referentes tecnológicos ii

14
Cuadrilla de Rescate: Desbloqueo de Netbooks

Upload: silumanio

Post on 24-Jul-2015

33 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Referentes Tecnológicos II

Cuadrilla de Rescate: Desbloqueo de Netbooks

Page 2: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

2

Page 3: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

3

Las Tic se han vuelto indispensables en todos los ámbitos de la vida en sociedad, incluso en aspectos de la vida cotidiana.

La incorporación de las TIC en la institución escolar, y particularmente en las aulas, nos plantea la necesidad de aumentar nuestro conocimiento y nuestro dominio, ya

que la prospectiva indica una dirección única hacia un mayor desarrollo y utilización de las mismas.

El presente es un material de apoyo dirigido a docentes y alumnos; detalla paso a paso, soluciones técnicas, frente a la problemática ocasionada por las “netbooks

bloqueadas”, que dificultan no solamente la dinámica de trabajo de docentes y estudiantes en las aulas, sino también su independencia en la administración personal de

sus netbooks.

En el presente trabajo el objetivo principal es, garantizar el óptimo acondicionamiento de las netbooks, autogestionando (docentes y estudiantes), “Códigos de

desbloqueos” y “Certificaciones” en el Sistema de Seguridad de la Red Escolar (Theft Deterrent Server), para asegurar una utilización eficaz del sistema sin tener que correr

riesgos de nuevos bloqueos innecesarios.

Revalorizar y sostener activo el rol de los RT en las dinámicas institucionales en general, a través de la generación de instancias de diálogo y mantener siempre

contacto con el mismo, en todos los procesos de enseñanza y aprendizaje.

Trabajar en equipo con el docente, aportando ideas, enseñando aspectos técnicos y/o manejo de herramientas, exteriorizando una actitud de respeto, apoyo, que

ayude al docente a superar las dificultades que surgen al integrar las nuevas tecnologías.

Capacitar y asesorar a los alumnos para que puedan conocer y colaborar sobre el desarrollo de las actividades a partir de las guías de uso pedagógico, agilizando

tiempos de espera y adquiriendo mayores conocimientos.

Page 4: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

4

Page 5: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

5

Piso Tecnológico:

Servidor con sistema Top School y seguridad Theft Deterrent.

AP escolares (en distintas locaciones).

Netbooks de los docentes/estudiantes (bloqueadas y sin bloquear).

Sala de Informática.

Esta propuesta estará orientada a los docentes y a aquellos estudiantes que quieran sumarse a un equipo de trabajo institucional. Se trata de incentivar el “trabajo

colaborativo”, brindando asesoramiento y rápida intervención al problema ya mencionado, agilizando los tiempos de reparación que demandaría el ingreso de la netbook

bloqueada al circuito de garantías y reduciendo los períodos de inutilización de nuestros equipos.

Capacitación a docentes y alumnos seleccionados para tal finalidad, para llevar a cabo:

Activación de cuentas personales en el sistema de seguridad para alumnos y docentes.

Generación de Código de Desbloqueo.

Certificación de fecha de expiración en el Sistema de Seguridad.

• 3 (tres) semanas para llevar a cabo la propuesta de trabajo.

• Capacitación y asesoramiento a los Docentes: 1(una) hora semanal.

• Capacitación para el grupo de alumnos: dos veces por semana (de 1 hora cada una).

Page 6: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

6

Intel desarrolló un sistema “anti-robos” para las computadoras, llamado “Anti Teft” y una de sus aplicaciones más conocidas es utilizada en las netbooks del Plan Conectar

Igualdad, que entregan a los alumnos de secundario.

Las netbooks tienen un chip llamado (TPM) que mantiene un registro de encendido y días que funcionan “en cuenta regresiva” con la intención de que si no se conecta al

servidor escolar, al poco tiempo se bloquea y queda inutilizada.

Este Sistema de Seguridad tiene la finalidad de evitar el robo de la máquina obligando a los alumnos a concurrir a su Escuela para poder extender el plazo de vencimiento

del certificado de seguridad. Cabe destacar que no podrán realizar este proceso en cualquier Servidor Escolar a no ser el de la propia escuela.

Page 7: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

7

¡ACLARACIÓN!

Como puede verse en el inicio del sistema de nuestras Netbooks, existen dos tipos de arranque de Sistemas Operativos (SO) disponibles, uno es el ya conocido Microsoft

Windows y el otro, el no tan utilizado e injustamente ignorado Huayra gnu/Linux. En este tutorial vamos a utilizar el (SOL) Huayra y dejaremos para otra oportunidad la

realización de este procedimiento en Windows.

Si la netbook viene bloqueada (porque superó la cantidad de arranques o superó la fecha de expiración) como se observa en la imagen, se debe generar un Código de

Desbloqueo desde el TDServer.

Para esto es necesario:

- Obtener el Hardware Id.

- Obtener la Marca de Arranque o Boot Tick.

- Acceder desde otra netbook que no esté bloqueada, al TDServer escolar.

1. Conectar la netbook a la red escolar que tenemos disponible (AP… escolar) de modo que podamos generar una conexión con el servidor.

Page 8: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

8

2. Identificamos en la parte inferior derecha de nuestra pantalla el ícono del sistema de seguridad TDServer, el cual nos permitirá ingresar al sistema de seguridad como

un usuario del mismo.

3. A continuación hacemos clic en el ícono y seleccionamos la opción “Iniciar sesión en el Servidor” a fin de crear nuestra cuenta de usuario.

4. Una vez seleccionada esta opción se abrirá automáticamente nuestro navegador web predeterminado (Mozilla Firefox).

5. Se abrirá una ventana en el navegador, indicando que estamos entrando a un “Sitio no seguro”.

6. Pasamos por alto esta advertencia, y antes de continuar debemos cambiar el valor del ID que figura allí por el que muestra la información de bloqueo de

nuestra netbook inhabilitada.

Page 9: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

9

7. Luego hacemos clic en la opción “Entiendo los riesgos” y posteriormente clic en “Añadir la excepción”.

8. A continuación se abrirá una ventana con el título “Añadir excepción de seguridad”, en la que hacemos clic sobre la opción “Obtener certificado”. Luego tildamos la

casilla “Guardar esta excepción de manera permanente” para ingresar directamente al sistema de seguridad TD Server y finalmente clikeamos en “Confirmar

excepción de seguridad”.

9. Crearemos una cuenta de usuario, para lo cual se nos solicitará que establezcamos una “Nueva contraseña” y luego la confirmaremos (debemos recordarla para

próximos ingresos, por lo que se recomienda agendarla). El campo “Nombre del alumno”’ se completará automáticamente con el nombre de la netbook. Finalmente

debemos ingresar nuestra “Fecha de nacimiento”.

Page 10: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

10

10. Guardamos y recibiremos el mensaje “Su cuenta se ha creado correctamente”.

11. Iniciamos sesión y se nos solicitará el ID de hardware (chequearemos que sea el de nuestro equipo bloqueado) y finalmente pondremos nuestra contraseña de

usuario.

Page 11: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

11

12. Una vez que tengamos nuestra cuenta personal haremos clic en “Permitir generar código” y se nos solicitará la “Marca de arranque”, la cual obtendremos de la

pantalla negra de información de bloqueo de nuestro equipo.

13. A continuación haremos clic en “Generar código de desbloqueo”, y se nos entregará un “código de diez dígitos” que deberemos ingresar en nuestra netbook

bloqueada.

14. Ahora en la netbook bloqueada debemos presionar la letra “Y”, y luego ingresar el código de 10 dígitos que arrojó como resultado el servidor en la última ventana del

paso anterior.

722321226

Page 12: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

12

15. Luego de desbloquear la netbook ingresará al sistema operativo y dará 10 arranques para permitir realizar la actualización de certificado correspondiente.

16. Debemos conectarnos a la red que corresponde al servidor (AP… escolar).

17. Esperaremos que tome el certificado de arranque común y la netbook se reiniciará.

Page 13: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

13

18. Debemos chequear que el ícono del sistema de seguridad tenga una tilde verde, luego nos posicionaremos allí, a fin de ver la nueva fecha de expiración y arranques

otorgados. Es importante confirmar que se ha completado el proceso de revalidación para que no se vuelva a bloquear el equipo al hacer más de diez arranques.

Theft Deterrent (Normal) ID de hardware: 123D16780FX1 Fecha de expiración: 6-18-2015 Arranques restantes: 1256 Marca de arranque: 2

Page 14: Referentes Tecnológicos II

REFERENTES TECNOLÓGICOS II

14

Manual del Referente. Conectar Igualdad (2014), www.conectarigualdad.gob.ar

Liberatore, C. y Batocchi, A. (2013). Material de lectura clase 5: El sistema de seguridad, independencia de alumnos y docentes en su administración personal.

Referente tecnológicos II. Especialización docente de nivel superior en educación y TIC, Buenos Aires, Ministerio de Educación de la Nación.

TDA_OK:

http://img.informer.com/icons/png/32/3218/3218585.png

Pantalla de reinicio: https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQ7rig1RCMeTaiyz1PvtdPenC0qhb3rb8f1lf2w8pgHc9YJcRX3WA

Netbook bloqueada:

http://i.ytimg.com/vi/emBmUHbhiQM/hqdefault.jpg

Netbook de Conectar Igualdad: https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQWeEOi0vWzy0ttb1fZg7WH9Jh-29Qb6zOW3NDBNCD5mh4-_8eK

Logo Internet Explorer:

http://www.10puntos.com/wp-content/uploads/2008/04/internet-explorer-10-logo.png

Logo Mozilla Firefox:

http://www.konzentrix.com/wp-content/uploads/2014/09/firefox_logo-only_RGB.png

ID de hardware:

http://3.bp.blogspot.com/-syH57YR3lgw/T6A8E4FpYI/AAAAAAAAAFU/_KAUgNoFltc/s1600/bloqueada.jpg

Varias:

Especialización docente de nivel superior en Educación y TIC, Referentes TIC 2, Material de Lectura de la clase 5 (2015).

Creación cuenta usuario:

http://k37.kn3.net/taringa/4/1/6/6/7/7/2/mandraker2/5A7.jpg?4356

Manos con gestos de “Me gusta” https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcT2gGMV3NaW6OB109VbytFSEuN_eAhBdAOPgGKiTO51aERy_zOFVA

Imágenes de éxito: https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRXSh_46N66XXw47fu5S5yFtguqhSvb29Tbdjlz-0zDE_96zyCaIg

https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRcGSr3HAZE8HEUxSPWjnrcyKKrrQ2vsDwQWRvtro6_FzWAo6PXag

https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcR8YuMn-TDVevfsrSeHMu6ZjyoOoZG-SsnEMVgRo3CLWWEvKPnz

Capturas de pantalla.

Imágenes de galería de Ms Word.

Infografías de Conectar Igualdad:

https://www.flickr.com/photos/conectar_igualdad/sets/72157634904379058/