Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Transcript of Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
1
POSTITULO EN EDUCACION Y TIC
Referentes Tecnológicos 2 Miriam L.Porta
Curso: 11953
Profesor: Francisco Gamarra
Introducción Para poder generar el material de lectura consideré necesario hacer un informe de la institución y características del equipamiento. Los puntos que se detallan a continuación son algunos inconvenientes que se presentan en la sala de Informática, pero el principal desafío es convencer las autoridades que , con docentes y alumnos informados y capacitados, se puede ser facilitadores y referentes de las nuevas tecnologías. Otro desafío propuesto en este trabajo, fue el de adaptar los programas sugeridos para Linux a la plataforma Windows. Características de la institución a la que se presentará la propuesta La institución es privada, católica, con subvención estatal. Los padres son partícipes del aprendizaje de sus hijos a pesar de ser una escuela secundaria. Está ubicada en Barrio Norte, CABA y abarca un medio social de clase media trabajadora. Características del área de Informática
Se cuenta con una sala con 14 equipos de escritorio con cuatro años de antigüedad . Plataforma Windows 7. Las máquinas están conectadas en red (peer to peer) con conexión a Internet con un buen ancho de banda. Para poder instalar programas se debe solicitar el permiso al administrador de la red para que proporcione la
clave (técnico ), que se renueva con cierta frecuencia. La Sala de Computación s e usa con frecuencia para varias materias.
Problemas a resolver
Los alumnos No tienen forma de salvar sus trabajos, ocurren borrados y pérdidas accidentales de trabajo.
2
Problemas para conservar guías y archivos de trabajo. Modificación por parte de los alumnos de la configuración del hardware. Borrado y modificación de la configuración de los programas . No hay backup de los equipos. No hay instalado filtro de Internet. Los padres se quejan que en la escuela los alumnos acceden a imágenes o
información no acorde para los chicos. Hay una dependencia absoluta con el técnico, quién demora demasiado en solucionar los problemas.
Propuesta de Intervención
Seguridad y responsabilidad tecnológica.
La propuesta se presentará ante personal directivo con un Power Point http://es.slideshare.net/mmllpp/informatica-47386402
Luego se propondrá quienes serán los actuadores proporcionando el material de lectura que se propone en el presente trabajo.
Resignificación de los contenidos del módulo RT2 Clase 1 backup o imagen de la pc. Clase 2 optimización de internet, bloque, mensajería instantánea Clase 5 :seguridad de datos Destinatarios de la propuesta Personal directivo de la institución Fuente
Material de lectura de las clases 1,2 y 5 http://eduwiki.murciaeduca.es/wiki/index.php/Crear_USB_autoejecutable_para_Clonezilla https://www.youtube.com/watch?v=dmGEGoL0K1I http://dansguardian.org/downloads/detailedinstallation2-spanish.html
http://www.zonasystem.com/2011/04/activar-habilitar-o-modificar-permisos.html
3
Material de lectura
Seguridad y responsabilidad tecnológica en la Escuela.
4
Índice
Backup del equipo .............................................. 5 Crear cuentas de usuario Windows. Habilitar
permisos ......................................................... 14 Navegar seguro ................................................... 6
5
1. Backup del equipo Clonezilla Live, un software que se usa para clonar equipos (hacer imagen). Así, ya no es necesario que el equipo se inicie desde una red, y podemos hacer la clonación con un USB o un CD/DVD. Para instalar Clonezilla Live los pasos básicos son descargar el programa, ponerlo en un CD, USB flash o un disco duro externo. Hay dos tipos de archivos disponibles para clonar el equipo, uno ISO y otro ZIP. El programa está disponible en el siguiente link:
http://clonezilla.org/downloads.php
1.1 Pasos para hacer una hacer la imagen del equipo en un USB
a. Descarga el .zip del programa , copiar el archivo y descomprimirlo en el USB
b. Quedan en el USB estos ficheros
6
c. Entramos en el directorio UTILS y luego en subdirectorio WIN32. Allí encontramos el fichero makeboot.bat. Lo ejecutamos y ya tenemos el USB autoejecutable.
1.2 Para clonar el equipo en un CD/DVD descarga un archivo ISO para el
CD/DVD, y después puedes copiarlo a este soporte con cualquier programa. El CD que contenga el archivo puede ser utilizado para inciar el equipo que quieras clonar.
2. Navegar seguro
1.1 Dansguardian es un software de filtro de contenido, diseñado para controlar el
acceso a sitios web. Incluye sistemas Windows, es usado principalmente en instituciones de educación, gobierno y empresas. Se caracteriza por su alto grado de flexibilidad y adaptación de la implementación.
1.2 Squid Para todos los que trabajan o administran redes y se encuentran buscando
un Proxy que les permita controlar al detalle cada una de las conexiones a los servicios web de la red, el ancho de banda, y por supuesto, bloquear accesos a Internet y descargas, pueden utilizar Squid, un Proxy original de Linux, que cuenta con una versión para Windows.
Dansguardian es un filtro que junto con el servidor proxy, Squid controla el acceso a diversos contenidos de internet.
1.3 Configurar Squid para Windows
a. Lo primero que se debe hacer es descargar e instalar el software:
http://squid.acmeconsulting.it/download/dl-squid.html
Una vez instalado ubicarse en la carpeta “C:squidetc” (en el caso que la instalación se
hiciera en el disco o partición C), una vez en esta carpeta, editar los archivos:
squid.conf.default y mime.conf.default. Para ello, sólo quitar la extensión .default,
dejando una copia para poder restaurar cualquier error o para consultas posteriores.
7
b. Abrir el archivo squid.config con cualquier editor de texto y eliminar el signo #
de la línea “#cache_dir /usr/local/quid/var/cache 100 16 256”. Seguidamente,
colocar en esa misma línea la dirección del cache de Squid en nuestro PC, que
sería “cache_dir ufs c:/squid/var/cache 1000 16 256”.
c. Después, ubicarse justo debajo de “acl CONNECT method CONNECT” y
agregamos la línea “acl net src 192.168.0.0/255.255.255.0”. Luego, buscar la
línea de código “http_access allow manager localhost” y justo debajo de ella,
colocamos la siguiente línea: “http_access allow net”.
d. Colocarse al final del archivo y en la línea “visible_hostname (nombre de tu
PC)”, colocamos “visible_hostname Dell”, en nombre de tu PC. Seguidamente,
buscamos “#http_port 3128” y le quitamos el #, al igual que con la línea “#
httpd_accel_with_proxy off”. Luego, buscamos las siguientes líneas:
# Example: dns_nameservers 10.0.0.1 192.172.0.4
#
#Default:
# none
8
d. Y agregar “dns_nameservers (DNS1) (DNS2)”, donde los DBS1 y DNS2, son los
DNS que proporciona nuestro proveedor del servicio. A continuación, abrimos
la línea de comandos y ejecutamos la siguiente orden:
c:/quid/sbin/squid –z
e. Ejecutar el siguiente comando:
c:/quid/sbin/squid –i
f. Para finalizar, reiniciar Squid. Para ello, ir a “Panel de control”, buscar
“Herramientas administrativas” y luego, “Servicios”, una vez allí, buscar
SquidNT y acceder a la opción de reinicio del servicio.
1.4 Configurar y filtrar con Dansguardian Configurar
a. Partiendo de que ya se ha configurado nuestro servidor squid correctamente
(configurar squid) lo primero que hay que hacer es entrar en la ruta en la que
están todos los archivos de configuración de dansguardian.
9
cd /etc/dansguardian
y abrir el archivo de configuración principal:
nano dansguardian.conf
Lo primero que hay que hacer es comentar la línea que indica que dansguardian esta
sin configurar:
# UNCONFIGURED - Please remove this line after configuration
La configuración básica de dansguardian es muy sencilla, por lo que sólamente hace
falta establecer correctamente la directiva de puertos. Dansguardian trabaja con dos
directivas muy básicas:
- filterport: El puerto por el que accederá el usuario para usar
dansguardian como proxy.
- proxyport: El puerto del proxy con el que trabaja squid (en
nuestro caso, squid).
que, en nuestro caso, quedaría como:
filterport=8081
proxyport=3128
Filtrar
b. El siguiente video es un instructivo del filtrado de páginas :
https://www.youtube.com/watch?feature=player_embedded&v=pZjb4v4jjlQ
10
1.5 Pidgin Pidgin para windows Pidgin es un cliente de mensajería instantánea para
Windows y Linux. Es una aplicación multiprotocolo que te permite conversar desde una misma interfaz con contactos que utilizan diferentes clientes de mensajería como Windows Live Messenger, Yahoo y otros.
Link de descarga:
http://es.kioskea.net/download/descargar-96-pidgin
Para la configuración tener una cuenta/email en alguna de las redes soportadas (Hotmail, Yahoo, Google Talk, etc) En la ventana cuentas hacemos clic en añadir
Protocolo: elegir a cual de esas redes pertenece nuestra cuenta (nuestra dirección de email). Nombre de usuario: nuestra dirección de email. Contraseña: la clave de nuestra dirección de email anterior.
11
Los demás parámetros son opcionales. Se puede marcar Notificaciones de correo nuevo si queremos que nos avise de nuevos correos o Utilizar este icono de amigo para usar nuestra imagen, foto o avatar. Terminar con un clic en Añadir. Después se puede añadir más cuentas o cerrar la ventana Cuentas.
12
Si ya exisitían contactos para chat aparecerán en la ventana principal de Pidgin y con un doble clic sobre su nombre o dirección se puede iniciar una conversación.
Para añadir un contacto hacer clic en el menú Amigos de la ventana principal y elegir la opción Añadir un Amigo...
13
Cuenta: aparece nuestra dirección de correo o una de nuestras direcciones si hemos incluido varias en los pasos anteriores. Si tenemos varias podemos seleccionar para cual de ellas vamos a añadir al nuevo contacto. Nombre de usuario del amigo: aquí nos pide la dirección de correo de la persona que queremos añadir.
Para terminar clic en Añadir.
14
3. Crear cuentas de usuario Windows. Habilitar permisos
a. Modificar permisos desde la sesión Administrador:
[1] Ingresar como Administrador al sistema.
[2] – Desde el Explorador DE Windows acceder a las Propiedades de c:\
[3] - En ventana de "Propiedades: Disco local (C:)". Seleccionar: Seguridad -> Editar... -> (Se nos abrirá la ventana: "Permisos de Disco local (C:)") ahí seleccionar el grupo "Usuarios" o "Administradores" y conceder (en este caso) o denegar privilegios o permisos a dichos grupos
15
b. Creación de usuarios
i. Abrir Cuentas de usuario haciendo clic en el botón Inicio , hacer clic en el Panel de
control, luego en Cuentas de usuario y seguridad familiar y, finalmente, haga clic
en Cuentas de usuario.
ii. Hacer clic en Administrar otra cuenta. Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.
iii. Hacer clic en Crear una nueva cuenta.
iv. Escribir el nombre que desee darle a la cuenta de usuario, hacer clic en el tipo de
cuenta y hacer clic en Crear cuenta.