13/03/24 Tipos de Diferencias Su uso documentos Determinado por el lugar Constata la comprobación donde se encuentra toda la del desarrollo de una información producida o actuación administrativa. recibida por una entidad Documentos pública o privada, en razón de sus actividades o funciones. de Archivos El valor documental se puede determinar por su Nos permite comunicación a otros órganos unidades autenticidad, entre ellas por la de la administración a firma. terceros. Es información registrada en Lugar donde se encuentra un soporte análogo, como por toda la información ejemplo papel, fotografías, producida en cualquier libros. fecha, lenguaje o soporte, El contenido es inseparable por una entidad publica o de su medio o soporte. privada. Mientras que el documento Función archivista global electrónico está recogido en que permite fácil acceso a un medio a través de símbolos la información, controla el que deben ser decodificados acceso a la información para hacerlo accesible al ser por niveles de seguridad y humano. conservación a largo Documentos un documento electrónico es plazo. También se encuentran Electrónicos aquel que se produce como nativo en un medio de este documentos electrónicos de archivo que cumplen su tipo, como un correo acción durante todo electrónico, una factura el ciclo vital documental, electrónica o una página web. como son los archivos: de gestión, central e histórico. La información se recibe en un Se usa para registrar la medio cuyos símbolos solo información general puede ser leídos por medio de recibida almacenada por la computadora. medios de correos Su autenticidad depende del electrónicos, que hardware y el software en el permanecen en ellos cual fue creado el documento. durante su ciclo.
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social