SlideShare una empresa de Scribd logo
1 de 14
LOGO
Primeras
recomendaciones para
utilizar las netbooks
CONECTAR IGUALDAD
LOGO1
Ingresar al sitio www.conectarigualdad.gob.ar para activar
la garantía y el soporte técnico
REGISTRAR LA NETBOOK
LOGO REGISTRAR EL PAQUETE OFFICE
El paquete OFFICE deberá ser activado por cada usuario.
Cuando solicite la clave del registro del producto deben ingresarla.
La clave que se encuentra en el sticker pegado debajo del espacio
que ocupa la batería.
Para completar la activación es necesario estar conectado a Internet.
Recomendamos anotar el N° de serie del equipo y las claves que
figuran en el sticker de OFFICE dado que con el tiempo los sticker se
van dañando o borrando.
2
LOGO ACTUALIZACIÓN DEL ANTIVIRUS
Las netbooks vienen con el antivirus Microsoft Essencials
instalado. Los antivirus deben ser actualizados en forma
periódica para poder estar protegidos ante nuevas
amenazas.
Recomendamos ejecutar los procesos de actualización
haciendo doble clic sobre el ícono del antivirus.
3
LOGO RED WIFI Y CONTENIDOS
Resulta importante conectar siempre la netbook a la red WIFI del
Instituto. Esta conexión les permite acceder a los contenidos del
servidor escolar y también actualizar los certificados de seguridad.
Recomendamos seleccionar en el indicador de la red WIFI y
seleccionar las redes disponibles que figuran como AP seguido
de un número (Ejemplo: AP18)
Seleccionar el que tiene mejor señal y marcar la opción Conectar
Automáticamente.
Una vez conectados para acceder a los escritorios del servidor
pueden colocar en el navegador de Internet la dirección
172.16.0.1
4
LOGO CERTIFICADOS DE SEGURIDAD
Las netbooks cuentan con un sistema de seguridad
llamado Theft Deterrent (TD) que conecta en forma
automática con el servidor para actualizar los certificados
que evitan que el equipo se bloquee.
Días previos al bloqueo el ícono mostrará un signo de
advertencia, es necesario conectar a un AP de la red WIFI
para recibir el nuevo certificado.
Sin conexión
Seleccionar
red WIFI
Advertencia de
vencimiento
de certificado
Certificado
actualizado
5
LOGO RESTAURACIÓN DEL SISTEMA
Las netbooks cuentan con un sistema de restauración
que permite que el software se restaure al momento
original en que recibieron la misma.
Todo el contenido del disco C: será eliminado y el
software instalado en forma posterior se pierde.
La información guardada en el disco D: no es afectada
por la restauración.
Además: recomendamos SIEMPRE GUARDAR DATOS EN
EL DISCO D: (disponen de más espacio y la netbook
funcionará más velozmente)
6
LOGO SEGURIDAD DE LOS EQUIPOS
Las netbooks necesitan contactar al Servidor
periódicamente, según el certificado de seguridad. Si se
excede el plazo pautado por el TD las nets se bloquean.
Los equipos solo pueden asociarse al servidor en una
sola escuela. Cada net posee un chip interno (“llave de
seguridad”), si se asocia a otro servidor comienza a
reiniciar y se bloquea.
Las netbooks se bloquean por las siguientes razones:
No llegan a la institución y no renuevan certificados.
Los usuarios “prueban” métodos y cambian la
configuración o desinstalan programas (por ej. Theft
Deterrent).
7
LOGO
Algunos enlaces
recomendados para
docentes
LOGO
http://secuencias.educ.ar/
SECUENCIAS DIDÁCTICAS
LOGO COLECCIÓN EDUC.AR
http://coleccion.educ.ar/
LOGO
http://infografias.educ.ar/
INFOGRAFÍAS
LOGO
http://escritoriodocentes.educ.ar/
ESCRITORIO DOCENTES
LOGO
http://www.encuentro.gob.ar
http://www.educ.ar
http://wikipediaenelaula.educ.ar
http://competenciastic.educ.ar
http://videos.educ.ar
http://galerias.educ.ar
http://red.infd.edu.ar
OTROS ENLACES

Más contenido relacionado

La actualidad más candente

Proyecto
ProyectoProyecto
Proyecto1smr07
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
Brochure antivirus eset nod38
Brochure antivirus eset nod38Brochure antivirus eset nod38
Brochure antivirus eset nod38Toño Diaz
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01cristobal2296
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
Mantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadorasMantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadorasEdgarIvanGonzalezVic
 
Características guía de instalación usb d-link dwa-125
Características guía de instalación usb d-link dwa-125Características guía de instalación usb d-link dwa-125
Características guía de instalación usb d-link dwa-125Yoster Granda Mantilla
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Practica de recuperacion, controladores
Practica de recuperacion, controladores Practica de recuperacion, controladores
Practica de recuperacion, controladores vamafer16
 

La actualidad más candente (17)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Proyecto
ProyectoProyecto
Proyecto
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Brochure antivirus eset nod38
Brochure antivirus eset nod38Brochure antivirus eset nod38
Brochure antivirus eset nod38
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Mantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadorasMantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadoras
 
Características guía de instalación usb d-link dwa-125
Características guía de instalación usb d-link dwa-125Características guía de instalación usb d-link dwa-125
Características guía de instalación usb d-link dwa-125
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Bitacora3
Bitacora3Bitacora3
Bitacora3
 
Practica de recuperacion, controladores
Practica de recuperacion, controladores Practica de recuperacion, controladores
Practica de recuperacion, controladores
 
Network magic marko
Network magic markoNetwork magic marko
Network magic marko
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a ISFD N° 3 - Indicaciones para quienes reciben las netbooks

Instructivo netbook conectar igualdad
Instructivo netbook conectar igualdadInstructivo netbook conectar igualdad
Instructivo netbook conectar igualdaddecoed
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
Instalacionnuevos
InstalacionnuevosInstalacionnuevos
InstalacionnuevosJIE MA ZHOU
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficamauromaulinir
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Ensamble y configuracion
Ensamble y configuracionEnsamble y configuracion
Ensamble y configuracionmontalva
 
Ensamble y configuracion del pc
Ensamble y configuracion del pcEnsamble y configuracion del pc
Ensamble y configuracion del pcmontalva
 
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Andres Gallo
 
Ensamble y configuracion
Ensamble y configuracionEnsamble y configuracion
Ensamble y configuracionmontalva
 
Instalaciones
InstalacionesInstalaciones
Instalacionesjudyccv
 
Yenifer perez...
Yenifer perez...Yenifer perez...
Yenifer perez...softkyj192
 

Similar a ISFD N° 3 - Indicaciones para quienes reciben las netbooks (20)

Instructivo netbook conectar igualdad
Instructivo netbook conectar igualdadInstructivo netbook conectar igualdad
Instructivo netbook conectar igualdad
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
Instalacionnuevos
InstalacionnuevosInstalacionnuevos
Instalacionnuevos
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Diana 2010
Diana 2010Diana 2010
Diana 2010
 
Diana 2010
Diana 2010Diana 2010
Diana 2010
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Ensamble y configuracion
Ensamble y configuracionEnsamble y configuracion
Ensamble y configuracion
 
Ensamble y configuracion del pc
Ensamble y configuracion del pcEnsamble y configuracion del pc
Ensamble y configuracion del pc
 
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
 
Modelos
ModelosModelos
Modelos
 
Ambas pizarras
Ambas pizarras Ambas pizarras
Ambas pizarras
 
Ensamble y configuracion
Ensamble y configuracionEnsamble y configuracion
Ensamble y configuracion
 
Instalaciones[1]
Instalaciones[1]Instalaciones[1]
Instalaciones[1]
 
Instalaciones
InstalacionesInstalaciones
Instalaciones
 
Guía técnica ADM
Guía técnica  ADMGuía técnica  ADM
Guía técnica ADM
 
Yenifer perez...
Yenifer perez...Yenifer perez...
Yenifer perez...
 

Más de Silvana Karina Macedo

Más de Silvana Karina Macedo (8)

F572
F572F572
F572
 
Recomendaciones para manejar aulas virtuales
Recomendaciones para manejar aulas virtualesRecomendaciones para manejar aulas virtuales
Recomendaciones para manejar aulas virtuales
 
Tutorial Google Docs
Tutorial Google DocsTutorial Google Docs
Tutorial Google Docs
 
Alicia picorel isft 191 - comprension de textos
Alicia picorel   isft 191 - comprension de textosAlicia picorel   isft 191 - comprension de textos
Alicia picorel isft 191 - comprension de textos
 
Alicia baglioni inteligencias multiples
Alicia baglioni   inteligencias multiplesAlicia baglioni   inteligencias multiples
Alicia baglioni inteligencias multiples
 
S191 dinamica institucional 2012
S191 dinamica institucional 2012S191 dinamica institucional 2012
S191 dinamica institucional 2012
 
Taller soft mate fca qca biolo
Taller soft mate fca qca biolo Taller soft mate fca qca biolo
Taller soft mate fca qca biolo
 
Como Hacer Presentaciones
Como Hacer PresentacionesComo Hacer Presentaciones
Como Hacer Presentaciones
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

ISFD N° 3 - Indicaciones para quienes reciben las netbooks

  • 2. LOGO1 Ingresar al sitio www.conectarigualdad.gob.ar para activar la garantía y el soporte técnico REGISTRAR LA NETBOOK
  • 3. LOGO REGISTRAR EL PAQUETE OFFICE El paquete OFFICE deberá ser activado por cada usuario. Cuando solicite la clave del registro del producto deben ingresarla. La clave que se encuentra en el sticker pegado debajo del espacio que ocupa la batería. Para completar la activación es necesario estar conectado a Internet. Recomendamos anotar el N° de serie del equipo y las claves que figuran en el sticker de OFFICE dado que con el tiempo los sticker se van dañando o borrando. 2
  • 4. LOGO ACTUALIZACIÓN DEL ANTIVIRUS Las netbooks vienen con el antivirus Microsoft Essencials instalado. Los antivirus deben ser actualizados en forma periódica para poder estar protegidos ante nuevas amenazas. Recomendamos ejecutar los procesos de actualización haciendo doble clic sobre el ícono del antivirus. 3
  • 5. LOGO RED WIFI Y CONTENIDOS Resulta importante conectar siempre la netbook a la red WIFI del Instituto. Esta conexión les permite acceder a los contenidos del servidor escolar y también actualizar los certificados de seguridad. Recomendamos seleccionar en el indicador de la red WIFI y seleccionar las redes disponibles que figuran como AP seguido de un número (Ejemplo: AP18) Seleccionar el que tiene mejor señal y marcar la opción Conectar Automáticamente. Una vez conectados para acceder a los escritorios del servidor pueden colocar en el navegador de Internet la dirección 172.16.0.1 4
  • 6. LOGO CERTIFICADOS DE SEGURIDAD Las netbooks cuentan con un sistema de seguridad llamado Theft Deterrent (TD) que conecta en forma automática con el servidor para actualizar los certificados que evitan que el equipo se bloquee. Días previos al bloqueo el ícono mostrará un signo de advertencia, es necesario conectar a un AP de la red WIFI para recibir el nuevo certificado. Sin conexión Seleccionar red WIFI Advertencia de vencimiento de certificado Certificado actualizado 5
  • 7. LOGO RESTAURACIÓN DEL SISTEMA Las netbooks cuentan con un sistema de restauración que permite que el software se restaure al momento original en que recibieron la misma. Todo el contenido del disco C: será eliminado y el software instalado en forma posterior se pierde. La información guardada en el disco D: no es afectada por la restauración. Además: recomendamos SIEMPRE GUARDAR DATOS EN EL DISCO D: (disponen de más espacio y la netbook funcionará más velozmente) 6
  • 8. LOGO SEGURIDAD DE LOS EQUIPOS Las netbooks necesitan contactar al Servidor periódicamente, según el certificado de seguridad. Si se excede el plazo pautado por el TD las nets se bloquean. Los equipos solo pueden asociarse al servidor en una sola escuela. Cada net posee un chip interno (“llave de seguridad”), si se asocia a otro servidor comienza a reiniciar y se bloquea. Las netbooks se bloquean por las siguientes razones: No llegan a la institución y no renuevan certificados. Los usuarios “prueban” métodos y cambian la configuración o desinstalan programas (por ej. Theft Deterrent). 7