SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Especialización Docente de Nivel Superior en Educación y TIC
Referentes Tecnológicos II
Desbloqueo de
Netbooks
Prof.: Pérez, Lorena
Abril 2015
2
Índice
Introducción…………………………………………………………………………. 3
Problemática………………………………………………………………………… 3
Propuesta…………………………………………………………………………….. 3
Taller de capacitación: Desbloqueo de Netbook…………..……….. 4
Guía de Desbloqueo de Netbooks……………………………………….. 5
Presentación: http://es.slideshare.net/lorenaperezgodoy/perez-lorena-
tfinal-47919618
3
Introducción
Hoy la mayoría de los colegios cuentan con las Netbook del Programa Conectar Igualdad. “Cuando
llegaron las primeras Netbook todo fue alegría y armado de grandes proyectos…” Al pasar el
tiempo fueron apareciendo los primeros desperfectos de los equipos, por rotura, desgaste, exceso
de tensión o accidentes, problemas casi inevitables los cuales que recayeron inmediatamente
sobre el Referente Tecnológico de la Institución. El cual, si bien tiene la responsabilidad de
producir soluciones informáticas y tecnológicas, supervisar, mantener y hacer funcionar la
Plataforma tecnológica institucional (piso tecnológico): servidor, redes, netbooks, de modo que
esté operativa para su uso pedagógico por parte de los docentes y alumnos, también tiene en
cuenta la dimensión pedagógica del Programa, esto es las posibilidades de las nuevas tecnologías
en la mejora de las situaciones de enseñanza y de aprendizaje. Funciones que frecuentemente se
ven interrumpidas para llevar a cabo un simple procedimiento de desbloqueo.
Problemática que puede ser resuelta con una simple guía, sin recurrir al Referente Tecnológico de
la escuela, agilizando de esta manera los tiempos de reparación de una netbook, siempre y cuando
se trate de fallas o desbloqueos de la misma.
Problemática
El bloqueo de equipos, es una variable muy importante entre las dificultades que se presentan en
la implementación de los asistentes digitales, generando trabas en el trabajo de alumnos y
docentes e interrumpiendo las actividades de incorporación y acompañamiento en la introducción
de las TIC de los RT para llevar a cabo un simple procedimiento de desbloqueo.
Por ello que es de gran ayuda que tanto docentes como alumnos aprendan y se familiaricen con el
procedimiento de desbloqueo de los equipos en cualquiera de los sistemas operativos.
El docente que encuentre en su clase Netbooks bloqueadas, con la ayuda de algún integrante del
grupo de desbloqueo y siguiendo los pasos de esta guía de desbloqueo podrán resolver esta
problemática sin recurrir al RT. Brindando independencia y mayor seguridad en el uso de los
equipos.
Propuesta
Programar una reunión para consensuar una estrategia con el Referente Tecnológico, Directivos y
Docentes del área de Informática. En la que propondrá capacitar un grupo de alumnos líderes no
más 10, de los dos últimos años superiores, para que sean instruidos y capacitados por parte del
Referente Tecnológico con los pasos a seguir para el desbloqueo de las Netbooks, para que de esta
manera puedan aprender y se familiaricen con el procedimiento, convirtiéndose en ayudantes RT.
4
En la reunión se pedirá la asistencia obligatoria de los Docentes del Área de Informática y del R.T
para acordar funciones del equipo de trabajo. Ya que el R.T necesitara el apoyo constante de todos
los docentes que formen el Gabinete de Informática.
Para llevar a cabo este simple procedimiento no se necesita más que la netbook de un compañero
o colega que esté en funcionamiento y conectada a la red escolar solicitando un permiso exclusivo
a usuarios externos al administrador para el desbloqueo puntual, el cual le otorga al equipo diez
arranques para que pueda conectarse a la red escolar y obtener su nuevo certificado. Este permiso
también permite editar el perfil creado para este fin, sin posibilidad de intervenir en otra
configuración que no sea la permitida por el sistema de seguridad para usuarios externos
(alumnos, docentes) de ninguna manera se pone en juego el sistema de seguridad de las netbooks
o el servidor.
Taller de capacitación: Desbloqueo de Netbook
Frente al continuo bloqueo de equipos se identifica una problemática real en la Institución: el
Referente Tecnológico es sobrecargado de trabajo. El bloqueo constante de las Netbook tiene
como única solución al R.T. recargándolo con una tarea sencilla pero abrumadora por su
constancia. El desarrollo normal de las clases también se ve afectado por esta problemática. La
solución encontrada es capacitar mediante un Taller a un grupo de alumnos (seleccionados por su
responsabilidad y conducta) en la utilización de las TIC para colaborar en el desbloqueo de las
Netbooks.
El taller se llevara a cabo bajo la dirección del Referente Tecnológico de la Institución y con el
apoyo de los docentes de Informática.
Como primer instancia el Referente Tecnológico de la Institución, con el permiso de las
Autoridades, ocupara unos minutos de la clase de Informática para comentar a los alumnos
seleccionados, de 4to y 5to año, la propuesta que se plantea. El R.T les informara sobre días y
horarios que ocuparan en la capacitación, como así también cuáles serán sus funciones futuras.
Los alumnos seleccionados podrán aceptar o no dicha responsabilidad.
Objetivos: Capacitar alumnos líderes, auxiliares del Referente Tecnológico para el desbloqueo de
Netbook.
Responsables: el Referente Tecnológico llevara a cabo el taller de capacitación. Los docentes del
área de Informática apoyaran al RT liberando a los alumnos seleccionados de la clase para que
asistan al Taller de Capacitación.
5
Recursos Necesarios: Conexión a Internet - Netbooks de los alumnos. Proyector de sala. Sala de
Informática.
Material de consulta-Guía: A Cada alumno que intervendrán en la tarea de resolución de la
problemática se le facilitara el Documento “Guía de desbloqueo de Netbook”
Organización Temporal para la capacitación:
* Un mes para capacitar a los alumnos.
*Se necesitaran un total de 4 encuentros de aproximadamente 45 minutos cada uno.
* Se ocupara el primer modulo de la clase de Informática.
Pasos para la capacitación:
1er Encuentro: Luego de las presentaciones de todo el grupo presente. El R.T. explicara a los
alumnos los objetivos y beneficios del taller. Distribuirá la guía para desbloqueo. Mediante una
presentación con diapositivas para explicar el proceso en general.
En este primer encuentro el RT desbloqueara una Netbook para mostrar los pasos y la sencillez de
la actividad, con la finalidad de captar atención y de disipar temores.
2do Encuentro: Se formaran grupos de 2, leerán detenidamente la guía de desbloqueo,
consultaran dudas y con la instrucción del RT desbloquearan una Netbook.
3er Encuentro: Ya en forma Individual, cada alumno tratara de desbloquear una Netbook, ya sin la
ayuda de la guía y bajo la atención del RT.
4to Encuentro: El RT evaluara a los alumnos integrantes del Taller preguntando al azar pasos del
desbloqueo.
En este encuentro se pautara la forma de trabajo, ya que por cada semana estará de guardia para
el desbloqueo de las netbook un grupo de 4 alumnos que se rotaran semana a semana.
6
La siguiente es una guía que servirá como material de lectura para la
formación de Alumnos y Docentes facilitadores que simplifiquen las tareas
del RT, ayudándolo en este caso en el desbloqueo de las Netbooks.
Guía de Desbloqueo de Netbooks
Las Netbooks del programa conectar Igualdad no son equipos que se puedan comercial en el
mercado. Por esta razón, cada computadora posee un dispositivo de seguridad que garantiza la
inviolabilidad de las máquinas resguardando la información que contienen, así como evitando su
destino impropio. Y con el fin asegurar que el uso de la netbook educativa se mantenga en la zona
geográfica para la cual fue asignada, el sistema contempla un chequeo periódico que verifica que
se encuentre dentro del área o impide su uso, mediante el bloqueo de la operación de arranque
(booteo) en caso de que no se haya podido realizar el chequeo y/o se haya vencido el período
establecido. El chequeo mencionado se implementa mediante la comunicación periódica de las
netbooks con el servidor escolar donde se encuentra registrada.
Pasos Fundamentales
Activación de cuentas personales en el sistema de seguridad para alumnos y docentes.
Generación de código de desbloqueo.
Certificación de fecha de expiración en el sistema de seguridad.
Si nos encontramos con este tipo de pantalla
La Netbook está bloqueada…
Al existir dos tipos de Sistemas Operativos en las Netbook (Microsoft Windows y el SOL Linux) el
desbloqueo se puede realizar por medio de cualquier de ellos. Abordaremos los pasos de
desbloqueo mediante Linux.
7
Cuentas de usuarios en Theft Deterrent Server (Linux)
A continuación detallaremos los pasos necesarios para generar una cuenta de usuario en el
sistema de seguridad administrado por el servidor escolar, a fin de que el alumno o docente pueda
desbloquear su netbook o la de un compañero o colega al iniciar sesión en el sistema, sin que
dependa del referente tecnológico escolar.
1. Utilizando la netbook que no se encuentra bloqueada y funciona correctamente, nos
conectaremos a la red escolar del “Programa Conectar Igualdad” (PCI) accediendo a
cualquier Punto de Acceso o Access Point (AP) disponible en el lugar donde estemos, para
establecer una conexión con el servidor escolar debemos hacer clic en el ícono de redes
inalámbricas para chequear la conectividad porque para lograr realizar esta tarea
debemos encontrarnos dentro del área de recepción de la señal de los AP.
2. En el mismo lugar donde se encuentra el ícono de la señal inalámbrica, encontraremos el
ícono del Sistema de Seguridad Theft Deterrent Agent (TDA), en él, realizar clic derecho
sobre el icono del TDA y seleccionar Iniciar sesión en el servidor.
3. Esta cuenta solo debemos crearla una vez siguiendo este procedimiento, ya que para los
próximos ingresos usaremos la cuenta creada.
8
4. Luego de seleccionar el Inicio de Sesión, se abrirá automáticamente nuestro navegador
web predeterminado que para Linux será FireFox.
5. El navegador de internet muestra en la barra de direcciones el ID Hardware de la netbook
con la cual estamos trabajando. Borrar ese número y reemplazarlo con el que se muestra
en la Netbook bloqueada
Una vez cambiado ese valor, haremos clic en la opción “Entiendo los riesgos” y
posteriormente clic en “Añadir excepción”.
6. El navegador Firefox nos mostrará una ventana con el título “Añadir excepción de
seguridad”, dentro de ella, hacemos clic sobre la opción “Obtener certificado”. A
continuación, tildar la casilla de “Guardar esta excepción de manera permanente” así
ingresaremos directamente al sistema de seguridad y por último, hacemos clic en
“Confirmar excepción de seguridad”
9
7. Seguidamente se abrirá la posibilidad de crear cuentas personales del sistema de
seguridad Theft Deterrent Server, que identifica nuestro equipo con su nombre, por
omisión “alumno”, si es que no fue modificado.
8. Ahora vamos a crear una cuenta de usuario por primera vez, para ello se nos solicitará que
introduzcamos una “nueva contraseña” y luego la confirmemos (debemos recordarla para
próximos ingresos, por lo que se recomienda agendarla). El campo “nombre de alumno”
se completará automáticamente con el nombre de la netbook. En el último campo
ingresaremos nuestra fecha de nacimiento.
La contraseña debe contener la primera
letra en mayúsculas y al menos un
carácter especial.
Completar todos los campos y
presionar Guardar.
9. Hacer clic en el botón Iniciar Sesión para ingresar a la cuenta y poder generar el código de
desbloqueo.
Identificador del equipo Bloqueado.
Cotejar con la pantalla negra de la
Netbook bloqueada.
Contraseña creada anteriormente.
10. Ya en la pantalla de nuestra cuenta personal, haremos clic en “Permitir Generar Código”,
debajo del ID de hardware colocamos la “Marca de arranque” que la obtendremos de la
pantalla negra del equipo bloqueado. ATENCIÓN, poner solamente los dos últimos
números de la marca de arranque.
10
11. Ahora haremos clic en “Generar código de desbloqueo”, seguidamente el sistema nos
mostrará un código de diez dígitos, en este momento ya hemos obtenido el Código de
Seguridad o Clave y ahora si podremos desbloquear el otro equipo.
Este código solo será aceptado por la netbook
en cuestión ya que no sirve para otro caso o
para la misma netbook en otra oportunidad.
Cada vez que se bloquee el equipo será
necesario generar un nuevo código de
desbloqueo.
12. En el equipo bloqueado apretamos la letra “Y” y a continuación, introducimos el código de
diez dígitos obtenido.
13. …Ya casi terminamos… El equipo está desbloqueado.
Por último se reinicia sólo el sistema y el equipo que estaba bloqueado vuelve a cargarse
normalmente como estaba antes de bloquearse.
11
14. Ahora bien, este procedimiento nos habilitará la utilización de esta netbook por diez
arranques.
Para que no vuelva a bloquearse, tendremos que conectarla a la red escolar accediendo
desde cualquier AP y aguardar a que el Sistema de Seguridad Theft Deterrent Server nos
entregue el certificado de la nueva validación con fecha y arranques correspondientes.
15. Para verificar que el Sistema de Seguridad nos ha otorgado una nueva fecha de expiración,
debemos chequear que el ícono correspondiente a dicho Sistema, tenga una tilde color
verde sobre el mismo. Al posicionar nuestro puntero sobre este ícono, aparecerá un
cuadro informándonos la nueva fecha y los arranques correspondientes obtenidos.
La participación activa de docentes y alumnos en apoyo a las nuevas
tecnologías permite ampliar conocimientos, disminuir tiempos de espera,
ayudar al prójimo..
Bibliografía utilizada
Liberatore, C. y Batocchi, A. (2013). Material de lectura clase 5: El sistema de seguridad, independencia de
alumnos y docentes en su administración personal. Referente tecnológicos II.
Especialización docente de nivel superior en educación y TIC, Buenos Aires, Ministerio de
Educación de la Nación.
Adaptación: Ing. Gamarra, C. F.
Liberatore, Cristian y Batocchi, Andrés (2013), “Clase 5: El sistema de seguridad, independencia de alumnos
y docentes en su administración personal”, Administradores de red. Abordaje técnico – pedagógico 2,
Especialización docente de nivel superior en educación y TIC, Buenos Aires, Ministerio de Educación de la
Nación.
Adaptación: Ing. Claudio Francisco Gamarra.

Más contenido relacionado

La actualidad más candente

Comunicación en línea
Comunicación en líneaComunicación en línea
Comunicación en líneaMicky Sosa
 
Proyecto flipped
Proyecto flippedProyecto flipped
Proyecto flippednoemigd
 
Comunicación en línea
Comunicación en líneaComunicación en línea
Comunicación en líneaMicky Sosa
 
Comunicación en línea
Comunicación en líneaComunicación en línea
Comunicación en líneaMicky Sosa
 
Competencias docentes en tic
Competencias docentes en ticCompetencias docentes en tic
Competencias docentes en ticValentin Flores
 
Programas Mantenimiento y reparacion pc
Programas Mantenimiento y reparacion pcProgramas Mantenimiento y reparacion pc
Programas Mantenimiento y reparacion pcExtensión Unq
 
Tarea innovación.
Tarea innovación.Tarea innovación.
Tarea innovación.elvisjagger
 
Proyecto de Grado
Proyecto de GradoProyecto de Grado
Proyecto de Gradojoelkgetial
 
Orientaciones del aula virtal
Orientaciones del aula virtalOrientaciones del aula virtal
Orientaciones del aula virtalGustavo Davila
 
Sofwar educativo prediseñado documento de dogs
Sofwar educativo prediseñado documento de dogsSofwar educativo prediseñado documento de dogs
Sofwar educativo prediseñado documento de dogsBlanca Saravia
 
Referente Tecnológico I
Referente Tecnológico IReferente Tecnológico I
Referente Tecnológico ISandra Pizzo
 
Clase00.presentación y programa de actividades
Clase00.presentación y programa de actividadesClase00.presentación y programa de actividades
Clase00.presentación y programa de actividadesinstitutoISFD189
 

La actualidad más candente (18)

Aulas net magic
Aulas net magicAulas net magic
Aulas net magic
 
Comunicación en línea
Comunicación en líneaComunicación en línea
Comunicación en línea
 
Proyecto flipped
Proyecto flippedProyecto flipped
Proyecto flipped
 
Comunicación en línea
Comunicación en líneaComunicación en línea
Comunicación en línea
 
Comunicación en línea
Comunicación en líneaComunicación en línea
Comunicación en línea
 
Actividad2.1 analisis aplicacionweb2
Actividad2.1 analisis aplicacionweb2Actividad2.1 analisis aplicacionweb2
Actividad2.1 analisis aplicacionweb2
 
Competencias docentes en tic
Competencias docentes en ticCompetencias docentes en tic
Competencias docentes en tic
 
Programas Mantenimiento y reparacion pc
Programas Mantenimiento y reparacion pcProgramas Mantenimiento y reparacion pc
Programas Mantenimiento y reparacion pc
 
TALLERPRACTICOGRUPO4
TALLERPRACTICOGRUPO4TALLERPRACTICOGRUPO4
TALLERPRACTICOGRUPO4
 
Pdf envi
Pdf enviPdf envi
Pdf envi
 
L2 guía de aprendizaje
L2 guía de aprendizajeL2 guía de aprendizaje
L2 guía de aprendizaje
 
Tarea innovación.
Tarea innovación.Tarea innovación.
Tarea innovación.
 
Proyecto de Grado
Proyecto de GradoProyecto de Grado
Proyecto de Grado
 
Orientaciones del aula virtal
Orientaciones del aula virtalOrientaciones del aula virtal
Orientaciones del aula virtal
 
Sofwar educativo prediseñado documento de dogs
Sofwar educativo prediseñado documento de dogsSofwar educativo prediseñado documento de dogs
Sofwar educativo prediseñado documento de dogs
 
Referente Tecnológico I
Referente Tecnológico IReferente Tecnológico I
Referente Tecnológico I
 
Clase00.presentación y programa de actividades
Clase00.presentación y programa de actividadesClase00.presentación y programa de actividades
Clase00.presentación y programa de actividades
 
Ciber city
Ciber cityCiber city
Ciber city
 

Similar a Referentes Tecnológico. Comando SOS

Similar a Referentes Tecnológico. Comando SOS (20)

Trab. final- visual- Ref tecn II- Fantacci M
Trab. final- visual- Ref tecn II- Fantacci MTrab. final- visual- Ref tecn II- Fantacci M
Trab. final- visual- Ref tecn II- Fantacci M
 
Trab. Final - Mod. Refer.Tecn. II
Trab. Final - Mod. Refer.Tecn. II Trab. Final - Mod. Refer.Tecn. II
Trab. Final - Mod. Refer.Tecn. II
 
Referentes Tecnológicos II
Referentes Tecnológicos IIReferentes Tecnológicos II
Referentes Tecnológicos II
 
Fase de Planificación - Grupo S - FATLA
  Fase de Planificación - Grupo S - FATLA  Fase de Planificación - Grupo S - FATLA
Fase de Planificación - Grupo S - FATLA
 
situacionaprendizaje-169.pdf
situacionaprendizaje-169.pdfsituacionaprendizaje-169.pdf
situacionaprendizaje-169.pdf
 
Taller bienvenida la netbook
Taller bienvenida la netbookTaller bienvenida la netbook
Taller bienvenida la netbook
 
Mantenimiento de computadores_i
Mantenimiento de computadores_iMantenimiento de computadores_i
Mantenimiento de computadores_i
 
Al rescate
Al rescateAl rescate
Al rescate
 
Sub
SubSub
Sub
 
Sub
SubSub
Sub
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Taller bienvenida la netbook
Taller bienvenida la netbookTaller bienvenida la netbook
Taller bienvenida la netbook
 
Planificación del grupo asesorias mpj
Planificación del grupo asesorias  mpjPlanificación del grupo asesorias  mpj
Planificación del grupo asesorias mpj
 
Guia sistemas subneting
Guia sistemas subnetingGuia sistemas subneting
Guia sistemas subneting
 
Carmen ensayo
Carmen ensayoCarmen ensayo
Carmen ensayo
 
ELEARNING3.0
ELEARNING3.0ELEARNING3.0
ELEARNING3.0
 
10 guia sistemas 2 programacion eventos
10 guia sistemas 2 programacion eventos10 guia sistemas 2 programacion eventos
10 guia sistemas 2 programacion eventos
 
Decalogo aquila
Decalogo aquilaDecalogo aquila
Decalogo aquila
 
Router
RouterRouter
Router
 
Planificacion del proyecto
Planificacion del proyectoPlanificacion del proyecto
Planificacion del proyecto
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Referentes Tecnológico. Comando SOS

  • 1. Especialización Docente de Nivel Superior en Educación y TIC Referentes Tecnológicos II Desbloqueo de Netbooks Prof.: Pérez, Lorena Abril 2015
  • 2. 2 Índice Introducción…………………………………………………………………………. 3 Problemática………………………………………………………………………… 3 Propuesta…………………………………………………………………………….. 3 Taller de capacitación: Desbloqueo de Netbook…………..……….. 4 Guía de Desbloqueo de Netbooks……………………………………….. 5 Presentación: http://es.slideshare.net/lorenaperezgodoy/perez-lorena- tfinal-47919618
  • 3. 3 Introducción Hoy la mayoría de los colegios cuentan con las Netbook del Programa Conectar Igualdad. “Cuando llegaron las primeras Netbook todo fue alegría y armado de grandes proyectos…” Al pasar el tiempo fueron apareciendo los primeros desperfectos de los equipos, por rotura, desgaste, exceso de tensión o accidentes, problemas casi inevitables los cuales que recayeron inmediatamente sobre el Referente Tecnológico de la Institución. El cual, si bien tiene la responsabilidad de producir soluciones informáticas y tecnológicas, supervisar, mantener y hacer funcionar la Plataforma tecnológica institucional (piso tecnológico): servidor, redes, netbooks, de modo que esté operativa para su uso pedagógico por parte de los docentes y alumnos, también tiene en cuenta la dimensión pedagógica del Programa, esto es las posibilidades de las nuevas tecnologías en la mejora de las situaciones de enseñanza y de aprendizaje. Funciones que frecuentemente se ven interrumpidas para llevar a cabo un simple procedimiento de desbloqueo. Problemática que puede ser resuelta con una simple guía, sin recurrir al Referente Tecnológico de la escuela, agilizando de esta manera los tiempos de reparación de una netbook, siempre y cuando se trate de fallas o desbloqueos de la misma. Problemática El bloqueo de equipos, es una variable muy importante entre las dificultades que se presentan en la implementación de los asistentes digitales, generando trabas en el trabajo de alumnos y docentes e interrumpiendo las actividades de incorporación y acompañamiento en la introducción de las TIC de los RT para llevar a cabo un simple procedimiento de desbloqueo. Por ello que es de gran ayuda que tanto docentes como alumnos aprendan y se familiaricen con el procedimiento de desbloqueo de los equipos en cualquiera de los sistemas operativos. El docente que encuentre en su clase Netbooks bloqueadas, con la ayuda de algún integrante del grupo de desbloqueo y siguiendo los pasos de esta guía de desbloqueo podrán resolver esta problemática sin recurrir al RT. Brindando independencia y mayor seguridad en el uso de los equipos. Propuesta Programar una reunión para consensuar una estrategia con el Referente Tecnológico, Directivos y Docentes del área de Informática. En la que propondrá capacitar un grupo de alumnos líderes no más 10, de los dos últimos años superiores, para que sean instruidos y capacitados por parte del Referente Tecnológico con los pasos a seguir para el desbloqueo de las Netbooks, para que de esta manera puedan aprender y se familiaricen con el procedimiento, convirtiéndose en ayudantes RT.
  • 4. 4 En la reunión se pedirá la asistencia obligatoria de los Docentes del Área de Informática y del R.T para acordar funciones del equipo de trabajo. Ya que el R.T necesitara el apoyo constante de todos los docentes que formen el Gabinete de Informática. Para llevar a cabo este simple procedimiento no se necesita más que la netbook de un compañero o colega que esté en funcionamiento y conectada a la red escolar solicitando un permiso exclusivo a usuarios externos al administrador para el desbloqueo puntual, el cual le otorga al equipo diez arranques para que pueda conectarse a la red escolar y obtener su nuevo certificado. Este permiso también permite editar el perfil creado para este fin, sin posibilidad de intervenir en otra configuración que no sea la permitida por el sistema de seguridad para usuarios externos (alumnos, docentes) de ninguna manera se pone en juego el sistema de seguridad de las netbooks o el servidor. Taller de capacitación: Desbloqueo de Netbook Frente al continuo bloqueo de equipos se identifica una problemática real en la Institución: el Referente Tecnológico es sobrecargado de trabajo. El bloqueo constante de las Netbook tiene como única solución al R.T. recargándolo con una tarea sencilla pero abrumadora por su constancia. El desarrollo normal de las clases también se ve afectado por esta problemática. La solución encontrada es capacitar mediante un Taller a un grupo de alumnos (seleccionados por su responsabilidad y conducta) en la utilización de las TIC para colaborar en el desbloqueo de las Netbooks. El taller se llevara a cabo bajo la dirección del Referente Tecnológico de la Institución y con el apoyo de los docentes de Informática. Como primer instancia el Referente Tecnológico de la Institución, con el permiso de las Autoridades, ocupara unos minutos de la clase de Informática para comentar a los alumnos seleccionados, de 4to y 5to año, la propuesta que se plantea. El R.T les informara sobre días y horarios que ocuparan en la capacitación, como así también cuáles serán sus funciones futuras. Los alumnos seleccionados podrán aceptar o no dicha responsabilidad. Objetivos: Capacitar alumnos líderes, auxiliares del Referente Tecnológico para el desbloqueo de Netbook. Responsables: el Referente Tecnológico llevara a cabo el taller de capacitación. Los docentes del área de Informática apoyaran al RT liberando a los alumnos seleccionados de la clase para que asistan al Taller de Capacitación.
  • 5. 5 Recursos Necesarios: Conexión a Internet - Netbooks de los alumnos. Proyector de sala. Sala de Informática. Material de consulta-Guía: A Cada alumno que intervendrán en la tarea de resolución de la problemática se le facilitara el Documento “Guía de desbloqueo de Netbook” Organización Temporal para la capacitación: * Un mes para capacitar a los alumnos. *Se necesitaran un total de 4 encuentros de aproximadamente 45 minutos cada uno. * Se ocupara el primer modulo de la clase de Informática. Pasos para la capacitación: 1er Encuentro: Luego de las presentaciones de todo el grupo presente. El R.T. explicara a los alumnos los objetivos y beneficios del taller. Distribuirá la guía para desbloqueo. Mediante una presentación con diapositivas para explicar el proceso en general. En este primer encuentro el RT desbloqueara una Netbook para mostrar los pasos y la sencillez de la actividad, con la finalidad de captar atención y de disipar temores. 2do Encuentro: Se formaran grupos de 2, leerán detenidamente la guía de desbloqueo, consultaran dudas y con la instrucción del RT desbloquearan una Netbook. 3er Encuentro: Ya en forma Individual, cada alumno tratara de desbloquear una Netbook, ya sin la ayuda de la guía y bajo la atención del RT. 4to Encuentro: El RT evaluara a los alumnos integrantes del Taller preguntando al azar pasos del desbloqueo. En este encuentro se pautara la forma de trabajo, ya que por cada semana estará de guardia para el desbloqueo de las netbook un grupo de 4 alumnos que se rotaran semana a semana.
  • 6. 6 La siguiente es una guía que servirá como material de lectura para la formación de Alumnos y Docentes facilitadores que simplifiquen las tareas del RT, ayudándolo en este caso en el desbloqueo de las Netbooks. Guía de Desbloqueo de Netbooks Las Netbooks del programa conectar Igualdad no son equipos que se puedan comercial en el mercado. Por esta razón, cada computadora posee un dispositivo de seguridad que garantiza la inviolabilidad de las máquinas resguardando la información que contienen, así como evitando su destino impropio. Y con el fin asegurar que el uso de la netbook educativa se mantenga en la zona geográfica para la cual fue asignada, el sistema contempla un chequeo periódico que verifica que se encuentre dentro del área o impide su uso, mediante el bloqueo de la operación de arranque (booteo) en caso de que no se haya podido realizar el chequeo y/o se haya vencido el período establecido. El chequeo mencionado se implementa mediante la comunicación periódica de las netbooks con el servidor escolar donde se encuentra registrada. Pasos Fundamentales Activación de cuentas personales en el sistema de seguridad para alumnos y docentes. Generación de código de desbloqueo. Certificación de fecha de expiración en el sistema de seguridad. Si nos encontramos con este tipo de pantalla La Netbook está bloqueada… Al existir dos tipos de Sistemas Operativos en las Netbook (Microsoft Windows y el SOL Linux) el desbloqueo se puede realizar por medio de cualquier de ellos. Abordaremos los pasos de desbloqueo mediante Linux.
  • 7. 7 Cuentas de usuarios en Theft Deterrent Server (Linux) A continuación detallaremos los pasos necesarios para generar una cuenta de usuario en el sistema de seguridad administrado por el servidor escolar, a fin de que el alumno o docente pueda desbloquear su netbook o la de un compañero o colega al iniciar sesión en el sistema, sin que dependa del referente tecnológico escolar. 1. Utilizando la netbook que no se encuentra bloqueada y funciona correctamente, nos conectaremos a la red escolar del “Programa Conectar Igualdad” (PCI) accediendo a cualquier Punto de Acceso o Access Point (AP) disponible en el lugar donde estemos, para establecer una conexión con el servidor escolar debemos hacer clic en el ícono de redes inalámbricas para chequear la conectividad porque para lograr realizar esta tarea debemos encontrarnos dentro del área de recepción de la señal de los AP. 2. En el mismo lugar donde se encuentra el ícono de la señal inalámbrica, encontraremos el ícono del Sistema de Seguridad Theft Deterrent Agent (TDA), en él, realizar clic derecho sobre el icono del TDA y seleccionar Iniciar sesión en el servidor. 3. Esta cuenta solo debemos crearla una vez siguiendo este procedimiento, ya que para los próximos ingresos usaremos la cuenta creada.
  • 8. 8 4. Luego de seleccionar el Inicio de Sesión, se abrirá automáticamente nuestro navegador web predeterminado que para Linux será FireFox. 5. El navegador de internet muestra en la barra de direcciones el ID Hardware de la netbook con la cual estamos trabajando. Borrar ese número y reemplazarlo con el que se muestra en la Netbook bloqueada Una vez cambiado ese valor, haremos clic en la opción “Entiendo los riesgos” y posteriormente clic en “Añadir excepción”. 6. El navegador Firefox nos mostrará una ventana con el título “Añadir excepción de seguridad”, dentro de ella, hacemos clic sobre la opción “Obtener certificado”. A continuación, tildar la casilla de “Guardar esta excepción de manera permanente” así ingresaremos directamente al sistema de seguridad y por último, hacemos clic en “Confirmar excepción de seguridad”
  • 9. 9 7. Seguidamente se abrirá la posibilidad de crear cuentas personales del sistema de seguridad Theft Deterrent Server, que identifica nuestro equipo con su nombre, por omisión “alumno”, si es que no fue modificado. 8. Ahora vamos a crear una cuenta de usuario por primera vez, para ello se nos solicitará que introduzcamos una “nueva contraseña” y luego la confirmemos (debemos recordarla para próximos ingresos, por lo que se recomienda agendarla). El campo “nombre de alumno” se completará automáticamente con el nombre de la netbook. En el último campo ingresaremos nuestra fecha de nacimiento. La contraseña debe contener la primera letra en mayúsculas y al menos un carácter especial. Completar todos los campos y presionar Guardar. 9. Hacer clic en el botón Iniciar Sesión para ingresar a la cuenta y poder generar el código de desbloqueo. Identificador del equipo Bloqueado. Cotejar con la pantalla negra de la Netbook bloqueada. Contraseña creada anteriormente. 10. Ya en la pantalla de nuestra cuenta personal, haremos clic en “Permitir Generar Código”, debajo del ID de hardware colocamos la “Marca de arranque” que la obtendremos de la pantalla negra del equipo bloqueado. ATENCIÓN, poner solamente los dos últimos números de la marca de arranque.
  • 10. 10 11. Ahora haremos clic en “Generar código de desbloqueo”, seguidamente el sistema nos mostrará un código de diez dígitos, en este momento ya hemos obtenido el Código de Seguridad o Clave y ahora si podremos desbloquear el otro equipo. Este código solo será aceptado por la netbook en cuestión ya que no sirve para otro caso o para la misma netbook en otra oportunidad. Cada vez que se bloquee el equipo será necesario generar un nuevo código de desbloqueo. 12. En el equipo bloqueado apretamos la letra “Y” y a continuación, introducimos el código de diez dígitos obtenido. 13. …Ya casi terminamos… El equipo está desbloqueado. Por último se reinicia sólo el sistema y el equipo que estaba bloqueado vuelve a cargarse normalmente como estaba antes de bloquearse.
  • 11. 11 14. Ahora bien, este procedimiento nos habilitará la utilización de esta netbook por diez arranques. Para que no vuelva a bloquearse, tendremos que conectarla a la red escolar accediendo desde cualquier AP y aguardar a que el Sistema de Seguridad Theft Deterrent Server nos entregue el certificado de la nueva validación con fecha y arranques correspondientes. 15. Para verificar que el Sistema de Seguridad nos ha otorgado una nueva fecha de expiración, debemos chequear que el ícono correspondiente a dicho Sistema, tenga una tilde color verde sobre el mismo. Al posicionar nuestro puntero sobre este ícono, aparecerá un cuadro informándonos la nueva fecha y los arranques correspondientes obtenidos. La participación activa de docentes y alumnos en apoyo a las nuevas tecnologías permite ampliar conocimientos, disminuir tiempos de espera, ayudar al prójimo.. Bibliografía utilizada Liberatore, C. y Batocchi, A. (2013). Material de lectura clase 5: El sistema de seguridad, independencia de alumnos y docentes en su administración personal. Referente tecnológicos II. Especialización docente de nivel superior en educación y TIC, Buenos Aires, Ministerio de Educación de la Nación. Adaptación: Ing. Gamarra, C. F. Liberatore, Cristian y Batocchi, Andrés (2013), “Clase 5: El sistema de seguridad, independencia de alumnos y docentes en su administración personal”, Administradores de red. Abordaje técnico – pedagógico 2, Especialización docente de nivel superior en educación y TIC, Buenos Aires, Ministerio de Educación de la Nación. Adaptación: Ing. Claudio Francisco Gamarra.