SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Cuadrilla de Rescate:
Desbloqueo de Netbooks
REFERENTES TECNOLÓGICOS II
2
REFERENTES TECNOLÓGICOS II
3
Las Tic se han vuelto indispensables en todos los ámbitos de la vida en sociedad, incluso en aspectos de la vida cotidiana.
La incorporación de las TIC en la institución escolar, y particularmente en las aulas, nos plantea la necesidad de aumentar nuestro conocimiento y nuestro dominio, ya
que la prospectiva indica una dirección única hacia un mayor desarrollo y utilización de las mismas.
El presente es un material de apoyo dirigido a docentes y alumnos; detalla paso a paso, soluciones técnicas, frente a la problemática ocasionada por las “netbooks
bloqueadas”, que dificultan no solamente la dinámica de trabajo de docentes y estudiantes en las aulas, sino también su independencia en la administración personal de
sus netbooks.
En el presente trabajo el objetivo principal es, garantizar el óptimo acondicionamiento de las netbooks, autogestionando (docentes y estudiantes), “Códigos de
desbloqueos” y “Certificaciones” en el Sistema de Seguridad de la Red Escolar (Theft Deterrent Server), para asegurar una utilización eficaz del sistema sin tener que correr
riesgos de nuevos bloqueos innecesarios.
 Revalorizar y sostener activo el rol de los RT en las dinámicas institucionales en general, a través de la generación de instancias de diálogo y mantener siempre
contacto con el mismo, en todos los procesos de enseñanza y aprendizaje.
 Trabajar en equipo con el docente, aportando ideas, enseñando aspectos técnicos y/o manejo de herramientas, exteriorizando una actitud de respeto, apoyo, que
ayude al docente a superar las dificultades que surgen al integrar las nuevas tecnologías.
 Capacitar y asesorar a los alumnos para que puedan conocer y colaborar sobre el desarrollo de las actividades a partir de las guías de uso pedagógico, agilizando
tiempos de espera y adquiriendo mayores conocimientos.
REFERENTES TECNOLÓGICOS II
4
REFERENTES TECNOLÓGICOS II
5
Piso Tecnológico:
 Servidor con sistema Top School y seguridad Theft Deterrent.
 AP escolares (en distintas locaciones).
 Netbooks de los docentes/estudiantes (bloqueadas y sin bloquear).
 Sala de Informática.
Esta propuesta estará orientada a los docentes y a aquellos estudiantes que quieran sumarse a un equipo de trabajo institucional. Se trata de incentivar el “trabajo
colaborativo”, brindando asesoramiento y rápida intervención al problema ya mencionado, agilizando los tiempos de reparación que demandaría el ingreso de la netbook
bloqueada al circuito de garantías y reduciendo los períodos de inutilización de nuestros equipos.
Capacitación a docentes y alumnos seleccionados para tal finalidad, para llevar a cabo:
 Activación de cuentas personales en el sistema de seguridad para alumnos y docentes.
 Generación de Código de Desbloqueo.
 Certificación de fecha de expiración en el Sistema de Seguridad.
• 3 (tres) semanas para llevar a cabo la propuesta de trabajo.
• Capacitación y asesoramiento a los Docentes: 1(una) hora semanal.
• Capacitación para el grupo de alumnos: dos veces por semana (de 1 hora cada una).
REFERENTES TECNOLÓGICOS II
6
Intel desarrolló un sistema “anti-robos” para las computadoras, llamado “Anti Teft” y una de sus aplicaciones más conocidas es utilizada en las netbooks del Plan Conectar
Igualdad, que entregan a los alumnos de secundario.
Las netbooks tienen un chip llamado (TPM) que mantiene un registro de encendido y días que funcionan “en cuenta regresiva” con la intención de que si no se conecta al
servidor escolar, al poco tiempo se bloquea y queda inutilizada.
Este Sistema de Seguridad tiene la finalidad de evitar el robo de la máquina obligando a los alumnos a concurrir a su Escuela para poder extender el plazo de vencimiento
del certificado de seguridad. Cabe destacar que no podrán realizar este proceso en cualquier Servidor Escolar a no ser el de la propia escuela.
REFERENTES TECNOLÓGICOS II
7
¡ACLARACIÓN!
Como puede verse en el inicio del sistema de nuestras Netbooks, existen dos tipos de arranque de Sistemas Operativos (SO) disponibles, uno es el ya conocido Microsoft
Windows y el otro, el no tan utilizado e injustamente ignorado Huayra gnu/Linux. En este tutorial vamos a utilizar el (SOL) Huayra y dejaremos para otra oportunidad la
realización de este procedimiento en Windows.
 Si la netbook viene bloqueada (porque superó la cantidad de arranques o superó la fecha de expiración) como se observa en la imagen, se debe generar un Código de
Desbloqueo desde el TDServer.
 Para esto es necesario:
- Obtener el Hardware Id.
- Obtener la Marca de Arranque o Boot Tick.
- Acceder desde otra netbook que no esté bloqueada, al TDServer escolar.
1. Conectar la netbook a la red escolar que tenemos disponible (AP… escolar) de modo que podamos generar una conexión con el servidor.
REFERENTES TECNOLÓGICOS II
8
2. Identificamos en la parte inferior derecha de nuestra pantalla el ícono del sistema de seguridad TDServer, el cual nos permitirá ingresar al sistema de seguridad como
un usuario del mismo.
3. A continuación hacemos clic en el ícono y seleccionamos la opción “Iniciar sesión en el Servidor” a fin de crear nuestra cuenta de usuario.
4. Una vez seleccionada esta opción se abrirá automáticamente nuestro navegador web predeterminado (Mozilla Firefox).
5. Se abrirá una ventana en el navegador, indicando que estamos entrando a un “Sitio no seguro”.
6. Pasamos por alto esta advertencia, y antes de continuar debemos cambiar el valor del ID que figura allí por el que muestra la información de bloqueo de
nuestra netbook inhabilitada.
REFERENTES TECNOLÓGICOS II
9
7. Luego hacemos clic en la opción “Entiendo los riesgos” y posteriormente clic en “Añadir la excepción”.
8. A continuación se abrirá una ventana con el título “Añadir excepción de seguridad”, en la que hacemos clic sobre la opción “Obtener certificado”. Luego tildamos la
casilla “Guardar esta excepción de manera permanente” para ingresar directamente al sistema de seguridad TD Server y finalmente clikeamos en “Confirmar
excepción de seguridad”.
9. Crearemos una cuenta de usuario, para lo cual se nos solicitará que establezcamos una “Nueva contraseña” y luego la confirmaremos (debemos recordarla para
próximos ingresos, por lo que se recomienda agendarla). El campo “Nombre del alumno”’ se completará automáticamente con el nombre de la netbook. Finalmente
debemos ingresar nuestra “Fecha de nacimiento”.
REFERENTES TECNOLÓGICOS II
10
10. Guardamos y recibiremos el mensaje “Su cuenta se ha creado correctamente”.
11. Iniciamos sesión y se nos solicitará el ID de hardware (chequearemos que sea el de nuestro equipo bloqueado) y finalmente pondremos nuestra contraseña de
usuario.
REFERENTES TECNOLÓGICOS II
11
12. Una vez que tengamos nuestra cuenta personal haremos clic en “Permitir generar código” y se nos solicitará la “Marca de arranque”, la cual obtendremos de la
pantalla negra de información de bloqueo de nuestro equipo.
13. A continuación haremos clic en “Generar código de desbloqueo”, y se nos entregará un “código de diez dígitos” que deberemos ingresar en nuestra netbook
bloqueada.
14. Ahora en la netbook bloqueada debemos presionar la letra “Y”, y luego ingresar el código de 10 dígitos que arrojó como resultado el servidor en la última ventana del
paso anterior.
722321226
REFERENTES TECNOLÓGICOS II
12
15. Luego de desbloquear la netbook ingresará al sistema operativo y dará 10 arranques para permitir realizar la actualización de certificado correspondiente.
16. Debemos conectarnos a la red que corresponde al servidor (AP… escolar).
17. Esperaremos que tome el certificado de arranque común y la netbook se reiniciará.
REFERENTES TECNOLÓGICOS II
13
18. Debemos chequear que el ícono del sistema de seguridad tenga una tilde verde, luego nos posicionaremos allí, a fin de ver la nueva fecha de expiración y arranques
otorgados. Es importante confirmar que se ha completado el proceso de revalidación para que no se vuelva a bloquear el equipo al hacer más de diez arranques.
Theft Deterrent (Normal)
ID de hardware: 123D16780FX1
Fecha de expiración: 6-18-2015
Arranques restantes: 1256
Marca de arranque: 2
REFERENTES TECNOLÓGICOS II
14
Manual del Referente. Conectar Igualdad (2014), www.conectarigualdad.gob.ar
Liberatore, C. y Batocchi, A. (2013). Material de lectura clase 5: El sistema de seguridad, independencia de alumnos y docentes en su administración personal.
Referente tecnológicos II. Especialización docente de nivel superior en educación y TIC, Buenos Aires, Ministerio de Educación de la Nación.
TDA_OK:
http://img.informer.com/icons/png/32/3218/3218585.png
Pantalla de reinicio:
https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQ7rig1RCMeTaiyz1PvtdPenC0qhb3rb8f1lf2w8pgHc9YJcRX3WA
Netbook bloqueada:
http://i.ytimg.com/vi/emBmUHbhiQM/hqdefault.jpg
Netbook de Conectar Igualdad:
https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQWeEOi0vWzy0ttb1fZg7WH9Jh-29Qb6zOW3NDBNCD5mh4-_8eK
Logo Internet Explorer:
http://www.10puntos.com/wp-content/uploads/2008/04/internet-explorer-10-logo.png
Logo Mozilla Firefox:
http://www.konzentrix.com/wp-content/uploads/2014/09/firefox_logo-only_RGB.png
ID de hardware:
http://3.bp.blogspot.com/-syH57YR3lgw/T6A8E4FpYI/AAAAAAAAAFU/_KAUgNoFltc/s1600/bloqueada.jpg
Varias:
Especialización docente de nivel superior en Educación y TIC, Referentes TIC 2, Material de Lectura de la clase 5 (2015).
Creación cuenta usuario:
http://k37.kn3.net/taringa/4/1/6/6/7/7/2/mandraker2/5A7.jpg?4356
Manos con gestos de “Me gusta”
https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcT2gGMV3NaW6OB109VbytFSEuN_eAhBdAOPgGKiTO51aERy_zOFVA
Imágenes de éxito:
https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRXSh_46N66XXw47fu5S5yFtguqhSvb29Tbdjlz-0zDE_96zyCaIg
https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRcGSr3HAZE8HEUxSPWjnrcyKKrrQ2vsDwQWRvtro6_FzWAo6PXag
https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcR8YuMn-TDVevfsrSeHMu6ZjyoOoZG-SsnEMVgRo3CLWWEvKPnz
Capturas de pantalla.
Imágenes de galería de Ms Word.
Infografías de Conectar Igualdad:
https://www.flickr.com/photos/conectar_igualdad/sets/72157634904379058/

Más contenido relacionado

La actualidad más candente

Clase de tecnologia del 27042020 hasta 08052020 grado 7
Clase de tecnologia del 27042020 hasta 08052020 grado 7Clase de tecnologia del 27042020 hasta 08052020 grado 7
Clase de tecnologia del 27042020 hasta 08052020 grado 7Hugo Fernando Martinez Orozco
 
"Estrategias de Seguimiento y Acompañamiento del Tutor Virtual"
"Estrategias de Seguimiento y Acompañamiento del Tutor Virtual" "Estrategias de Seguimiento y Acompañamiento del Tutor Virtual"
"Estrategias de Seguimiento y Acompañamiento del Tutor Virtual" Doris Zanca
 
PresentacióN Escuela 2 0 La Definitiva
PresentacióN Escuela 2 0 La DefinitivaPresentacióN Escuela 2 0 La Definitiva
PresentacióN Escuela 2 0 La DefinitivaMaría Del Amo Perez
 
Fase de Planificación
Fase de PlanificaciónFase de Planificación
Fase de PlanificaciónREMQ
 
Proyecto partes del computador CE niña del carmen sede la union paujil33757
Proyecto partes del computador CE niña del carmen sede la union paujil33757Proyecto partes del computador CE niña del carmen sede la union paujil33757
Proyecto partes del computador CE niña del carmen sede la union paujil33757Johan Laverde
 
Planificacion grupo j_1_v.2.0
Planificacion grupo j_1_v.2.0Planificacion grupo j_1_v.2.0
Planificacion grupo j_1_v.2.0dario_anchaluisa
 
La pizarra digital interactiva. cronograma para el blog
La pizarra digital interactiva. cronograma para el blogLa pizarra digital interactiva. cronograma para el blog
La pizarra digital interactiva. cronograma para el blogrossanaeap
 
Planificacion grandiososvirtuales
Planificacion grandiososvirtualesPlanificacion grandiososvirtuales
Planificacion grandiososvirtualesMariana Castro
 
Pizarra digital
Pizarra digitalPizarra digital
Pizarra digitalNancy
 
Tarea iii tecnologias aplicadas a la educacion
Tarea iii tecnologias aplicadas a la educacionTarea iii tecnologias aplicadas a la educacion
Tarea iii tecnologias aplicadas a la educacionKarinaalmonte13
 
Unidad iii herramientas para la creación y publicación de contenidos didácticos
Unidad iii herramientas para la creación y publicación de contenidos didácticosUnidad iii herramientas para la creación y publicación de contenidos didácticos
Unidad iii herramientas para la creación y publicación de contenidos didácticosJoel Castillo Lino
 
Unidad iii herramientas para la creación y publicación de contenidos didácticos
Unidad iii herramientas para la creación y publicación de contenidos didácticosUnidad iii herramientas para la creación y publicación de contenidos didácticos
Unidad iii herramientas para la creación y publicación de contenidos didácticosAna Iris Portalatin
 
Actividades lúdicas
Actividades lúdicasActividades lúdicas
Actividades lúdicasAguilarO
 
Descripción de secuencia
Descripción de secuencia Descripción de secuencia
Descripción de secuencia Flor Iñiguez
 
CONSULTA HERRAMIENTAS INTERACTIVAS
CONSULTA HERRAMIENTAS INTERACTIVAS CONSULTA HERRAMIENTAS INTERACTIVAS
CONSULTA HERRAMIENTAS INTERACTIVAS claudia guzman
 

La actualidad más candente (20)

Clase de tecnologia del 27042020 hasta 08052020 grado 7
Clase de tecnologia del 27042020 hasta 08052020 grado 7Clase de tecnologia del 27042020 hasta 08052020 grado 7
Clase de tecnologia del 27042020 hasta 08052020 grado 7
 
"Estrategias de Seguimiento y Acompañamiento del Tutor Virtual"
"Estrategias de Seguimiento y Acompañamiento del Tutor Virtual" "Estrategias de Seguimiento y Acompañamiento del Tutor Virtual"
"Estrategias de Seguimiento y Acompañamiento del Tutor Virtual"
 
PresentacióN Escuela 2 0 La Definitiva
PresentacióN Escuela 2 0 La DefinitivaPresentacióN Escuela 2 0 La Definitiva
PresentacióN Escuela 2 0 La Definitiva
 
Fase de Planificación
Fase de PlanificaciónFase de Planificación
Fase de Planificación
 
Proyecto partes del computador CE niña del carmen sede la union paujil33757
Proyecto partes del computador CE niña del carmen sede la union paujil33757Proyecto partes del computador CE niña del carmen sede la union paujil33757
Proyecto partes del computador CE niña del carmen sede la union paujil33757
 
Las 33 competencias digitales que todo profesor(a)
Las 33 competencias digitales que todo profesor(a)Las 33 competencias digitales que todo profesor(a)
Las 33 competencias digitales que todo profesor(a)
 
Capacitación a docentes de las tablet 2015
Capacitación a docentes de las tablet 2015Capacitación a docentes de las tablet 2015
Capacitación a docentes de las tablet 2015
 
Planificacion grupo j_1_v.2.0
Planificacion grupo j_1_v.2.0Planificacion grupo j_1_v.2.0
Planificacion grupo j_1_v.2.0
 
La pizarra digital interactiva. cronograma para el blog
La pizarra digital interactiva. cronograma para el blogLa pizarra digital interactiva. cronograma para el blog
La pizarra digital interactiva. cronograma para el blog
 
Tarea 2 tecnologia aplicada a la educcion
Tarea 2 tecnologia aplicada a la educcionTarea 2 tecnologia aplicada a la educcion
Tarea 2 tecnologia aplicada a la educcion
 
Planificacion grandiososvirtuales
Planificacion grandiososvirtualesPlanificacion grandiososvirtuales
Planificacion grandiososvirtuales
 
Pizarra digital
Pizarra digitalPizarra digital
Pizarra digital
 
Tarea iii tecnologias aplicadas a la educacion
Tarea iii tecnologias aplicadas a la educacionTarea iii tecnologias aplicadas a la educacion
Tarea iii tecnologias aplicadas a la educacion
 
Unidad iii herramientas para la creación y publicación de contenidos didácticos
Unidad iii herramientas para la creación y publicación de contenidos didácticosUnidad iii herramientas para la creación y publicación de contenidos didácticos
Unidad iii herramientas para la creación y publicación de contenidos didácticos
 
Tarea de la unidad 3
Tarea de la unidad 3Tarea de la unidad 3
Tarea de la unidad 3
 
Tarea 5-de-yce
Tarea 5-de-yceTarea 5-de-yce
Tarea 5-de-yce
 
Unidad iii herramientas para la creación y publicación de contenidos didácticos
Unidad iii herramientas para la creación y publicación de contenidos didácticosUnidad iii herramientas para la creación y publicación de contenidos didácticos
Unidad iii herramientas para la creación y publicación de contenidos didácticos
 
Actividades lúdicas
Actividades lúdicasActividades lúdicas
Actividades lúdicas
 
Descripción de secuencia
Descripción de secuencia Descripción de secuencia
Descripción de secuencia
 
CONSULTA HERRAMIENTAS INTERACTIVAS
CONSULTA HERRAMIENTAS INTERACTIVAS CONSULTA HERRAMIENTAS INTERACTIVAS
CONSULTA HERRAMIENTAS INTERACTIVAS
 

Destacado

Referente Tecnológico II
Referente Tecnológico IIReferente Tecnológico II
Referente Tecnológico IISharon Alí
 
Trabajo Final Referente Tecnológico II
Trabajo Final Referente Tecnológico IITrabajo Final Referente Tecnológico II
Trabajo Final Referente Tecnológico IIsilgrasanjusto
 
Desbloqueo de magallanes paso a paso -
Desbloqueo de magallanes paso a paso -Desbloqueo de magallanes paso a paso -
Desbloqueo de magallanes paso a paso -beaviglione
 
Trabajo Final para el Módulo "Referentes Tecnológicos" de la Especialización ...
Trabajo Final para el Módulo "Referentes Tecnológicos" de la Especialización ...Trabajo Final para el Módulo "Referentes Tecnológicos" de la Especialización ...
Trabajo Final para el Módulo "Referentes Tecnológicos" de la Especialización ...Sharon Alí
 
Imagenes en plataforma educativa
Imagenes en plataforma educativaImagenes en plataforma educativa
Imagenes en plataforma educativaClaudia Casariego
 
Cómo Adjuntar y /o Insertar imágenes en el Foro ( Plataforma Moodle)
Cómo Adjuntar  y /o   Insertar imágenes en el Foro ( Plataforma Moodle)Cómo Adjuntar  y /o   Insertar imágenes en el Foro ( Plataforma Moodle)
Cómo Adjuntar y /o Insertar imágenes en el Foro ( Plataforma Moodle)Veronica Zonteponte
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativoGrace Urbina
 

Destacado (7)

Referente Tecnológico II
Referente Tecnológico IIReferente Tecnológico II
Referente Tecnológico II
 
Trabajo Final Referente Tecnológico II
Trabajo Final Referente Tecnológico IITrabajo Final Referente Tecnológico II
Trabajo Final Referente Tecnológico II
 
Desbloqueo de magallanes paso a paso -
Desbloqueo de magallanes paso a paso -Desbloqueo de magallanes paso a paso -
Desbloqueo de magallanes paso a paso -
 
Trabajo Final para el Módulo "Referentes Tecnológicos" de la Especialización ...
Trabajo Final para el Módulo "Referentes Tecnológicos" de la Especialización ...Trabajo Final para el Módulo "Referentes Tecnológicos" de la Especialización ...
Trabajo Final para el Módulo "Referentes Tecnológicos" de la Especialización ...
 
Imagenes en plataforma educativa
Imagenes en plataforma educativaImagenes en plataforma educativa
Imagenes en plataforma educativa
 
Cómo Adjuntar y /o Insertar imágenes en el Foro ( Plataforma Moodle)
Cómo Adjuntar  y /o   Insertar imágenes en el Foro ( Plataforma Moodle)Cómo Adjuntar  y /o   Insertar imágenes en el Foro ( Plataforma Moodle)
Cómo Adjuntar y /o Insertar imágenes en el Foro ( Plataforma Moodle)
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 

Similar a Referentes Tecnológicos II

Tutorial para docentes: Desbloqueo de Netbooks
Tutorial para docentes: Desbloqueo de Netbooks Tutorial para docentes: Desbloqueo de Netbooks
Tutorial para docentes: Desbloqueo de Netbooks Gastón Ruiz
 
Tutorial Desbloqueo Netbooks para alumnos en Presentación de diapositivas
Tutorial Desbloqueo Netbooks para alumnos en Presentación de diapositivasTutorial Desbloqueo Netbooks para alumnos en Presentación de diapositivas
Tutorial Desbloqueo Netbooks para alumnos en Presentación de diapositivasGastón Ruiz
 
Referentes Tecnológico. Comando SOS
Referentes Tecnológico. Comando SOSReferentes Tecnológico. Comando SOS
Referentes Tecnológico. Comando SOSlorenaperezgodoy
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Instructivo netbook conectar igualdad
Instructivo netbook conectar igualdadInstructivo netbook conectar igualdad
Instructivo netbook conectar igualdaddecoed
 
Taller bienvenida la netbook
Taller bienvenida la netbookTaller bienvenida la netbook
Taller bienvenida la netbookMeli Sanchez
 
Instalando la maquina virtual de windows xp
Instalando la maquina virtual de windows xpInstalando la maquina virtual de windows xp
Instalando la maquina virtual de windows xpSteffany Sanchez
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránPatriD
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netStephany Loyola
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEINPatriD
 
CA_Module_2.pptx
CA_Module_2.pptxCA_Module_2.pptx
CA_Module_2.pptxquesadah
 
Conectar Igualdad. Docentes. Manual Computadora Portátil
Conectar Igualdad. Docentes. Manual Computadora PortátilConectar Igualdad. Docentes. Manual Computadora Portátil
Conectar Igualdad. Docentes. Manual Computadora PortátilPedro Roberto Casanova
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksSilvana Karina Macedo
 
Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL
Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REALCultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL
Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REALJ-S_M
 

Similar a Referentes Tecnológicos II (20)

Tutorial para docentes: Desbloqueo de Netbooks
Tutorial para docentes: Desbloqueo de Netbooks Tutorial para docentes: Desbloqueo de Netbooks
Tutorial para docentes: Desbloqueo de Netbooks
 
Tutorial Desbloqueo Netbooks para alumnos en Presentación de diapositivas
Tutorial Desbloqueo Netbooks para alumnos en Presentación de diapositivasTutorial Desbloqueo Netbooks para alumnos en Presentación de diapositivas
Tutorial Desbloqueo Netbooks para alumnos en Presentación de diapositivas
 
Referentes Tecnológico. Comando SOS
Referentes Tecnológico. Comando SOSReferentes Tecnológico. Comando SOS
Referentes Tecnológico. Comando SOS
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Taller bienvenida la netbook
Taller bienvenida la netbookTaller bienvenida la netbook
Taller bienvenida la netbook
 
Instructivo netbook conectar igualdad
Instructivo netbook conectar igualdadInstructivo netbook conectar igualdad
Instructivo netbook conectar igualdad
 
Taller bienvenida la netbook
Taller bienvenida la netbookTaller bienvenida la netbook
Taller bienvenida la netbook
 
Instalando la maquina virtual de windows xp
Instalando la maquina virtual de windows xpInstalando la maquina virtual de windows xp
Instalando la maquina virtual de windows xp
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
Modulo 1 decimo
Modulo 1 decimoModulo 1 decimo
Modulo 1 decimo
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 
Guía técnica ADM
Guía técnica  ADMGuía técnica  ADM
Guía técnica ADM
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
CA_Module_2.pptx
CA_Module_2.pptxCA_Module_2.pptx
CA_Module_2.pptx
 
Conectar Igualdad. Docentes. Manual Computadora Portátil
Conectar Igualdad. Docentes. Manual Computadora PortátilConectar Igualdad. Docentes. Manual Computadora Portátil
Conectar Igualdad. Docentes. Manual Computadora Portátil
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
 
Pero un día
Pero un díaPero un día
Pero un día
 
Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL
Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REALCultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL
Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL
 

Más de silumanio

Ejercicio físico: metodología de la vertical. Errores y correcciones de la ve...
Ejercicio físico: metodología de la vertical. Errores y correcciones de la ve...Ejercicio físico: metodología de la vertical. Errores y correcciones de la ve...
Ejercicio físico: metodología de la vertical. Errores y correcciones de la ve...silumanio
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacionalsilumanio
 
La unlz, un lugar para vos carreras
La unlz, un lugar para vos  carrerasLa unlz, un lugar para vos  carreras
La unlz, un lugar para vos carrerassilumanio
 
Instructivo de Classroom
Instructivo de ClassroomInstructivo de Classroom
Instructivo de Classroomsilumanio
 
La empresa y_el_entorno
La empresa y_el_entornoLa empresa y_el_entorno
La empresa y_el_entornosilumanio
 
Sic2: El Proceso Contable
Sic2: El Proceso ContableSic2: El Proceso Contable
Sic2: El Proceso Contablesilumanio
 
Sic: Nuestras Necesidades, los Bienes económicos y los Servicios
Sic: Nuestras Necesidades, los Bienes económicos y los ServiciosSic: Nuestras Necesidades, los Bienes económicos y los Servicios
Sic: Nuestras Necesidades, los Bienes económicos y los Serviciossilumanio
 
Plan de cuentas
Plan de cuentasPlan de cuentas
Plan de cuentassilumanio
 
Las organizaciones
Las organizacionesLas organizaciones
Las organizacionessilumanio
 
El trabajo a través de la historia
El trabajo a través de la historiaEl trabajo a través de la historia
El trabajo a través de la historiasilumanio
 
Tecnología y Sociedad
Tecnología y SociedadTecnología y Sociedad
Tecnología y Sociedadsilumanio
 

Más de silumanio (13)

Ejercicio físico: metodología de la vertical. Errores y correcciones de la ve...
Ejercicio físico: metodología de la vertical. Errores y correcciones de la ve...Ejercicio físico: metodología de la vertical. Errores y correcciones de la ve...
Ejercicio físico: metodología de la vertical. Errores y correcciones de la ve...
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacional
 
La unlz, un lugar para vos carreras
La unlz, un lugar para vos  carrerasLa unlz, un lugar para vos  carreras
La unlz, un lugar para vos carreras
 
Instructivo de Classroom
Instructivo de ClassroomInstructivo de Classroom
Instructivo de Classroom
 
Tp4 sic
Tp4 sicTp4 sic
Tp4 sic
 
La empresa y_el_entorno
La empresa y_el_entornoLa empresa y_el_entorno
La empresa y_el_entorno
 
La empresa
La empresaLa empresa
La empresa
 
Sic2: El Proceso Contable
Sic2: El Proceso ContableSic2: El Proceso Contable
Sic2: El Proceso Contable
 
Sic: Nuestras Necesidades, los Bienes económicos y los Servicios
Sic: Nuestras Necesidades, los Bienes económicos y los ServiciosSic: Nuestras Necesidades, los Bienes económicos y los Servicios
Sic: Nuestras Necesidades, los Bienes económicos y los Servicios
 
Plan de cuentas
Plan de cuentasPlan de cuentas
Plan de cuentas
 
Las organizaciones
Las organizacionesLas organizaciones
Las organizaciones
 
El trabajo a través de la historia
El trabajo a través de la historiaEl trabajo a través de la historia
El trabajo a través de la historia
 
Tecnología y Sociedad
Tecnología y SociedadTecnología y Sociedad
Tecnología y Sociedad
 

Último

TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 

Último (20)

TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Referentes Tecnológicos II

  • 3. REFERENTES TECNOLÓGICOS II 3 Las Tic se han vuelto indispensables en todos los ámbitos de la vida en sociedad, incluso en aspectos de la vida cotidiana. La incorporación de las TIC en la institución escolar, y particularmente en las aulas, nos plantea la necesidad de aumentar nuestro conocimiento y nuestro dominio, ya que la prospectiva indica una dirección única hacia un mayor desarrollo y utilización de las mismas. El presente es un material de apoyo dirigido a docentes y alumnos; detalla paso a paso, soluciones técnicas, frente a la problemática ocasionada por las “netbooks bloqueadas”, que dificultan no solamente la dinámica de trabajo de docentes y estudiantes en las aulas, sino también su independencia en la administración personal de sus netbooks. En el presente trabajo el objetivo principal es, garantizar el óptimo acondicionamiento de las netbooks, autogestionando (docentes y estudiantes), “Códigos de desbloqueos” y “Certificaciones” en el Sistema de Seguridad de la Red Escolar (Theft Deterrent Server), para asegurar una utilización eficaz del sistema sin tener que correr riesgos de nuevos bloqueos innecesarios.  Revalorizar y sostener activo el rol de los RT en las dinámicas institucionales en general, a través de la generación de instancias de diálogo y mantener siempre contacto con el mismo, en todos los procesos de enseñanza y aprendizaje.  Trabajar en equipo con el docente, aportando ideas, enseñando aspectos técnicos y/o manejo de herramientas, exteriorizando una actitud de respeto, apoyo, que ayude al docente a superar las dificultades que surgen al integrar las nuevas tecnologías.  Capacitar y asesorar a los alumnos para que puedan conocer y colaborar sobre el desarrollo de las actividades a partir de las guías de uso pedagógico, agilizando tiempos de espera y adquiriendo mayores conocimientos.
  • 5. REFERENTES TECNOLÓGICOS II 5 Piso Tecnológico:  Servidor con sistema Top School y seguridad Theft Deterrent.  AP escolares (en distintas locaciones).  Netbooks de los docentes/estudiantes (bloqueadas y sin bloquear).  Sala de Informática. Esta propuesta estará orientada a los docentes y a aquellos estudiantes que quieran sumarse a un equipo de trabajo institucional. Se trata de incentivar el “trabajo colaborativo”, brindando asesoramiento y rápida intervención al problema ya mencionado, agilizando los tiempos de reparación que demandaría el ingreso de la netbook bloqueada al circuito de garantías y reduciendo los períodos de inutilización de nuestros equipos. Capacitación a docentes y alumnos seleccionados para tal finalidad, para llevar a cabo:  Activación de cuentas personales en el sistema de seguridad para alumnos y docentes.  Generación de Código de Desbloqueo.  Certificación de fecha de expiración en el Sistema de Seguridad. • 3 (tres) semanas para llevar a cabo la propuesta de trabajo. • Capacitación y asesoramiento a los Docentes: 1(una) hora semanal. • Capacitación para el grupo de alumnos: dos veces por semana (de 1 hora cada una).
  • 6. REFERENTES TECNOLÓGICOS II 6 Intel desarrolló un sistema “anti-robos” para las computadoras, llamado “Anti Teft” y una de sus aplicaciones más conocidas es utilizada en las netbooks del Plan Conectar Igualdad, que entregan a los alumnos de secundario. Las netbooks tienen un chip llamado (TPM) que mantiene un registro de encendido y días que funcionan “en cuenta regresiva” con la intención de que si no se conecta al servidor escolar, al poco tiempo se bloquea y queda inutilizada. Este Sistema de Seguridad tiene la finalidad de evitar el robo de la máquina obligando a los alumnos a concurrir a su Escuela para poder extender el plazo de vencimiento del certificado de seguridad. Cabe destacar que no podrán realizar este proceso en cualquier Servidor Escolar a no ser el de la propia escuela.
  • 7. REFERENTES TECNOLÓGICOS II 7 ¡ACLARACIÓN! Como puede verse en el inicio del sistema de nuestras Netbooks, existen dos tipos de arranque de Sistemas Operativos (SO) disponibles, uno es el ya conocido Microsoft Windows y el otro, el no tan utilizado e injustamente ignorado Huayra gnu/Linux. En este tutorial vamos a utilizar el (SOL) Huayra y dejaremos para otra oportunidad la realización de este procedimiento en Windows.  Si la netbook viene bloqueada (porque superó la cantidad de arranques o superó la fecha de expiración) como se observa en la imagen, se debe generar un Código de Desbloqueo desde el TDServer.  Para esto es necesario: - Obtener el Hardware Id. - Obtener la Marca de Arranque o Boot Tick. - Acceder desde otra netbook que no esté bloqueada, al TDServer escolar. 1. Conectar la netbook a la red escolar que tenemos disponible (AP… escolar) de modo que podamos generar una conexión con el servidor.
  • 8. REFERENTES TECNOLÓGICOS II 8 2. Identificamos en la parte inferior derecha de nuestra pantalla el ícono del sistema de seguridad TDServer, el cual nos permitirá ingresar al sistema de seguridad como un usuario del mismo. 3. A continuación hacemos clic en el ícono y seleccionamos la opción “Iniciar sesión en el Servidor” a fin de crear nuestra cuenta de usuario. 4. Una vez seleccionada esta opción se abrirá automáticamente nuestro navegador web predeterminado (Mozilla Firefox). 5. Se abrirá una ventana en el navegador, indicando que estamos entrando a un “Sitio no seguro”. 6. Pasamos por alto esta advertencia, y antes de continuar debemos cambiar el valor del ID que figura allí por el que muestra la información de bloqueo de nuestra netbook inhabilitada.
  • 9. REFERENTES TECNOLÓGICOS II 9 7. Luego hacemos clic en la opción “Entiendo los riesgos” y posteriormente clic en “Añadir la excepción”. 8. A continuación se abrirá una ventana con el título “Añadir excepción de seguridad”, en la que hacemos clic sobre la opción “Obtener certificado”. Luego tildamos la casilla “Guardar esta excepción de manera permanente” para ingresar directamente al sistema de seguridad TD Server y finalmente clikeamos en “Confirmar excepción de seguridad”. 9. Crearemos una cuenta de usuario, para lo cual se nos solicitará que establezcamos una “Nueva contraseña” y luego la confirmaremos (debemos recordarla para próximos ingresos, por lo que se recomienda agendarla). El campo “Nombre del alumno”’ se completará automáticamente con el nombre de la netbook. Finalmente debemos ingresar nuestra “Fecha de nacimiento”.
  • 10. REFERENTES TECNOLÓGICOS II 10 10. Guardamos y recibiremos el mensaje “Su cuenta se ha creado correctamente”. 11. Iniciamos sesión y se nos solicitará el ID de hardware (chequearemos que sea el de nuestro equipo bloqueado) y finalmente pondremos nuestra contraseña de usuario.
  • 11. REFERENTES TECNOLÓGICOS II 11 12. Una vez que tengamos nuestra cuenta personal haremos clic en “Permitir generar código” y se nos solicitará la “Marca de arranque”, la cual obtendremos de la pantalla negra de información de bloqueo de nuestro equipo. 13. A continuación haremos clic en “Generar código de desbloqueo”, y se nos entregará un “código de diez dígitos” que deberemos ingresar en nuestra netbook bloqueada. 14. Ahora en la netbook bloqueada debemos presionar la letra “Y”, y luego ingresar el código de 10 dígitos que arrojó como resultado el servidor en la última ventana del paso anterior. 722321226
  • 12. REFERENTES TECNOLÓGICOS II 12 15. Luego de desbloquear la netbook ingresará al sistema operativo y dará 10 arranques para permitir realizar la actualización de certificado correspondiente. 16. Debemos conectarnos a la red que corresponde al servidor (AP… escolar). 17. Esperaremos que tome el certificado de arranque común y la netbook se reiniciará.
  • 13. REFERENTES TECNOLÓGICOS II 13 18. Debemos chequear que el ícono del sistema de seguridad tenga una tilde verde, luego nos posicionaremos allí, a fin de ver la nueva fecha de expiración y arranques otorgados. Es importante confirmar que se ha completado el proceso de revalidación para que no se vuelva a bloquear el equipo al hacer más de diez arranques. Theft Deterrent (Normal) ID de hardware: 123D16780FX1 Fecha de expiración: 6-18-2015 Arranques restantes: 1256 Marca de arranque: 2
  • 14. REFERENTES TECNOLÓGICOS II 14 Manual del Referente. Conectar Igualdad (2014), www.conectarigualdad.gob.ar Liberatore, C. y Batocchi, A. (2013). Material de lectura clase 5: El sistema de seguridad, independencia de alumnos y docentes en su administración personal. Referente tecnológicos II. Especialización docente de nivel superior en educación y TIC, Buenos Aires, Ministerio de Educación de la Nación. TDA_OK: http://img.informer.com/icons/png/32/3218/3218585.png Pantalla de reinicio: https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQ7rig1RCMeTaiyz1PvtdPenC0qhb3rb8f1lf2w8pgHc9YJcRX3WA Netbook bloqueada: http://i.ytimg.com/vi/emBmUHbhiQM/hqdefault.jpg Netbook de Conectar Igualdad: https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQWeEOi0vWzy0ttb1fZg7WH9Jh-29Qb6zOW3NDBNCD5mh4-_8eK Logo Internet Explorer: http://www.10puntos.com/wp-content/uploads/2008/04/internet-explorer-10-logo.png Logo Mozilla Firefox: http://www.konzentrix.com/wp-content/uploads/2014/09/firefox_logo-only_RGB.png ID de hardware: http://3.bp.blogspot.com/-syH57YR3lgw/T6A8E4FpYI/AAAAAAAAAFU/_KAUgNoFltc/s1600/bloqueada.jpg Varias: Especialización docente de nivel superior en Educación y TIC, Referentes TIC 2, Material de Lectura de la clase 5 (2015). Creación cuenta usuario: http://k37.kn3.net/taringa/4/1/6/6/7/7/2/mandraker2/5A7.jpg?4356 Manos con gestos de “Me gusta” https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcT2gGMV3NaW6OB109VbytFSEuN_eAhBdAOPgGKiTO51aERy_zOFVA Imágenes de éxito: https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRXSh_46N66XXw47fu5S5yFtguqhSvb29Tbdjlz-0zDE_96zyCaIg https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRcGSr3HAZE8HEUxSPWjnrcyKKrrQ2vsDwQWRvtro6_FzWAo6PXag https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcR8YuMn-TDVevfsrSeHMu6ZjyoOoZG-SsnEMVgRo3CLWWEvKPnz Capturas de pantalla. Imágenes de galería de Ms Word. Infografías de Conectar Igualdad: https://www.flickr.com/photos/conectar_igualdad/sets/72157634904379058/