Material de lectura sobre el Servidor

43
Escuela “Nigelia Soria” Especialización docente de nivel superior en educación y TIC Referentes TIC II MATERIAL DE LECTURA Acompamiento técnico pedagógico a la comunidad educativa en la utilización de las netbook Tutor: Claudio Francisco Gamarra Prof. Marcela Leiva

Transcript of Material de lectura sobre el Servidor

Escuela “Nigelia Soria”

E s p e c i a l i z a c i ó n docente de nivel superior en educación y TICR e f e r e n t e s T I C I I

MATERIAL DE LECTURA

Acompañamiento técnico pedagógico a lacomunidad educativa en la utilización de las

netbook

Tutor: Claudio Francisco GamarraProf. Marcela Leiva

Creación y Recuperación de imágenes de sistema.

Soluciones técnicas a los problemas habituales que dejanfuera de servicio la netbook, generando que docentes yestudiantes se vean imposibilitados de usarlas en sustrabajos áulicos.

Restaurar imagen dañada

Cuando nos encontramos con un equipo que presenta el conocido problema de“imagen fallada”, este no nos permite ingresar al restaurador de sistemas operativos,dejando fuera de servicio el equipo.En el laboratorio multimedial está disponible un pen drive booteable para reparar laimagen sin modificar los contenidos de la nebook.

Restauración de sistema con CLONZILLA (imagen failure)Por medio del siguiente procedimiento lograremos restaurar la imagen originalde Windows o Linux de nuestra netbook sin perder los contenidos del disco datos,cuando la misma nos presenta un error de imagen y no nos permite ingresar almenú de restauración, recuperando de esta forma la operatividad del equipodañado sin más herramientas que el pen drive disponible.

Restauración de imagen original con Clonezilla:

Los siguientes pasos son la solución al mensaje que nos aparece en pantalla. “ImagenLoading Failure” que deja la netbook fuera de servicio.

Para esto reiniciamos la netbook, introducimos el pen drive booteablepreparado anteriormente y presionamos la tecla F11 a fin de que nos muestre el menúde boteo, donde seleccionamos USB KEY para poder visualizar el modelo y lamarca del pen drive.

A continuación el sistema nos mostrará la siguiente pantalla y presionamos “enter”.

Luego seleccionaremos el lenguaje en el cual queremos visualizar el Clonezilla(Spanish | Español).

Luego el sistema nos propone optar la distribución del teclado, para lo queseleccionamos no tocar el mapa de teclado.

Luego iniciamos el Clonezilla seleccionando “Start_clonezilla | Iniciar_Clonezilla”.

A continuación seleccionamos local_dev Usar dispositivo local.

Aquí veremos todas las particiones del disco e indicaremos dónde se encuentran lasimágenes de respaldo original: SDA5, 25.8GB ext3.

En el paso siguiente tenemos que indicar el directorio donde se encuentra el respaldo,en nuestro caso es la raíz:

/Directorio Superior.

Pulsamos enter para continuar.

Seleccionamos la opción “Modo Experto, selecciona tus propias opciones”.

Continuando con la restauración, le indicamos al sistema que vamos a restaurar enparticiones locales.

Seleccionamos la opción “Modo Experto, selecciona tus propias opciones”.

Luego seleccionamos el sistema operativo que deseamos restaurar.

En el siguiente paso debemos prestar especial atención ya que tenemos queseleccionar la partición en la cual vamos a restaurar el archivo imagen.

Si en el paso anterior seleccionamos Linux la partición a elegir es sda1 de 38.1GBext3.Si en el paso anterior seleccionamos Windows la partición a elegir es sda2 de 27.3GB

NTFS.

Veremos la siguiente pantalla y hacemos clic en “OK”.

Indicamos a continuación no crear la tabla de particiones.

Luego indicamos que cuando termine la restauración no haga operación alguna.

Realizamos “enter” para continuar.

Paso siguiente nos pedirá que confirmemos (y) y reconfirmemos (Y).

En la pantalla que se muestra a continuación observaremos el progreso de larestauración.

Cuando el proceso termine (100%) retiramos el pen drive de Clonezilla y reiniciamosla netbook, si el proceso se realizó sin inconvenientes podremos ver el grub originaldel sistema ya conocido.

Administración y optimización de la navegación en Internet

Configuración de filtros en el servidor, administrando la navegación ymejorando el rendimiento

El Software libre: mejorando sustancialmente la experiencia de la utilización deInternet en las acciones cotidianas de alumnos y docentes

En primer lugar y antes de cualquier modificación en el servidor, esfundamental hacer un backup del mismo a fin de tener un resguardo de toda lainformación previa a la modificación, en caso de ser necesario volver al estadoanterior de los trabajos realizados.

Habilitar sitios web enDansGuardian

En muchas ocasiones, cuando queremos acceder a un sitio web dentro de laescuela nuestro navegar nos muestra un mensaje de acceso denegado (pantallaque veremos más abajo). Esto indica que la página solicitada se encuentrabloqueada con un software instalado en el servidor llamado DansGuardian, quecontrola la navegación en nuestra red escolar.

MAR
Typewritten text
Backup de servidor

Tomaremos como ejemplo el bloqueo que podría presentar una red escolar a la página deGmail, lo que impide usar el servicio de correo de Gmail en la institución. Esto ocurrirá siemprey cuando nos conectemos a través de los puntos de acceso (AP) de la redescolar administrada por el servidor de Conectar Igualdad.

El siguiente procedimiento nos permitirá realizar los desbloqueos de web que deseemos.

En primer lugar, desde el servidor y manteniendo presionada la teca ACL presionamos tambiénF2 y aparece una pantalla para ejecutar una aplicación. Allí tipeamos gnome-terminal y luegohacemos clic en ejecutar.

Una vez en la terminal tipeamos: ssh 172.16.0.1

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

La pregunta que nos hace el sistema solo aparecerá por única vez en este momento, ya queen el futuro se ingresará al servidor virtual de servicios en forma directa. La respuesta a lapregunta puntual:

¿Está usted seguro de que desea seguir conectado? Y la respuesta deberá ser sí (yes).

Acto seguido se nos pedirá la contraseña, que por defecto es Top.school. En caso dehaberla modificado se debe comunicar la nueva contraseña al equipo directivo escolar.

Luego tipeamos sudo bash, lo que nos permitirá validarnos como usuario root, dándonoslos privilegios necesarios para hacer modificaciones.

A continuación se nos volverá a solicitar la contraseña, y utilizamos por defecto Top.school.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

Luego tipeamos el comando:

nano /etc/dansguardian/list/exceptionsitelist

Este comando nos permitirá editar el archivo exceptionsitelist, en el que el softwareDansGuardian registra los sitios bloqueados o denegados.

A continuación vemos el texto contenido en el archivo.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

Nos movemos al final del archivo con la tecla direccional ‘ir abajo’.

Para poder desbloquear los sitios del ejemplo se deberá escribir debajo de la leyenda queaparece en la pantalla de bloqueo #windowsupdate.microsoft.com, los sitios según lo indicala pantalla de bloqueos de DasGuardian en nuestro navegador. Podrán observar este ejemploen las imágenes a continuación:

Entonces el archivo nos quedará como se detalla en la siguiente figura, ingresando lossiguientes textos al final del archivo:

gmail.commail.google.com

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

A continuación guardamos el archivo manteniendo presionada la tecla Ctrl y X. Cuando se nospregunte si queremos guardar respondemos yes, presionando la tecla ‘y’.

Una vez guardados los cambios en nuestro archivo vamos a proceder a reiniciar elDansGuardian, para lo cual usamos el siguiente comando:

/etc/init.d/dansguardian restart

Para finalizar usamos el comando: exit

Sistemas Operativoslibres

Paso a paso para el correcto reemplazo del Sistema Operativo libreinstalado en la netbook o en cualquier computadora por otras opcionesde SO libres, sin modificar la estructura del disco

Para hacer un correcto remplazo del sistema operativo instalado por defecto en lanetbook o en cualquier computadora personal, será necesario un procedimiento que noresulta complejo y que puede ser realizado por el propio alumno o docente, si cuentacon nuestro acompañamiento o tutorial de soporte.

Tenemos nuestro pen drive booteable listo para instalar un nuevo Linux en la netbook.

Instalación de cero o remplazo del Sistema operativo librepor HUAYRA

Es recomendable tener el equipo conectado a Internet por cable de red y a unafuente de alimentación eléctrica para evitar cualquier interrupción por falta de carga enla batería. No obstante estas dos condiciones no son determinantes para lainstalación, ya que podremos hacerla de todas formas.

En primer lugar debemos colocar la unidad USB booteable en cualquiera de lospuertos de la netbook antes de encenderla.

A continuación prendemos la netbook y entramos en el menú de booteo del BIOS,presionandoF11 (generalmente) alencenderla.

Nota: debemos buscar la información de la tecla a presionar en el arranque antesde que cargue el sistema operativo. Dependiendo del equipo, podremos encontrar estainformación en la primera pantalla bajo el nombre ‘boot menú (F?)’.

Una vez dentro del Menú de Booteo, seleccionamos la opción pen drive, y esprobable que el sistema también nos informe cuál es la marca de la unidad dealmacenamiento que estamos utilizando.

De aquí en adelante, una vez arrancado el instalador del SOL HUAYRA distinguiremostres tipos de instalación:

Arranque rápidoLiveDefault

Arranque rápido

Hace una instalación básica reconociendo las conexiones a la red y dejando yainstalada la posibilidad de acceso a Internet y a otros recursos. Una vez seleccionado,el instalador toma el control y no necesita intervención del usuario.

ArranqueLIVE

Esta instalación permite tener acceso a todas las aplicaciones del SOL HUAYRA,accediendo a los recursos directamente desde el pen drive. La instalación es completay se puede acceder a los archivos guardados en los discos. Desde esta opción esposible hacer la instalación en disco del SOL HUAYRA.

DefaultComo indicamos antes, es posible instalar SOL HUAYRA en disco desde LIVE,accediendo a la opción ‘Huayra’ y luego ‘Instalar Huayra en tu Disco’. Tras arrancardesde el pen drive de instalación, aguardamos unos segundos hasta que el sistemacargue y luego seleccionamos la opción ‘Instalar (modo gráfico)’ o, en caso de nosurgir esta opción, seleccionamos ‘Default’, e inmediatamente estaremos en el proceso deinstalación.

BIBLIOGRAFÍA

Liberatore, C. y Batocchi, A. (2013).Material de lectura clase 1: La netbook acompañamiento técnico-pedagogico adocentes y alumnos. Material de lectura clase 3: Administración y optimizacióndel acceso a internet a través del servidor. Material de lectura clase 4: SistemasOperativos Libres en la netbook. Referentes tecnológicos II. Especialización docente de nivel superior en educación yTIC, Buenos Aires, Ministerio de Educación de la Nación.

Adaptación: Ing. Claudio Francisco Gamarra.

A continuación se agregan dos materiales de lectura completos de referentesTic ll.

1

Referentes TIC II

El sistema de seguridad, generalidades, independencia de alumnos y

docentes en su administración personal

Elaboración de una política de seguridad de sistema. Activación de cuentas

personales en el sistema de seguridad para alumnos y docentes.

Configuraciones recomendadas para administradores de clases

Copias de Seguridad

Prever una recuperación inmediata ante una falla de los equipos computacionales es una de las

actividades que no deben dejarse en segundo lugar. Muchos de nosotros recordamos la pérdida

de un trabajo importante o de un archivo muy caro a nuestros sentimientos.

Una copia de seguridad, también llamada copia de respaldo o backup, es una duplicación de

archivos que generamos del contenido de nuestro equipo o del sistema que estamos

administrando.

Las pérdidas de información pueden estar originadas por virus, fallas de hardware, sobretensión

de energía eléctrica, fluctuaciones de tensión, daños en los dispositivos y excesos de

temperatura, apagados incorrectos del equipo, accidentes o problemas motivados por algún

software, entre otros.

Nosotros somos los que decidiremos qué archivos o carpetas resguardar, y con qué frecuencia,

para que la copia que resguardemos sea lo más parecida a la última situación de uso óptimo

conocido o para que en el período de recuperación y actualización del sistema, luego del

desastre, sea viable la vuelta al trabajo habitual en el menor tiempo posible.

Vamos a distinguir ahora qué será necesario resguardar para concretar lo que venimos

desarrollando:

• Los datos y archivos de trabajo

• Configuración de sistema

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

• Los controladores

• Equipamiento

En principio no está de más decir que a cada copia de seguridad que hagamos la debemos

materializar en espacios que no sean el propio equipo.

A continuación vamos a desarrollar mínimamente algunas de las indicaciones que acabamos de

exponer en los párrafos anteriores.

Datos y archivos de trabajo

La identificación de los archivos y datos es selectiva y discrecional. Cada organización tendrá

identificado cuáles son los datos y archivos que más cambios reciben durante un determinado

período de tiempo (documentos, planillas, correos, videos, sonidos, proyectos, etcétera).

La forma de resolver este problema es a través de la grabación en CD, DVD, Pen Drive,

almacenamientos externos, particiones secundarias de disco u otros discos rígidos.

Para este fin, basta con el uso de programas de grabado de CD, DVD, o almacenamiento

directo de archivos en los dispositivos preparados para tal fin mediante la intervención directa o

usando algún gestor de backup.

Configuración de sistema

Tener una imagen del sistema nos permite restaurar un equipo al estado anterior a un error.

Una imagen del sistema posterior a la adquisición del equipo o hecha al final de la instalación

del sistema operativo, los controladores y los programas básicos permiten tener un equipo en

funcionamiento óptimo en pocos minutos.

Los controladores

En general no se tiene en cuenta la importancia de resguardar los controladores que instalamos

en los equipos. Los CD con los instaladores se juntan con los manuales y termina sus días en

cualquier rincón. Como solución a este problema existen sitios oficiales que brindan los

controladores de la mayoría de dispositivos. De cualquier manera, podemos usar aplicaciones que

permiten respaldar los drives ya instalados.

Equipamiento

Nunca pensamos en tener un respaldo del equipamiento, pero cuando las condiciones se dan,

es importante apartar al menos un equipo para destinarlo como respaldo. Así, cuando uno de

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

los equipos en uso falle será de suma importancia y se podrá reiniciar la actividad

inmediatamente.

Frecuencia de respaldo

Aquí vamos a distinguir dos características de la información o de los datos que la organización

maneja: la primera es la criticidad de la misma, y la otra es la frecuencia de actualización.

Una foto familiar, si bien es importante en lo personal, no lo es para la organización, por lo

tanto su nivel crítico es nulo y no influye en nada si se pierde o no. Una base de datos con

decenas de horas de actualización es quizás uno de los archivos con el más alto nivel crítico.

Por lo tanto este tipo de archivo es candidato a ser resguardado de manera frecuente.

A nivel personal y organizativo, no le proporcionamos la suficiente importancia a este tema,

hasta que perdemos irremediablemente toda la información vital en nuestros equipos. Como

dijimos al comienzo, ante una falla, accidente o incidente que tenga como consecuencia la

pérdida total de datos podremos tratar de recuperar la capacidad de trabajo del sistema y

minimizar las pérdidas de operatividad aunque no siempre conseguiremos la recuperación total.

Cuentas de usuarios en Theft Deterrent Server (Linux)

A continuación detallaremos los pasos necesarios para generar una cuenta de usuario en el

sistema de seguridad administrado por el servidor escolar, a fin de que el alumno o docente

pueda desbloquear su netbook o la de un compañero o colega al iniciar sesión en el sistema,

sin que dependa de la administración del referente tecnológico escolar.

Si nuestra netbook presenta un bloqueo, debemos pedirle a un compañero o colega docente que

nos facilite su equipo por unos minutos a fin de iniciar el procedimiento de desbloqueo.

1. En primer lugar, debemos conectar la netbook a la red escolar que tenemos disponible de

modo que podamos generar una conexión con el servidor.

2. Una vez lograda la conexión a la red por medio de cualquier AP escolar, identificamos en

la parte inferior derecha de nuestra pantalla el ícono del sistema de seguridad Theft

Deterrent Server, el cual nos permitirá ingresar al sistema de seguridad como un usuario del

mismo.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

3. A continuación hacemos clic en el ícono y seleccionamos la opción ‘Iniciar sesión en el

servidor’ a fin de crear nuestra cuenta de usuario. A esta cuenta solo debemos crearla una

vez siguiendo este procedimiento, ya que para los próximos ingresos usaremos la cuenta

creada.

4. Una vez seleccionada esta opción se abrirá automáticamente nuestro navegador web

predeterminado, que por defecto en Linux será Firefox. Antes de ingresar al sistema de

seguridad del servidor deberemos seguir algunos pasos, importantes ya que este navegador

posee medidas de seguridad que se recomienda estén activadas.

5. En la barra de direcciones notaremos que se carga una dirección automáticamente, lo mismo

que pasaría si utilizáramos el navegador privativo antes mencionado, por lo tanto debemos

cambiar el valor de ID que figura allí por el que muestra la información de bloqueo de

nuestra netbook inhabilitada. Luego hacemos clic en la opción ‘entiendo los riesgos’ y

posteriormente clic en ‘añadir la excepción’.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

6. A continuación se abrirá una ventana con el título ‘añadir excepción de seguridad’, en la

que hacemos clic sobre la opción ‘obtener certificado’. Luego hacemos clic en ‘guardar esta

excepción de manera permanente’ para ingresar directamente al sistema de seguridad Theft

Deterrent Server y finalmente hacemos clic en ‘confirmar excepción de seguridad’.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

7. Veremos entonces que se abre la posibilidad de crear cuentas personales del sistema de

seguridad Theft Deterrent Server, y se identifica nuestro equipo con su nombre. Si no fue

modificado, figurará por defecto con el nombre ‘alumno’.

8. De aquí en adelante es indistinto con qué navegador trabajemos sobre el sistema de

seguridad. Crearemos una cuenta de usuario por primera vez, para lo cual se nos solicitará

que establezcamos una ‘nueva contraseña’ y luego la confirmemos (debemos recordarla para

próximos ingresos, por lo que se recomienda agendarla). El campo ‘nombre de alumno’ se

completará automáticamente con el nombre de la netbook. Finalmente debemos ingresar

nuestra fecha de nacimiento.

9. Luego haremos clic en ‘guardar’ y recibiremos el mensaje ‘su cuenta se ha creado

correctamente’, haremos clic en ‘iniciar sesión’ y se nos solicitará el ID de hardware.

Entonces chequearemos que sea el de nuestro equipo bloqueado y finalmente pondremos

nuestra contraseña de usuario.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

10. Una vez que tengamos nuestra cuenta personal haremos clic en ‘permitir generar código’ y

se nos solicitará la ‘marca de arranque’, la cual obtendremos de la pantalla negra de

información de bloqueo de nuestro equipo. Luego deberemos ingresar los dos últimos

números de la marca de arranque (Boot Tick), lo que para este ejemplo sería ‘03’.

11. A continuación haremos clic en ‘generar código de desbloqueo’, y se nos entregará un

código de diez dígitos que deberemos ingresar en nuestra netbook bloqueada. Este código

solo será aceptado por la netbook en cuestión ya que no sirve para otro caso o para la

misma netbook en otra oportunidad. Cada vez que se bloquee el equipo será necesario

generar un nuevo código de desbloqueo.

12. Para ingresar este código de desbloqueo en nuestra netbook bloqueada deberemos presionar

la tecla ‘Y’.

13. Este procedimiento nos dará la posibilidad de utilizar nuestra netbook normalmente por diez

arranques, los cuales son suficientes para conectar nuestro equipo ya restaurado a la RED

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

ESCOLAR (AP) y aguardar a que el sistema de seguridad Theft Deterrent Server nos

entregue el certificado de la nueva validación con fecha y arranques correspondientes a

nuestra netbook.

14. Luego debemos chequear que el ícono del sistema de seguridad tenga una tilde verde

sobre el mismo y posicionar allí nuestro puntero a fin de ver la nueva fecha de expiración

y arranques otorgados, para confirmar que se ha completado el proceso de revalidación y

que no se volverá a bloquear el equipo al hacer más de diez arranques.

Cuentas de usuarios en Theft Deterrent Server (Windows)

A continuación detallaremos los pasos necesarios para generar una cuenta de usuario en el

sistema de seguridad administrado por el servidor escolar a fin de que el alumno o docente

pueda, iniciando sesión en el sistema, desbloquear su netbook o la de un compañero o colega,

sin que sea necesario que dependa de la administración del referente tecnológico escolar.

Si nuestra netbook presenta un bloqueo, debemos buscar un compañero o colega docente que

nos facilite su equipo por unos minutos a fin de iniciar el procedimiento de desbloqueo.

1) En primer lugar, debemos conectar la netbook a la red escolar que tenemos disponible, de

modo que podamos generar una conexión con el servidor.

2) Una vez lograda la conexión a la red por medio de cualquier AP escolar, identificamos en

la parte inferior derecha de nuestra pantalla el ícono del sistema de seguridad Theft

Deterrent Server, el cual nos permitirá ingresar al sistema de seguridad como un usuario del

mismo.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

3) A continuación hacemos clic en el ícono y seleccionamos la opción ‘Iniciar sesión en el

servidor’ a fin de crear nuestra cuenta de usuario. A esta cuenta solo debemos crearla una

vez siguiendo este procedimiento, ya que para los próximos ingresos usaremos la cuenta

creada.

4) Una vez seleccionada esta opción se abrirá automáticamente nuestro navegador web

predeterminado, que puede ser Internet Explorer o Firefox (ambos instalados en la

netbook), y debemos seguir los mismos pasos explicados anteriormente para Linux.

5) Si nuestro navegador es Internet Explorer (no recomendado), lo usaremos para ingresar al

sistema. En la barra de direcciones notaremos que se carga una dirección automáticamente,

al final de la cual está identificando a la netbook de nuestro compañero que estamos

usando. Dado que nos interesa desbloquear nuestro equipo, debemos cambiar este ID por el

que nos muestra nuestra netbook bloqueada en su pantalla negra de información del bloqueo

que está sufriendo. Una vez cambiado este valor (utilizar mayúsculas al ingresar letras),

hacemos clic en la opción ‘Vaya a este sitio web (no recomendado)’.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

6) A continuación se abrirá la posibilidad de crear cuentas personales del sistema de seguridad

Theft Deterrent Server, que identifica nuestro equipo con su nombre, el cual si no fue

modificado figurará como ‘alumno’. De aquí en adelante el procedimiento será exactamente

igual al explicado para Linux.

Inhabilitar una netbook específica para que no sea desbloqueada por cuenta de usuario en Theft

Deterrent Server

Ahora detallaremos los pasos necesarios para imposibilitar que una netbook específica sea

desbloqueada utilizando una cuenta de usuario en el sistema de seguridad Theft Deterrent

Server, ya sea debido a un robo, hurto o cualquier otra circunstancia que genere esta

necesidad. A esta inhabilitación solo podrá hacerla el administrador del sistema de seguridad, ya

que será necesario ingresar usuarios y contraseña del sistema como tal.

Básicamente lo que haremos será el conocido procedimiento para declarar en el sistema de

seguridad que el estado del equipo es ‘robado’, y de esta forma será imposible generar códigos

de desbloqueo para este equipo.

1) Para marcar como robada una netbook debemos ingresar al servidor de seguridad Theft

Deterrent Server Usuario y contraseña.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

2) Luego, en las opciones laterales de la pantalla, seleccionamos ‘Lista de Dispositivos’.

3) Del listado disponible seleccionaremos el ID o nombre del equipo del cual deseamos impedir

que se genere un código de desbloqueo, haciendo luego doble clic en el mismo.

4) En la opción ‘estado robado’ ponemos la tilde en ‘sí’, y de esta forma el equipo queda

inhabilitado para ser desbloqueado por el usuario, ya que ese privilegio solo lo tiene el

administrador del sistema de seguridad de ahora en adelante.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

5) De aquí en más ese equipo figurará como lo muestra la imagen en el ‘listado de

dispositivos’ disponible en el establecimiento.

Configuración de pantalla para una correcta visualización del administrador de clase digital

Resulta muy común que los docentes que utilizan el administrador de clases digitales e-Learning

Class tengan una dificultad para visualizar la pantalla principal de este administrador.

Concretamente en las netbook del Programa Conectar Igualdad no se logra visualizar la parte

inferior, generando algunas limitaciones en las herramientas que están disponibles en ese sector

de la imagen, como por ejemplo ‘distribución de archivos’, ‘configuración de audio’, ‘grabación

de pantalla’ y ‘chat’.

A continuación detallaremos dos procedimientos distintos para la correcta configuración de la

resolución de pantalla de este software, de modo que puedan ser utilizadas todas sus funciones.

Cabe mencionar que en general este software presenta dificultades con la cantidad de equipos

que logra administrar, viéndose mejorada esta situación sustancialmente al hacer una correcta

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

configuración de los AP y distribuir los canales de trabajo de los mismos según hemos trabajado

en el Módulo Administradores de red. Abordaje técnico-pedagógico 1, clase 3 y 4.

1) Al iniciar el programa maestro en nuestra notebook podemos observar que el mismo se

presenta de un modo que impide visualizar las funciones que se encuentran en la parte

inferior.

2) EL primer paso para resolver este problema es dirigirnos a la siguiente carpeta dentro de

nuestro sistema:

C:\Program Files\Intel Learning Series\Mythware\e-Learning Class V6.0\Language\2058\Skins.

3) Aquí deberemos renombrar la configuración de pantalla que utiliza por defecto el programa,

la cual se encuentra bajo el nombre ‘default’. A este archivo original ‘default’ lo

renombraremos ‘default1’ (podríamos borrarlo si no tuviéramos intensiones de regresar en

ninguna oportunidad a la configuración original). Al intentar hacer cambios en esta carpeta

se nos pedirá permisos de administrador, a lo cual responderemos ‘continuar’.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

4) A continuación cambiaremos el nombre del archivo que deseamos a partir de ahora sea la

configuración cada vez que se inicia el administrador de clase, renombrando el archivo

‘800x600’ como ‘default’. Nuevamente se nos solicitará permiso de administrador y haremos

clic en ‘continuar’.

5) La configuración ya ha sido corregida, pero resta un detalle. La barra de tareas seguirá

interfiriendo en la imagen, por lo que deberemos elegir la opción ocultar automáticamente

para que al fin se muestren todas las opciones.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

Autores: Cristian Liberatore y Andrés Batocchi

Cómo citar este texto:

Liberatore, C. y Batocchi, A. (2013). Material de lectura clase 5: El sistema de seguridad, independencia de alumnos y docentes en su administración personal. Referente tecnológicos II.

Especialización docente de nivel superior en educación y TIC, Buenos Aires, Ministerio de

Educación de la Nación.

Adaptación: Ing. Gamarra, C. F.

Esta obra está bajo una licencia Creative Commons

Atribución-NoComercial-CompartirIgual 3.0

Una segunda posibilidad para resolver esta dificultad de visualización modificando la resoluciónón de la netbook Clic aquí. Autor: Prof. Zottele Gabriel. (Licencia de YouTube estándar)

1

Software libre, soluciones a las dificultades habituales desde la mirada

educativa

Herramientas libres de impacto significativo en las actividades áulicas y en la

prevención de problemas

Algunos conceptos de Software libre

Al encender algunos equipos, como las netbooks del Programa Conectar Igualdad, tenemos la

posibilidad, gracias al llamado arranque doble, de optar por utilizar el ya conocido sistema

operativo (SO) Windows o bien una distribución de SO libre que se mostrará en nuestra

pantalla como Linux.

Los docentes y alumnos generalmente no optan por esta selección y el sistema resuelve ingresar

en forma automática en lo que generalmente todos conocen: Windows.

Esta elección no es solo informática sino ideológica, ya que de optar por un software privativo

se ingresaría en un sistema en el que el alumno o docente tendría limitaciones para utilizar el

software, modificarlo o redistribuirlo y cuyo código fuente no estaría disponible sino protegido por

licencias con sanciones legales.

El debate debería centrarse en poner en tela de juicio de quién es el conocimiento, si es de

las grandes corporaciones o de la gente, iniciando una discusión genuina sobre la

democratización de los desarrollos de software.

Para poder sentirnos parte de una sociedad digital es indispensable acceder al software, por lo

tanto somos ciudadanos digitales libres en el sentido de que podemos comprender, usar y

compartir el software en libertad, democratizando el acceso y el conocimiento.

Un claro video del concepto de Software Libre. link a

http://www.youtube.com/watch?v=FvLJ2JotttM(Licencia de YouTube estándar)

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

Al interior de cada escuela el referente tecnológico tiene un rol preponderante en este proyecto

democratizador, impulsando en sus establecimientos las cuatro libertades fundamentales que

caracterizan al Software libre y haciéndonos parte de una sociedad digital libre.

La libertad de que cualquier tipo de persona pueda ejecutar el programa con cualquier propósito

(libertad cero), en cualquier tipo de sistema informático y en cualquier clase de trabajo

La libertad de estudiar cómo funciona el programa y de adaptarlo a mis necesidades. El acceso

al código fuente es una condición previa para esto. Controlar el software y no que este me

controle a mí. Los formatos abiertos, básicamente permiten que los distintos software puedan

intercambiar datos, lo que hace que alumnos y docentes no estén restringidos a un formato de

una empresa de software, logrando así compartir con otros sin detenerse en ver qué software

están utilizando, situación cotidiana de incompatibilidad con los formatos de ofimática utilizados

generalmente en la escuela, como los conocido .doc y .docx, entre otros.

La libertad de distribuir copias, con lo que se puede ayudar a colegas, docentes y alumnos.

Las copias con o sin modificaciones pueden ser gratis o tener un costo determinado para

cualquiera y en cualquier lugar. La palabra free, muy utilizada al referirnos al software libre,

debe ser interpretada como ‘libre’ en el sentido de libertad de expresión y no con un sentido

económico, como suele ocurrir en algunas ocasiones, generando una confusión entre software

libre y software gratuito.

La libertad de mejorar el software y hacer públicas las mejoras a los demás, de modo que toda

la comunidad se beneficie. En ninguno de estos casos es necesario comunicárselo a la persona

o empresa desarrolladora.

Es decir que al optar en el arranque dual por la opción de utilizar los asistentes digitales en un

sistema operativo libre, estaremos compartiendo, cooperando, optimizando recursos, creciendo en

nuestra escuela hacia una sociedad digital libre.

El Software libre y su significativo impacto en las aulas

A continuación mencionaremos algunas de las ventajas que tiene en las aulas la implementación

del software libre, lo que resulta fundamental socializar entre alumnos y docentes a fin de

disminuir dificultades y prevenir otras.

En la próxima clase nos centraremos en la instalación de un sistema operativo libre llamado

Linux Huayra y Linux IPLE (informática para la educación). En estas distribuciones ya se

contemplan mucho de los problemas que desarrollaremos y se han buscado soluciones

preinstalando algunas de las herramientas que se sugieren a continuación.

Referentes TIC II - Material de lectura clase 3: La netbook, soluciones a las dificultades habituales desde la implementación del software libre.

Ofimática

La ofimática es una de las primeras herramientas que utilizan alumnos y docentes en las aulas

al introducir los asistentes digitales, generalmente a través de los procesadores de texto, las

planillas de cálculos o las presentaciones, entre otros.

Es muy común escuchar entre docentes y alumnos que al intentar ejecutar alguna de estas

herramientas se presentan inconvenientes.

Generalmente el primer problema es el tiempo que tarda en ejecutarse el software seleccionado

para trabajar en el aula, por ejemplo el procesador de texto ‘Word’, herramienta cuyo popular

nombre se ha llegado a identificar con el de la marca del producto.

Es común que en un software privativo se denomine a las herramientas con la marca del

producto. Por ejemplo, cuando un docente utiliza una presentación de imágenes y textos y dice

que utilizara como recurso un Power Point, menciona la herramienta con la marca. De esa

forma se limita aun más la posibilidad de conocer la gran diversidad de software para

presentaciones existente, pese a que la conocida presenta restricciones de uso entre pares y

alumnos.

Lo que hace demorar la ejecución del programa en la netbook es que esta ofimática privativa

requiere de una gran cantidad de recursos para ejecutarse, lo que hace que su inicio y

operatoria presente dificultades mientras se lo utiliza. Suele sufrir interrupciones que producen

algunos errores y se debe reiniciar, a veces perdiendo parte de la producción lograda.

Los docentes también mencionan la dificultad que conlleva la validación de su licencia, otro

elemento del software privativo, ya que es necesario introducir el código que se encuentra en la

parte posterior de la netbook mientras se está conectado a Internet, de lo contrario, luego de

una serie de ejecuciones su uso queda limitado al alumno o docente, complicando el trabajo

áulico.

Es muy común que docentes y alumnos mencionen la dificultad de abrir una presentación

enviada por un colega o un alumno, y señalen como causante de este problema que su PC

(notebook personal, PC hogareña) es ‘vieja’, interpretando que es necesario comprar un nuevo

equipo.

Y nada está más lejos de la realidad, ya que el problema es que el archivo que trata de abrir

se encuentra en un formato privativo que produce este inconveniente. La empresa proveedora de

la herramienta, por ejemplo Power Point o Word, ha decidido cambiar el formato de sus

archivos impactando en los contenidos generados por docentes y alumnos en sus prácticas,

haciendo imposible la ejecución de estos nuevos formatos a todo aquel que no se actualice para

poder visualizar los contenidos.

Es aquí donde el formato abierto se torna imprescindible para garantizar el acceso a los

contenidos generados por docentes y alumnos de todos los que lo deseen, permitiendo que el

contenido perdure en el tiempo, ya que cada vez que un formato privativo se modifique será

imposible ejecutar archivos que no sean compatibles con las versiones anteriores, obligándonos a

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

la actualización a cambio de una licencia paga, posibilidad que no todos los alumno y

docentes tienen.

En general, las presentaciones producidas en escuelas son similares, y las posibilidades de

visualización que brinda el software privativo en la construcción de una presentación resultan

cotidianas para todos. Esto se debe a que los efectos y transiciones se limitan a los que ofrece

el proveedor, sin que el alumno o docente pueda incorporar otros. Lo que torna las

presentaciones monótonas e iguales al resto de las existentes desde el punto de vista de su

visualización.

Al utilizar una ofimática libre como Open Office o Libre Office, disponible en la netbook al optar

por Linux y capaz de ser instalada y ejecutarse con gran agilidad en el sistema operativo

Windows, evitaremos todos estos inconvenientes recurrentes en las aulas y el hogar de alumnos

y docentes.

En muchas ocasiones hemos escuchado algunos mitos sobre estas ofimáticas libres, y a

continuación trabajaremos principalmente uno de ellos.

Suele decirse que al trabajar en Office libre nos encontramos con problemas de ‘compatibilidad

de formato’. Esto ocurre por lo mencionado anteriormente ya que por defecto la ofimática libre

guarda los archivos generados en formatos de estándares abiertos, siendo luego imposible

ejecutarlos en la ofimática privativa. Esta solo ejecuta archivos en sus limitados estándares y

establece las ‘incompatibilidades’, mientras que la ofimática libre puede ejecuta cualquier formato

del que se trate, y por tanto el problema es generado por los sistemas privativos y no por la

ofimática libre. Sin embargo, es habitual que este inconveniente sea presentado en forma

contraria a lo que ocurre en realidad.

La ofimática libre permite abrir y guardar cualquier archivo generado en el formato que se

desee, de modo que podría escribir un texto y guardarlo tanto en formatos privativos como

libres, evitando incompatibilidades. Por el contrario, en la ofimática privativa esta posibilidad de

guardar archivos en otros formatos no está disponible, y solo se puede guardar formatos que

estén entre la variedad del promovedor, además de limitar a sus propios usuarios a los formatos

por los cuales ha pagado la licencia, es decir que un usuario de Office 2003 no podrá guardar

sus archivos en docx (office 2007) dado que no se ha actualizado. Aquí podemos ver

claramente que las incompatibilidades son propuestas por la ofimática privativa no solo respecto

del resto de las ofimáticas, sino también de sus propios formatos.

Un paquete de ofimática libre, por ejemplo, guarda por defecto en formatos odt (texto), ods

(planillas de cálculo), odp (presentaciones), los que podrán ser ejecutados por cualquier otra

ofimática libre logrando así que el acceso a esa información permanezca en el tiempo, ya que

no dependerá de nuevas licencias o de la variación de formatos futuros. Al ser estos formatos

estándares abiertos, nos dan la opción de guardar en doc, docx, xls, xlsx, ppt, pptx todos

formatos propios de la ofimática privativa Microsoft Office.

¿Y cómo se hacen estas pequeñas configuraciones que evitan cualquier problema entre docentes

y alumnos que utilizan una u otra ofimática? Ejecutando cualquier herramienta de Office libre, si

ingresamos a herramientas, luego a opciones, y después a cargar / guardar podremos optar por

el formato en que serán guardados nuestros archivos por defecto. Aunque es recomendable que

Referentes TIC II - Material de lectura clase 3: La netbook, soluciones a las dificultades habituales desde la implementación del software libre.

todos utilicen los estándares abiertos, una primera opción camino a la adaptación en el uso del

software libre es hacer estos cambios en la oficina libre e iniciar un debate sobre los

estándares de formatos libres que nos darán seguridad e independencia de proveedores en las

producciones escolares.

http://es.libreoffice.org

Virus

Los virus rápidamente se diseminan por los equipos dentro y fuera de la escuela, y los antivirus

resultan efectivos siempre y cuando estén actualizados, para lo cual es necesaria una conexión

a Internet frecuente y no todos los alumnos y docentes disponen de esta actualización, además

de existir variedades de archivos maliciosos que no son detectados por el antivirus en tiempo y

forma.

El uso de pen drive para compartir la información es uno de los principales problemas en la

transmisión, además de los lugares en la web que son potencialmente visitados por los alumnos

y en general entrañan un riesgo importante debido a la presencia de virus.

Existe un mito entre alumnos y docentes sobre la generación de virus. En ocasiones se piensa

que los virus son generados por programadores aislados que tienen un objetivo malicioso por el

simple hecho de querer hacer daño. Pero está claro que no se trata de esa motivación ni de

programadores aislados, sino de empresas que comercializan productos para protegerse de estas

amenazas. El virus en las escuelas cumple su objetivo principal, se transmite de netbook a

netbook haciendo lentos y tediosos los procesos, complicando las clases al usar los asistentes

digitales.

El desarrollo de virus se lleva a cabo principalmente para que estos tengan implicancia solo en

SO privativos, ya que es allí donde se encuentra el circuito económico que los motiva.

La implementación de software libre nos libera de estas dificultades tan significativas en el

trabajo áulico, ya que la existencia de virus para Linux es casi nula, siendo excepcional que

nos encontremos con un archivo malicioso que pueda ejecutar alguna acción en nuestro sistema.

Esto se debe a que no hay una gran motivación para generar virus que actúen en Linux, al

no haber un circuito económico significativo en torno al software libre.

Es muy importante, desde nuestro lugar de referentes TIC, socializar estas características de los

virus y enseñar en nuestras escuelas la posibilidad de limpiarlos de los pen drive a fin de

eliminar una de las vías más relevantes de transmisión de estos archivos en las aulas.

Con solo encender la netbook en Linux e introducir el pen drive podremos visualizar su

contenido completo, y todo aquello que resulte ajeno al docente o al alumno propietario deberá

ser removido, ya que seguramente se trata de un virus que el alumno o docente no puede ver

al ejecutar la unidad de almacenamiento en Windows, debido a que el virus fue diseñado para

ocultarse y cumplir su función final de infectar el equipo.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

Conexiones Wi-fi y modem USB

Es notoria la diferencia que existe en los tiempos en que se conecta a la red escolar la

netbook al utilizarla en Linux. En unos segundos estamos en condiciones de navegar por el

servidor sin ningún inconveniente o de recibir un nuevo certificado de validez para el sistema de

seguridad. Y esta mejora en resolver las conexiones inalámbricas se aplica a cualquier red, sea

escolar o externa.

Cuando un alumno o docentes se conecta a una red pública o privada buscando Internet notará

que al encender el equipo la conexión se establece rápidamente si está predeterminada. De no

ser así, basta darle al sistema la orden de conectar el servicio de Internet que este estará

disponible al instante.

En los casos en los que el alumno o docente utiliza un modem USB de alguna prestadora de

telefonía celular, también notará este beneficio en la rapidez de la conexión. Basta con introducir

el modem USB y esperar unos segundos para estar visible en el administrador de conexiones

inalámbricas. Solo deberá dar la orden de conectar, sin necesidad de un software específico de

la prestadora del servicio ni de Windows.

Descarga de software - Centro de software

Aquí nos encontramos una vez más con una gran ventaja al implementar Linux en la netbook,

ya que al usar Windows para buscar software es normal navegar en Internet, lo que implica

exponer nuestros equipos a posibles descargas maliciosas, ya que muchas veces desconocemos

el origen del programa o repositorio en el que el software se encuentra almacenado.

En Linux existe el Centro de Software. Allí se puede buscar en forma muy rápida el software

que necesitamos, ya que todos están organizados por categorías. Por ejemplo ingresando en la

categoría Educación, estarán disponibles en un repositorio seguro que no genera riesgo para

nuestro equipo cientos de programas diseñados para las distintas necesidades que podamos tener

en las practicas áulicas.

Captura de pantalla y video

Es muy común que docentes y alumnos necesiten capturar imágenes de distintos sitios web o

bien dentro de sus propios sistemas operativos. Utilizando Linux esta opción está disponible en

forma directa ejecutando una herramienta muy intuitiva disponible en cualquier distribución.

Después de ingresar en aplicaciones debemos seleccionar captura de pantalla, donde con un

simple clic podremos capturar la imagen que deseemos o una parte de ella con gran rapidez.

Esta herramienta es muy importante para los docentes a la hora de construir sus propios

contenidos, como una presentación que requiere imágenes específicas y que en caso de utilizar

Windows precisa instalar un software.

Referentes TIC II - Material de lectura clase 3: La netbook, soluciones a las dificultades habituales desde la implementación del software libre.

También tenemos disponible una herramienta muy simple e intuitiva para capturar video y audio

de nuestro sistema, lo cual es muy útil a la hora de realizar tutoriales o presentaciones en

video de un paso a paso. Kazam es un popular grabador de video de nuestras acciones en la

pantalla, y se encuentra disponible en la distribución Linux IPLE y Huayra, o a través del centro

de software de toda distribución de Linux.

Conexiones USB

Al conectar cualquier periférico o dispositivo externo a un puerto USB de nuestra netbook,

notaremos que Linux inicia un proceso de detección automático y rápido, reduciendo notoriamente

el tiempo de espera para poner operativo dicho dispositivo e identificar la marca y modelo del

mismo, no siendo necesaria en la mayoría de los casos la instalación de controladores extras.

Al conectar a la netbook una cámara fotográfica digital esta estará lista para ser administrada e

identificada con marca y modelo en segundos, y lo mismo ocurre con teléfonos celulares, MP3,

MP4, impresoras, teclados, mouse, discos rígidos externos, pen drive, monitores, proyectores,

etcétera, ventaja que hace más dinámico el trabajo en el aula.

Autonomía de la batería

La autonomía de la batería en la netbook es fundamental en el trabajo áulico. Las aulas solo

tienen algunos accesos a la red eléctrica escolar, y resulta imprescindible que los alumnos y

docentes tengan cargadas sus baterías ya que es muy complejo hacerlo durante el horario

escolar.

Es muy frecuente que se presenten situaciones en las que los alumnos no puedan utilizar sus

asistentes digitales, ya que por varios motivos no han llegado al establecimiento con la carga de

batería adecuada para la propuesta docente de implementación de la netbook en clases.

Al utilizar la netbook en un SO libre como Linux la autonomía del equipo se mejora

sustancialmente, y se reduce este problema frecuente. El SO Linux administra en una forma más

eficiente los recursos que demandan una cantidad significativa de energía, como por ejemplo la

placa de video, entre otros.

Además podremos consultar en forma simple el rendimiento de la máquina y acceder a toda la

información de su estado actual e histórico, así como llevar a cabo un mantenimiento de

recuperación de la carga disponible ya que la misma se verá reducida con el uso.

Con este simple procedimiento de cargas y descargas completas podremos recuperar el sector

que no se está utilizando en la netbook con autonomía, y al mismo tiempo visualizar esta

mejora en la información disponible que nos brinda el sistema operativo Linux.

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

Si observamos los valores históricos de la batería podremos notar que su capacidad de carga de

diseño no se está utilizando por completo y con el transcurso del tiempo (cargas y descargas

parciales) se reducirá cada vez más esta capacidad de carga.

No obstante, con un procedimiento simple podemos revertir estos valores y aumentar la

capacidad de la carga de las pilas. El mismo consiste en agotar por completo la batería de la

netbook hasta que esta se apague en forma autónoma, para lo cual es necesario configurar el

equipo a fin de que no entre en estado de suspensión o hibernación al llegar a cierto valor de

carga. De esa forma la máquina se apagará por completo cuando se termine la batería.

También es recomendable que esa descarga completa de la batería se haga lo más velozmente

posible, a tal efecto podemos reproducir un archivo de video ya que consumirá más recursos

que en estado normal y la batería se agotará más rápido. Y después de este primer paso con

el equipo apagado deberemos cargar por completo y en un solo ciclo la batería, hasta que la

luz indicadora así lo señale.

Repetiremos este ciclo de carga y descarga bajo esta modalidad todas las veces que deseemos,

y veremos en el detalle de la información de la batería cómo va aumentado su capacidad de

carga y acercándose cada vez más a la de diseño. Así se recupera el porcentaje de la batería

que estaba desaprovechada y se mejora la autonomía del equipo en las aulas.

Para acceder a la información histórica de la batería podemos emplear distintos caminos.

Aquellos s los que les gusta utilizar el terminal deberán tipear el comando: cat

/proc/acpi/battery/bat1/info (en caso de no funcionar remplazar bat1 por bat0).

Para Linux esto es más simple aun con Gnome (Linux IPLE), ya que haciendo clic sobre el

ícono del estado de carga de la batería y eligiendo la opción que nos informa el tiempo de

batería restante, ingresaremos al detalle de rendimiento de la misma.

Allí tendremos que comparar el valor ‘last full capacity’ (estado actual con carga máxima) con

el ‘desing capacity (valor máximo de diseño original). Mientras mayor sea la diferencia entre el

diseño y la capacidad de carga actual en peor estado estará nuestra batería, y en tal caso

será necesario poner en marcha más ciclos de carga y descargas completos para recuperar el

porcentaje perdido.

Estabilidad

La estabilidad del sistema Linux es notoriamente superior a la de Windows. En muchas

ocasiones, los docentes y alumnos sufren problemas ligados a la inestabilidad del sistema

operativo, concretamente sus equipos se ‘cuelgan’ y entran en un proceso de recuperación o

reparación de la falla que está experimentando el sistema haciéndolo inoperativo durante ese

tiempo, lo que hace que la clase se vea interrumpida complicando el desarrollo de la misma.

Al trabajar en un sistema operativo libre o utilizar software específico libre para las tareas

cotidianas, este problema tan recurrente es prácticamente nulo, ya que no se presentan

situaciones de ‘cuelgue’ como las manifestadas anteriormente. El Software libre Linux es muy

Referentes TIC II - Material de lectura clase 3: La netbook, soluciones a las dificultades habituales desde la implementación del software libre.

estable en las netbook del PCI y esto hace que las clases sean más dinámicas y ágiles ya que

no presentan los inconvenientes que surgen cuando se le exige al equipo varias acciones al

mismo tiempo.

Encendido y apagado del equipo

Cuando le damos al equipo la orden de encenderse o apagarse, en general esperamos que

este resuelva esa simple indicación en forma ágil. Sin embargo, son muchos los procesos que

deben hacerse para completar cualquiera de esas dos órdenes. Es notorio cómo al utilizar día a

día la netbook van aumentando los tiempos de espera para encender o apagar el equipo, lo

que hace que la tolerancia de alumnos y docentes disminuya poco a poco.

Al utilizar Linux estos tiempos son más dinámicos que en el sistema privativo, ya que dan una

respuesta rápida a la hora de iniciar las actividades en el aula o de guardar la netbook para

volver a casa.

Efectos visuales

Existe una gran gama de efectos de Linux para el escritorio que van desde el popular cubo

que rota en la pantalla a convertir la superficie de la pantalla en agua o fuego. Hay cientas de

posibilidades que son muy agradables para los alumnos y que sin duda son un gran disparador

a la hora de elegir el software libre.

Todos estos efectos están disponibles en el propio sistema operativo sin necesidad de instalar

otro software como ocurre en Windows cuando se pretende generar algún efecto visual extra en

el sistema, lo que hace que la netbook se torne lenta y experimente muchos problemas de

estabilidad cuando los alumnos quieren personalizar sus equipos.

En Linux basta con ejecutar las características de Compiz (ya disponible en la distribución Linux

IPLE) para tener una gran variedad de personalizaciones que harán que ninguna netbook se

parezca a otra y generarán en alumnos y docentes un sentido de pertenencia significativo con

su equipo.

Aplicaciones útiles

La posibilidad de crear nuestras propias herramientas ha hecho que en muchos ámbitos se

desarrollen software. A modo de ejemplo mencionaremos dos muy útiles para el PCI.

En primer lugar está el generador de CUIL off line, el cual nos permite generar el cuil de

aquellos alumnos que no cuentan con este dato tan importante. Para ello se utiliza el aplicativo

ConIg que funciona en forma muy rápida y simple. Disponible en:

http://www.comunidadiple.com.ar

Especialización docente de nivel superior en educación y TIC. Ministerio de Educación de la Nación

También se ha desarrollado una aplicación muy útil que permite descargar todos los contenidos

de Canal Encuentro y del Portal ‘Conectate, elegí, mirá y descargá’ en forma directa de sus

repositorios, sin la necesidad de navegar por la web original, pudiendo acceder a estos

contenidos a través de un menú simple en el que están disponibles todos los contenidos. De

modo que es posible descargar los capítulos de las series o programas deseados con una

conexión a Internet precaria, ya que esta aplicación optimiza al máximo la conexión en la

navegación. Asimismo, haciendo un simple clic en Actualizar podemos estar al día en nuestro

menú de opciones con los contenidos que Canal Encuentro o Conectate ofrece para descargar

en su página.

Linux sitio oficial: http://encuentro.taniquetil.com.ar

Windows sitio no oficial: http://mazcue.com/encuentro-0-4-mira-los-programas-de-canal-

encuentro-desde-tu-pc/

Dibujo asistido por computadora (AutoCAD - DraftSight CAD)

En las escuelas técnicas es común el uso de asistentes de dibujo computarizados como

AutoCAD, aunque en general este software de gran valor técnico y monetario no es utilizado con

su requisito legal de adquisición, ya que el alto costo de la licencia de uso no está al alcance

de las escuelas.

Por lo que nos encontramos en un dilema moral al utilizar un software ilegal en la enseñanza

técnica profesional a futuros técnicos. Asimismo, este software privativo tiene ciertos

requerimientos para ser instalado que las netbook no pueden cumplir, lo que genera muchos

inconvenientes en la instalación o en su funcionamiento.

Cuando trabajamos en Linux, en cambio, tenemos disponible un software llamado DraftSight que

cumple con todas las funciones requeridas para hacer gráficos. Este se presenta visualmente con

una interface gráfica muy similar a la de AutoCAD, y tiene algunas ventajas, como por ejemplo

que está en idioma español y utiliza los populares comandos de la versión inglés de AutoCAD,

lo que agrada mucho a los alumnos ya que están familiarizados con ellos.

Por supuesto que los formatos en los que guarda los trabajos son estándares abiertos, pero al

igual que la ofimática también permite guardar las producciones en el formato del software

privativo, lo que hace posible que se intercambien producciones entre ambos sistemas sin

conflicto alguno.

Este software también está disponible en una versión instalable en Windows, donde funciona

correctamente, aunque con algunas dificultades que Linux no presenta, ligadas a la velocidad en

que se hacen las operaciones solicitadas. Por lo tanto, es altamente recomendable su instalación

en un sistema operativo libre.

http://www.3ds.com/es/products/draftsight/free-cad-software

Referentes TIC II - Material de lectura clase 3: La netbook, soluciones a las dificultades habituales desde la implementación del software libre.

Autores: Cristian Liberatore y Andrés Batocchi

Como citar este texto:

Liberatore, C. y Batocchi, A. (2013). Material de lectura clase 3: La netbook, soluciones a las

dificultades habituales desde la implementación del Software Libre. Referentes tecnológicos II. Especialización

docente de nivel superior en educación y TIC, Buenos Aires, Ministerio de Educación de la Nación.

Adaptación: Ing. Gamarra, C. F.

Esta obra está bajo una licencia Creative Commons

Atribución-NoComercial-CompartirIgual 3.0