Upload
silumanio
View
33
Download
0
Embed Size (px)
Citation preview
Cuadrilla de Rescate: Desbloqueo de Netbooks
REFERENTES TECNOLÓGICOS II
2
REFERENTES TECNOLÓGICOS II
3
Las Tic se han vuelto indispensables en todos los ámbitos de la vida en sociedad, incluso en aspectos de la vida cotidiana.
La incorporación de las TIC en la institución escolar, y particularmente en las aulas, nos plantea la necesidad de aumentar nuestro conocimiento y nuestro dominio, ya
que la prospectiva indica una dirección única hacia un mayor desarrollo y utilización de las mismas.
El presente es un material de apoyo dirigido a docentes y alumnos; detalla paso a paso, soluciones técnicas, frente a la problemática ocasionada por las “netbooks
bloqueadas”, que dificultan no solamente la dinámica de trabajo de docentes y estudiantes en las aulas, sino también su independencia en la administración personal de
sus netbooks.
En el presente trabajo el objetivo principal es, garantizar el óptimo acondicionamiento de las netbooks, autogestionando (docentes y estudiantes), “Códigos de
desbloqueos” y “Certificaciones” en el Sistema de Seguridad de la Red Escolar (Theft Deterrent Server), para asegurar una utilización eficaz del sistema sin tener que correr
riesgos de nuevos bloqueos innecesarios.
Revalorizar y sostener activo el rol de los RT en las dinámicas institucionales en general, a través de la generación de instancias de diálogo y mantener siempre
contacto con el mismo, en todos los procesos de enseñanza y aprendizaje.
Trabajar en equipo con el docente, aportando ideas, enseñando aspectos técnicos y/o manejo de herramientas, exteriorizando una actitud de respeto, apoyo, que
ayude al docente a superar las dificultades que surgen al integrar las nuevas tecnologías.
Capacitar y asesorar a los alumnos para que puedan conocer y colaborar sobre el desarrollo de las actividades a partir de las guías de uso pedagógico, agilizando
tiempos de espera y adquiriendo mayores conocimientos.
REFERENTES TECNOLÓGICOS II
4
REFERENTES TECNOLÓGICOS II
5
Piso Tecnológico:
Servidor con sistema Top School y seguridad Theft Deterrent.
AP escolares (en distintas locaciones).
Netbooks de los docentes/estudiantes (bloqueadas y sin bloquear).
Sala de Informática.
Esta propuesta estará orientada a los docentes y a aquellos estudiantes que quieran sumarse a un equipo de trabajo institucional. Se trata de incentivar el “trabajo
colaborativo”, brindando asesoramiento y rápida intervención al problema ya mencionado, agilizando los tiempos de reparación que demandaría el ingreso de la netbook
bloqueada al circuito de garantías y reduciendo los períodos de inutilización de nuestros equipos.
Capacitación a docentes y alumnos seleccionados para tal finalidad, para llevar a cabo:
Activación de cuentas personales en el sistema de seguridad para alumnos y docentes.
Generación de Código de Desbloqueo.
Certificación de fecha de expiración en el Sistema de Seguridad.
• 3 (tres) semanas para llevar a cabo la propuesta de trabajo.
• Capacitación y asesoramiento a los Docentes: 1(una) hora semanal.
• Capacitación para el grupo de alumnos: dos veces por semana (de 1 hora cada una).
REFERENTES TECNOLÓGICOS II
6
Intel desarrolló un sistema “anti-robos” para las computadoras, llamado “Anti Teft” y una de sus aplicaciones más conocidas es utilizada en las netbooks del Plan Conectar
Igualdad, que entregan a los alumnos de secundario.
Las netbooks tienen un chip llamado (TPM) que mantiene un registro de encendido y días que funcionan “en cuenta regresiva” con la intención de que si no se conecta al
servidor escolar, al poco tiempo se bloquea y queda inutilizada.
Este Sistema de Seguridad tiene la finalidad de evitar el robo de la máquina obligando a los alumnos a concurrir a su Escuela para poder extender el plazo de vencimiento
del certificado de seguridad. Cabe destacar que no podrán realizar este proceso en cualquier Servidor Escolar a no ser el de la propia escuela.
REFERENTES TECNOLÓGICOS II
7
¡ACLARACIÓN!
Como puede verse en el inicio del sistema de nuestras Netbooks, existen dos tipos de arranque de Sistemas Operativos (SO) disponibles, uno es el ya conocido Microsoft
Windows y el otro, el no tan utilizado e injustamente ignorado Huayra gnu/Linux. En este tutorial vamos a utilizar el (SOL) Huayra y dejaremos para otra oportunidad la
realización de este procedimiento en Windows.
Si la netbook viene bloqueada (porque superó la cantidad de arranques o superó la fecha de expiración) como se observa en la imagen, se debe generar un Código de
Desbloqueo desde el TDServer.
Para esto es necesario:
- Obtener el Hardware Id.
- Obtener la Marca de Arranque o Boot Tick.
- Acceder desde otra netbook que no esté bloqueada, al TDServer escolar.
1. Conectar la netbook a la red escolar que tenemos disponible (AP… escolar) de modo que podamos generar una conexión con el servidor.
REFERENTES TECNOLÓGICOS II
8
2. Identificamos en la parte inferior derecha de nuestra pantalla el ícono del sistema de seguridad TDServer, el cual nos permitirá ingresar al sistema de seguridad como
un usuario del mismo.
3. A continuación hacemos clic en el ícono y seleccionamos la opción “Iniciar sesión en el Servidor” a fin de crear nuestra cuenta de usuario.
4. Una vez seleccionada esta opción se abrirá automáticamente nuestro navegador web predeterminado (Mozilla Firefox).
5. Se abrirá una ventana en el navegador, indicando que estamos entrando a un “Sitio no seguro”.
6. Pasamos por alto esta advertencia, y antes de continuar debemos cambiar el valor del ID que figura allí por el que muestra la información de bloqueo de
nuestra netbook inhabilitada.
REFERENTES TECNOLÓGICOS II
9
7. Luego hacemos clic en la opción “Entiendo los riesgos” y posteriormente clic en “Añadir la excepción”.
8. A continuación se abrirá una ventana con el título “Añadir excepción de seguridad”, en la que hacemos clic sobre la opción “Obtener certificado”. Luego tildamos la
casilla “Guardar esta excepción de manera permanente” para ingresar directamente al sistema de seguridad TD Server y finalmente clikeamos en “Confirmar
excepción de seguridad”.
9. Crearemos una cuenta de usuario, para lo cual se nos solicitará que establezcamos una “Nueva contraseña” y luego la confirmaremos (debemos recordarla para
próximos ingresos, por lo que se recomienda agendarla). El campo “Nombre del alumno”’ se completará automáticamente con el nombre de la netbook. Finalmente
debemos ingresar nuestra “Fecha de nacimiento”.
REFERENTES TECNOLÓGICOS II
10
10. Guardamos y recibiremos el mensaje “Su cuenta se ha creado correctamente”.
11. Iniciamos sesión y se nos solicitará el ID de hardware (chequearemos que sea el de nuestro equipo bloqueado) y finalmente pondremos nuestra contraseña de
usuario.
REFERENTES TECNOLÓGICOS II
11
12. Una vez que tengamos nuestra cuenta personal haremos clic en “Permitir generar código” y se nos solicitará la “Marca de arranque”, la cual obtendremos de la
pantalla negra de información de bloqueo de nuestro equipo.
13. A continuación haremos clic en “Generar código de desbloqueo”, y se nos entregará un “código de diez dígitos” que deberemos ingresar en nuestra netbook
bloqueada.
14. Ahora en la netbook bloqueada debemos presionar la letra “Y”, y luego ingresar el código de 10 dígitos que arrojó como resultado el servidor en la última ventana del
paso anterior.
722321226
REFERENTES TECNOLÓGICOS II
12
15. Luego de desbloquear la netbook ingresará al sistema operativo y dará 10 arranques para permitir realizar la actualización de certificado correspondiente.
16. Debemos conectarnos a la red que corresponde al servidor (AP… escolar).
17. Esperaremos que tome el certificado de arranque común y la netbook se reiniciará.
REFERENTES TECNOLÓGICOS II
13
18. Debemos chequear que el ícono del sistema de seguridad tenga una tilde verde, luego nos posicionaremos allí, a fin de ver la nueva fecha de expiración y arranques
otorgados. Es importante confirmar que se ha completado el proceso de revalidación para que no se vuelva a bloquear el equipo al hacer más de diez arranques.
Theft Deterrent (Normal) ID de hardware: 123D16780FX1 Fecha de expiración: 6-18-2015 Arranques restantes: 1256 Marca de arranque: 2
REFERENTES TECNOLÓGICOS II
14
Manual del Referente. Conectar Igualdad (2014), www.conectarigualdad.gob.ar
Liberatore, C. y Batocchi, A. (2013). Material de lectura clase 5: El sistema de seguridad, independencia de alumnos y docentes en su administración personal.
Referente tecnológicos II. Especialización docente de nivel superior en educación y TIC, Buenos Aires, Ministerio de Educación de la Nación.
TDA_OK:
http://img.informer.com/icons/png/32/3218/3218585.png
Pantalla de reinicio: https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQ7rig1RCMeTaiyz1PvtdPenC0qhb3rb8f1lf2w8pgHc9YJcRX3WA
Netbook bloqueada:
http://i.ytimg.com/vi/emBmUHbhiQM/hqdefault.jpg
Netbook de Conectar Igualdad: https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQWeEOi0vWzy0ttb1fZg7WH9Jh-29Qb6zOW3NDBNCD5mh4-_8eK
Logo Internet Explorer:
http://www.10puntos.com/wp-content/uploads/2008/04/internet-explorer-10-logo.png
Logo Mozilla Firefox:
http://www.konzentrix.com/wp-content/uploads/2014/09/firefox_logo-only_RGB.png
ID de hardware:
http://3.bp.blogspot.com/-syH57YR3lgw/T6A8E4FpYI/AAAAAAAAAFU/_KAUgNoFltc/s1600/bloqueada.jpg
Varias:
Especialización docente de nivel superior en Educación y TIC, Referentes TIC 2, Material de Lectura de la clase 5 (2015).
Creación cuenta usuario:
http://k37.kn3.net/taringa/4/1/6/6/7/7/2/mandraker2/5A7.jpg?4356
Manos con gestos de “Me gusta” https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcT2gGMV3NaW6OB109VbytFSEuN_eAhBdAOPgGKiTO51aERy_zOFVA
Imágenes de éxito: https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRXSh_46N66XXw47fu5S5yFtguqhSvb29Tbdjlz-0zDE_96zyCaIg
https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRcGSr3HAZE8HEUxSPWjnrcyKKrrQ2vsDwQWRvtro6_FzWAo6PXag
https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcR8YuMn-TDVevfsrSeHMu6ZjyoOoZG-SsnEMVgRo3CLWWEvKPnz
Capturas de pantalla.
Imágenes de galería de Ms Word.
Infografías de Conectar Igualdad:
https://www.flickr.com/photos/conectar_igualdad/sets/72157634904379058/