos. :Aplicar las barreras de seguridad necesarias parasalvaguardar la información de nuestra empresa.
Duración
30 horas
¡Infórmate gratis y sin compromiso!