Uff Como Mola
Uff Como Mola
Uff Como Mola
PROGRAMACIÓN DIDÁCTICA.
FORMACIÓN PROFESIONAL INICIAL.
CURSO ESCOLAR: 2017/2018
GRADO. SUPERIOR
MÓDULO.
SEGURIDAD Y ALTA DISPONIBILIDAD
CÓDIGO:0378
AUTORES.
MARÍA LIZARTE NAVARRO
Curso: 2º
Duración: 84
Horas semanales: 4
ÍNDICE
0.- INTRODUCCIÓN. NORMATIVA APLICABLE..................................................
1.- OBJETIVOS GENERALES.............................................................................
2.- COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES.............
3.- RESULTADOS DE APRENDIZAJE O CAPACIDADES TERMINALES.
CONTEXTUALIZACIÓN.......................................................................................
4.-SECUENCIACIÓN DE LAS UNIDADES DIDÁCTICAS DEL MÓDULO.
4.1.- Secuenciación y temporalización
4.2.- Distribución de los bloques de contenidos en unidades didáctica
5.- TEMAS TRANSVERSALES. INCORPORACIÓN AL CURRÍCULO.................
6.- METODOLOGÍA. LÍNEAS DE ACTUACIÓN EN EL PROCESO DE ENSEÑANZA-
APRENDIZAJE
7.- MATERIALES Y RECURSOS DIDÁCTICOS...................................................
8.- EVALUACIÓN.................................................................................................
8.1.- Criterios de evaluación
8.2.- Instrumentos de evaluación
8.3.- Criterios de calificación
8.4.- Proceso de recuperación y plan de actuación para el alumnado
repetidor o con módulos pendientes
8.5.- Pérdida de evaluación continua
8.6.- Evaluación final
8.7.- Prueba inicial
9.- MEDIDAS DE ATENCIÓN A LA DIVERSIDAD................................................
10.- ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES....................
Esta asignatura se imparte en el I.E.S Oretania de Linares (Jaén) donde cada alumno
cuenta con su propio ordenador multimedia y con los sistemas Windows y Linux instalados
y también el programa VMWare o en su defecto Virtual Box para crear las máquinas virtuales
necesarias durante el curso.
El alumno cuenta con el material necesario y el enclave adecuado para desarrollar las
prácticas de la asignatura y su correspondiente temario por lo tanto.
Página 3 de 43
1. OBJETIVOS GENERALES.
Página 4 de 43
2. COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES.
D) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de
seguridad establecidas para prevenir fallos y ataques externos.
E) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para
restablecer su funcionalidad.
Página 5 de 43
3. RESULTADOS DE APRENDIZAJE O CAPACIDADES TERMINALES.
CONTEXTUALIZACIÓN.
VII. El análisis de los servicios de alta disponibilidad más comunes, que garanticen la
continuidad de servicios y aseguren la disponibilidad de datos.
Página 6 de 43
4. SECUENCIACIÓN DE LAS UNIDADES DIDÁCTICAS DEL MÓDULO.
4.1. Secuenciación y Temporalización.
2 Seguridad pasiva 10
3 Seguridad lógica 9
1
4 Software antimalware 10
5 Criptografía 8
Total Trimestre …......................................................................................................... 46
5 Criptografía 1
7 Seguridad perimetral 9
2 8 Configuracion 9
11
12
13
3
14
15
Total Trimestre..............................................................................................................
Página 7 de 43
4. SECUENCIACIÓN DE LAS UNIDADES DIDÁCTICAS DEL MÓDULO.
4.2. Distribución de los bloques de contenidos en unidades didácticas.
Página 8 de 43
5. TEMAS TRANSVERSALES. INCORPORACIÓN AL CURRÍCULO.
El empleo de computadores y programas es especialmente adecuado en proyectos y
actividades de tipo interdisciplinar, entre las que podríamos englobar los llamados temas o
contenidos transversales:
Página 9 de 43
6. METODOLOGÍA. LÍNEAS DE ACTUACIÓN EN EL PROCESO DE ENSEÑANZA-
APRENDIZAJE.
Para analizar las estrategias metodológicas nos tendríamos que referir a dos aspectos fundamentales como
son las estrategias didácticas y las actividades. Sin embargo, éstas últimas serán tratadas en cada una de
las unidades didácticas como se comprobará más adelante, así pues, en este apartado nos ocuparemos de
las estrategias didácticas.
Las estrategias didácticas hacen referencia al tipo de actividades que se desarrollan en el aula y al modo
de organizarlas o secuenciarlas.
Existe una gran diversidad de estrategias didácticas, pero la elección de las que aplicaremos en este
módulo se han tomado por su adecuación al entorno, a los materiales disponibles en el centro, a los
alumnos y al módulo en sí. Así, las estrategias didácticas a utilizar serán:
Clase expositiva.
Discusión en clase.
Diseño y realización de trabajos prácticos.
Resolución de problemas.
Elaboración de informes.
Como se puede comprobar se utilizarán, a lo largo del curso, numerosas estrategias metodológicas; esto es
debido a que existen grandes diferencias entre las distintas unidades didácticas que integran este módulo.
- Para las algunas unidades didácticas, se utilizará la clase expositiva como estrategia didáctica
principal, debido al alto contenido teórico de las unidades. Esta estrategia se combinará con la
resolución de problemas y la posterior discusión en clase de éstos.
- Para otras unidad didáctica, la clase expositiva pasa a un segundo plano, y es el diseño y
realización de trabajos prácticos por parte de los alumnos la estrategia didáctica que se tomará
como eje principal de la metodología. Esta estrategia irá acompañada de clases expositivas,
donde se expondrán nuevos contenidos teóricos que serán utilizados en la realización de los
trabajos prácticos y a la resolución de los problemas planteados a los alumnos; como
consecuencia, la discusión en clase de las distintas opciones de resolver los problemas y
trabajos prácticos, aparecerá y será un arma importante para la consolidación de todos los
contenidos conceptuales vistos en cada unidad didáctica.
Página 10 de 43
7. MATERIALES Y RECURSOS DIDÁCTICOS.
Para el desarrollo del módulo a lo largo del curso académico se necesitarán una serie
materiales que podemos dividir en prácticos y bibliográficos.
MATERIAL PRÁCTICO
MATERIAL BIBLIOGRÁFICO
Página 11 de 43
8. EVALUACIÓN.
El alumno que suspenda alguna recuperación irá directo a junio, pero se guarda la nota que saque en
recuperación en caso de aprobar.
El examen constará de una parte teórica y una práctica que habrá que aprobar individualmente. No se
guardan partes.
En caso contrario:
Página 12 de 43
8. EVALUACIÓN.
8.1. Criterios de evaluación.
Arriba descritos
Página 13 de 43
8. EVALUACIÓN.
8.2. Instrumentos de evaluación.
Exámenes teóricos.
Exposiciones
Trabajos de ampliación
Página 14 de 43
8. EVALUACIÓN.
8.3. Criterios de calificación.
En caso contrario:
La evaluación constará en el primer trimeste de dos exámenes parciales los cuales se podrán recuperar
después del mismo y dos exámenes parciales en el segundo trimestre los cuales se podrán recuperar
después del mismo.
El alumno que suspenda alguna recuperación irá directo a junio, pero se guarda la nota que saque en
recuperación en caso de aprobar.
El examen constará de una parte teórica y una práctica que habrá que aprobar individualmente. No se
guardan partes.
La nota final será calculada, en caso de aprobar como la nota media de primer y segundo
trimestre.
Página 15 de 43
8. EVALUACIÓN.
8.4. Proceso de recuperación y plan de actuación para el alumnado repetidor o
con módulos pendientes.
El alumnado de segundo curso de oferta completa que tenga módulos profesionales no superados
mediante evaluación parcial y, por tanto, no pueda cursar los módulos profesionales de formación en
centros de trabajo y proyecto, durante el periodo comprendido entre la sesión de evaluación
previa a la realización del módulo profesional de formación en centros de trabajo y la sesión
de evaluación final continuará con las actividades lectivas hasta la fecha de finalización del régimen
ordinario de clases
En nuestro caso, no tiene sentido el plan de actuación para el alumnado repetidor o con módulos
pendientes.
Al final el alumno tendrá derecho a presentarse a un examen con la parte pendiente, con la que
obtendrá una nota , que le hará media con las anteriores.
Página 16 de 43
8. EVALUACIÓN.
8.5. Pérdida de evaluación continua.
Página 17 de 43
8. EVALUACIÓN.
8.6. Evaluación final. Prueba única.
8.6.1. Características.
Se incluirán todos los contenidos de la asignatura y el alumno deberá presentar todas las
prácticas que el resto de los alumnos han hecho durante el curso (o las que le indique el
profesor como obligatorias) en ese día como plazo máximo para que sean evaluadas.
8.6.2. Desarrollo.
Página 18 de 43
8. EVALUACIÓN.
8.7. Prueba inicial.
8.7.1. Contenidos.
Los contenidos que se reflejan en la prueba inicial son en base a contenidoss básicos de
seguridad de redes , considerando necesario esta base para la realización del módulo.
Página 19 de 43
8. EVALUACIÓN.
8.7. Prueba inicial.
8.7.3. Modelo.
Página 20 de 43
9. MEDIDAS DE ATENCIÓN A LA DIVERSIDAD.
Tenemos un alumno que presenta necesidades específicas de apoyo educativo, derivadas de su
discapacidad por Transtorno del Espectro del Autismo, nivel 1, antiguo Síndrome de Asperger. Con lo que
realizamos un seguimiento individualizado del alumno.
Además de :
Actividades de refuerzo: Repaso de los conceptos básicos de la unidad, ayuda a los alumnos con
dificultades, fomentar la participación de los alumnos más retraídos.
Prácticas adicionales de distintos niveles de dificultad.
Actividades de ampliación: Ejercicios y cuestiones de la unidad más complejos.
Página 21 de 43
10. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES.
Página 22 de 43
UNIDADES DIDÁCTICAS.
Página 23 de 43
UNIDAD DIDÁCTICA Nº 1
TÍTULO. Duración.
PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
ORIENTACIONES PEDAGÓGICAS.
En esta unidad es necesario que el profesor o profesora expliquen la parte teórica,
haciendo mayor énfasis en las vulnerabilidades de un sistema informático, ataques y
medidas de seguridad a adoptar sobre los sistemas; conocer el significado de alta
disponibilidad;diferenciar la seguridad física y lógica y la pasiva y la activa y también .
Página 24 de 43
UNIDAD DIDÁCTICA Nº 1
CONTENIDOS BÁSICOS.1
Conceptos.
Introducción a la seguridad informática
Fiabilidad, confidencialidad, integridad y disponibilidad
Elementos vulnerables en un sistema informático: hardware, software y datos
Amenazas
Protección
Procedimientos.
Actitudes.
• Valorar la importancia de realizar una buena seguridad informática.
• Mantener una actitud crítica y de análisis de los distintos tipos de vulnerabilidades y sus
medidas de protección
• Respeto y cuidado por el material informático utilizado para el desarrollo de las clases
diarias.
Página 25 de 43
UNIDAD DIDÁCTICA Nº 2
TÍTULO. Duración.
SEGURIDAD PASIVA 10H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
• Adopta pautas y prácticas de
tratamiento seguro de la información, • Se han valorado las ventajas que
reconociendo las vulnerabilidades de supone la utilización de sistemas
un sistema informático y la necesidad biométricos.
de asegurarlo.
• Se ha valorado la importancia de copias
de seguridad, SAI .
• Medidas de seguridad en CPD
ORIENTACIONES PEDAGÓGICAS.
En esta unidad es necesario que el profesor o profesora explique la parte teórica, haciendo
mayor énfasis en los en la realización de copias de seguridad, sai y medidas de protección en un
cpd, así como descripción de los sistemas de biometría.
El alumnado deberá hacer prácticas sobre la realización de copias de seguridad.
CONTENIDOS BÁSICOS.2
Página 26 de 43
UNIDAD DIDÁCTICA Nº 2
Conceptos.
Principios de la seguridad pasiva.
Copias de seguridad
Seguridad física y ambiental
Sistemas de alimentación ininterrumpida.
Procedimientos.
Actitudes.
Página 27 de 43
UNIDAD DIDÁCTICA Nº 3
TÍTULO. Duración.
SEGURIDAD LÓGICA 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
de detección de intrusiones.
ORIENTACIONES PEDAGÓGICAS.
En esta unidad es necesario que el profesor o profesora explique la parte teórica, haciendo
mayor énfasis en la importancia del uso de contraseñas seguras,así como de disponer de un
sistema de aplicaciones actualizadas,garantizar el acceso restringido a datos y aplicaciones
mediante políticas de seguridad.
El alumnado deberá instalar diferentes usuarios con contraseñas seguras y realizar el acceso
restringido a datos y aplicaciones mediante políticas de seguridad.
Página 28 de 43
UNIDAD DIDÁCTICA Nº 3
CONTENIDOS BÁSICOS.3
Conceptos.
Procedimientos.
• Instalar y configurar varios usuarios con contraseñas seguras.
• Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y
aplicaciones.
Actitudes.
Acostumbrarse a ser meticulosos y preocuparse en realizar todos y cada uno de los pasos
necesarios para restringir el arranque , los sistemas operativos, ficheros, carpetas y aplicaciones
a accesos autorizados.
Entender la importancia del uso de las contraseña segura.
Respeto y cuidado por el material informático utilizado para el desarrollo de las clases diarias.
Página 29 de 43
UNIDAD DIDÁCTICA Nº 4
TÍTULO. Duración.
SOFTWARE ANTIMALWARE 10H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
a) Se han clasificado los principales tipos de
Implanta mecanismos de seguridad
amenazas
activa, seleccionando y ejecutando
lógicas contra un sistema informático
contramedidas ante amenazas o
b) Se ha verificado el origen y la
ataques al sistema.
autenticidad de las aplicaciones
instaladas en un equipo, así como el
estado de actualización del sistema
operativo.
c) Se han identificado la anatomía de los
ataques más
habituales, así como las medidas preventivas
y paliativas disponibles.
d) Se han analizado diversos tipos de
amenazas, ataques
y software malicioso, en entornos de ejecución
controlados.
e) Se han implantado aplicaciones específicas
para la detección
de amenazas y la eliminación de software
malicioso.
f) Se han utilizado técnicas de cifrado, firmas y
certificados digitales en un entorno de trabajo
basado en el uso de redes públicas.
g) Se han evaluado las medidas de seguridad
de los protocolos usados en redes
inalámbricas.
h) Se ha reconocido la necesidad de
inventariar y controlar los servicios de red que
se ejecutan en un sistema.
i) Se han descrito los tipos y características de
los sistemas de detección de intrusiones.
ORIENTACIONES PEDAGÓGICAS.
En esta unidad es necesario que el profesor o profesora explique la parte teórica, haciendo
mayor énfasis en los usuarios anónimos y locales, y en los comandos en modo texto.
Página 30 de 43
UNIDAD DIDÁCTICA Nº 4
CONTENIDOS BÁSICOS.4
Conceptos.
• Software malicioso
• Clasificación del malware
• Métodos de infección
• Protección y desinfección
• Clasificación del software antimalware
• La mejor herramienta antimalware
Procedimientos.
Clasificar los tipos de malware.
Conocer los métodos de protección y desinfección
Actitudes.
Respeto y cuidado por el material informático utilizado para el desarrollo de las clases
diarias.
Mantener una actitud de investigación sobre los diferentes métodos de protección y
desinfección.
Página 31 de 43
UNIDAD DIDÁCTICA Nº 5
TÍTULO. Duración.
CRIPTOGRAFÍA 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
Se han aplicado técnicas criptográficas
1. Adopta pautas y prácticas de
en el almacenamiento y transmisión de
tratamiento seguro de la información,
la información.
reconociendo las vulnerabilidades de
un sistema informático y la necesidad
de asegurarlo.
ORIENTACIONES PEDAGÓGICAS.
En esta unidad es necesario que el profesor o profesora expliquen la parte teórica,
haciendo mayor énfasis en las cuentas y los alias, y los servidores SMTP, IMAP, POP3,
sin olvidar las partes de los correos electrónicos.
Página 32 de 43
UNIDAD DIDÁCTICA Nº 5
CONTENIDOS BÁSICOS.5
Conceptos.
• Principios de Criptografía
• Tipos de algoritmos de cifrado
• C riptografía simétrica
• Criptografía de clave asimétrica
• Criptografía híbrida
• F irma digital
• Certificados digitales
▪ T erceras partes de confianza
▪ D ocumento Nacional de Identidad electrónico (DNIe)
Procedimientos.
Actitudes.
Respeto y cuidado por el material informático utilizado para el desarrollo de las clases diarias.
Página 33 de 43
UNIDAD DIDÁCTICA Nº 6
TÍTULO. Duración.
SEGURIDAD EN REDES CORPORATIVAS 10H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
ORIENTACIONES PEDAGÓGICAS.
El alumnado deberá instalar servidores y clientes, siendo de gran ayuda las prácticas
profesionales desarrolladas en esta unidad: Instalación y configuración de un servidor
web en Linux y un cliente en Windows e Instalación y configuración de un servidor web
en Windows XP y un cliente en Windows.
Página 34 de 43
UNIDAD DIDÁCTICA Nº 6
CONTENIDOS BÁSICOS.6
Conceptos.
Amenazas y ataques
Sistemas de detección de intrusos (ids)
Riesgos potenciales en los servicios de red
Comunicaciones seguras
Redes inalámbricas
Recomenedaciones de seguridad en wlan.
Procedimientos.
Describir los métodos de comunicaciones seguras que se anuncian en el tema.
Describir las recomendaciones de seguridad en wlan.
Actitudes.
Respeto y cuidado por el material informático utilizado para el desarrollo de las clases
diarias.
Página 35 de 43
UNIDAD DIDÁCTICA Nº 7
TÍTULO. Duración.
SEGURIDAD PERIMETRAL 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
• Implanta cortafuegos para asegurar un XII.
sistema informático, analizando sus XIII. Se han clasificado las zonas de
prestaciones y controlando el tráfico riesgo de un sistema, según criterios de
hacia la red interna. seguridad perimetral.
• Implanta servidores proxy, aplicando XIV. Se han descrito las
criterios de configuración que garanticen características, tipos y funciones de los
cortafuegos
el funcionamiento seguro del servicio.
XV. Se han clasificado los niveles en los que
se realiza el filtrado de tráfico.
Página 36 de 43
UNIDAD DIDÁCTICA Nº 7
de acceso desde los clientes al proxy.
Se han realizado pruebas de
funcionamiento del proxy,
monitorizando su actividad con
herramientas gráficas.
• Se ha configurado un servidor proxy en
modo inverso.
• Se ha elaborado documentación
relativa a la instalación, configuración y
uso de servidores proxy.
ORIENTACIONES PEDAGÓGICAS.
En esta unidad es necesario que el profesor o profesora explique la parte teórica, haciendo
mayor énfasis en proxy, cache y cortafuegos.
El alumnado deberá instalar servidores y clientes, siendo de gran ayuda las prácticas
profesionales desarrolladas en esta unidad: Instalación y configuración de un servidor proxy
transparente con cortafuegos en Linux y un cliente en Windows e Instalación y configuración
de un servidor cortafuegos en Windows como proxy, en clientes Windows y Linux.
Página 37 de 43
UNIDAD DIDÁCTICA Nº 7
CONTENIDOS BÁSICOS.7
Conceptos.
Cortafuegos
- Tipos de cortafuegos.
- DMZ.
Proxy
- Tipos, características y funciones principales.
Procedimientos.
• Describir el funcionamiento y uso de los cortafuegos.
• Describir el funcionamiento y uso del proxy.
Actitudes.
Página 38 de 43
UNIDAD DIDÁCTICA Nº 8
TÍTULO. Duración.
CONFIGURACIONES DE ALTA DISPONIBILIDAD 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
XXVIII. Se han analizado supuestos y
situaciones en las que se hace
Implanta soluciones de alta necesario implementar soluciones de
disponibilidad empleando técnicas de alta disponibilidad.
virtualización y configurando los
entornos de prueba. XXIX. Se han identificado soluciones
hardware para asegurar la continuidad
en el funcionamiento de un sistema.
XXX. Se han evaluado las
posibilidades de la virtualización de
sistemas para implementar soluciones
de alta disponibilidad.
XXXI. Se ha implantado un servidor
redundante que garantice la
continuidad de servicios en casos de
caída del servidor principal.
XXXII. Se ha implantado un
balanceador de carga a la entrada de la
red interna.
XXXIII. Se han implantado sistemas de
almacenamiento redundante sobre
servidores y dispositivos específicos.
XXXIV. Se ha evaluado la utilidad de los
sistemas de clusters para aumentar la
fiabilidad y productividad del sistema.
XXXV. Se han analizado soluciones de
futuro para un sistema con demanda
creciente.
Se han esquematizado y documentado
soluciones para diferentes supuestos
con necesidades de alta disponibilidad.
ORIENTACIONES PEDAGÓGICAS.
El alumnado deberá instalar servidores y clientes, siendo de gran ayuda las prácticas
profesionales desarrolladas en esta unidad:
Configuración de un router-AP y un cliente en Windows 7.
Configuración de un router-AP con filtrado de MAC de un cliente en Windows 7.
Página 39 de 43
UNIDAD DIDÁCTICA Nº 8
CONTENIDOS BÁSICOS.8
Conceptos.
Procedimientos.
• Describir el uso y funcionamiento de los Raid.
• Conocer las soluciones de alta disponibilidad.
• Describir los pasos de balanceo de carga.
• Describir la virtualización en servidores.
Actitudes.
• Respeto y cuidado por el material informático utilizado para el desarrollo de las clases
diarias.
• Valorar la importancia de las herramientas de seguridad vistas en el tema.
• Respeto y cuidado por el material informático.
Página 40 de 43
UNIDAD DIDÁCTICA Nº 9
TÍTULO. Duración.
NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
. Reconoce la legislación y
• Se ha descrito la legislación sobre
normativa sobre seguridad y
protección de datos valorando su protección de datos de carácter
importancia. personal.
• Se ha descrito la legislación sobre
protección de datos de carácter
personal.
• Se han identificado las figuras legales
que intervienen en el tratamiento y
mantenimiento de los ficheros de
datos.
• Se ha contrastado el deber de poner a
disposición de las personas los datos
personales que les conciernen.
• Se ha descrito la legislación actual
sobre los servicios de la sociedad de la
información y comercio electrónico.
• Se han contrastado las normas sobre
gestión de seguridad de la información.
• Se ha comprendido la necesidad de
conocer y respetar la normativa legal
aplicable.
ORIENTACIONES PEDAGÓGICAS.
En esta unidad es necesario que el profesor o profesora explique la parte teórica, haciendo
mayor énfasis en la importancia de la VoIP, MoIP y la teleconferencia.
El alumnado deberá instalar servidores y clientes, siendo de gran ayuda la práctica profesional
desarrollada en esta unidad: Configuración de un servidor Asterisk VoZ IP y un cliente
softphone en Windows 7.
Página 41 de 43
UNIDAD DIDÁCTICA Nº 9
CONTENIDOS BÁSICOS.9
Conceptos.
Procedimientos.
• Conocer el uso de la ley de protección de datos y su alcance actualmente.
• Conocer el uso de la ley de servicios a la comunidad y de comercio electrónico.
Actitudes.
Página 42 de 43
UNIDAD DIDÁCTICA Nº 9
iv) Respeto y cuidado por el material informático utilizado para el desarrollo de las clases
diarias.
v) Valorar la importancia respetar las dos leyes del tema y conocer las sanciones en caso de
no aplicarse.
Página 43 de 43