Sesión 01 Formación Edixgal. CAFI

cafi

1. Presentación

http://atio.es/eva/ficheiros/ficheiros/presentacion.pdf

2. Conexionado do equipamento

http://www.atio.es/eva/sesion1/conexionado_equipamento.pdf

3. O entorno virtual de aprendizaxe.

3.1.Introdución. Xeralidades do proxecto E-DIXGAL.

http://atio.es/eva/ficheiros/ficheiros/xeneralidades_edixgal.pdf

3.2. EVA online. Funcionalidades xerais.

http://atio.es/eva/ficheiros/ficheiros/eva_dixital_xeneralidades.pdf

        Práctica. Entrar no entorno co perfil de titor. Ver as partes xerais: axudas e catálogo.

       a. Crear  unha materia. Engadir unha unidade didáctica

           http://www.atio.es/eva/sesion1/crear_materia.pdf

       b. Matricular aos usuarios nas materias creadas

           http://www.atio.es/eva/sesion1/matricula.pdf

            Práctica. Crear curso, matricular un alumno e o profesor. Engadir ao profesor o perfil de profesor.

            Engadir unidade didácticas. Engadir Nétex alumno e Nétex profe. Ocultar a  unidade de profesor

            Engadir unidade de Edebé.

            Engadir unha url e un pdf

                         url: https://online.seterra.com/es

                         url: http://www.wiris.net/educa.madrid.org/wiris/es/cas.html

                         pdf: Poemas de López Abente 

            Cambiar de usuario e entrar como alumno para visualizar o entorno.

            Configurar o formato da materia por Temas e Grella

       c. A miña área persoal

           http://www.atio.es/eva/sesion1/area_persoal.pdf

       d.  Calendario

           http://www.atio.es/eva/sesion1/o_calendario.pdf

           Práctica. engadir unha data de exame

3.3. EVA offline. Funcionalidades xerais.

http://www.atio.es/eva/sesion1/cliente_offline.pdf

4. Crear unha tarefa      

   http://atio.es/eva/sesion3/tarefas.pdf 

    Elabora un resumo do seguinte texto:

 Fonte: CCPTIC - http://uoc.edu 

Desde hace años, las nuevas tecnologías permiten que cada cual monitorice y publique todo lo que hace en su vida pública y privada (a través de las redes sociales, por ejemplo). Igualmente, estas mismas tecnologías permiten a empresas y administraciones explicar al mundo qué hacen y con quién lo hacen. Esta información puede después ser puesta en relación: la búsqueda del nombre de una persona concreta en Google revelará no solo su lugar de trabajo, sino la foto de esa fiesta a la que fue, esa multa que le pusieron o ese día que salió en televisión. Al poner en relación pequeñas piezas de información, se va conformando una imagen digital de cada individuo.

Existen desde hace tiempo las tecnologías y los mecanismos para obtener datos sobre quién es cada uno y qué hace; en muchos casos, de hecho, los individuos son conscientes y cómplices de este proceso. Lo que ocurre detrás de la vista pública es el análisis masivo de estos datos para identificar y clasificar a los ciudadanos, con dos grandes objetivos: la seguridad (el control social preventivo y masivo) y el marketing (la identificación de perfiles de consumidores). Estos dos grandes objetivos, además, están relacionados: a menudo las empresas crean la infraestructura de recogida de datos (a través de redes sociales, servicios de mensajería o servicios de fidelización) y los gobiernos consiguen acceso ilimitado a esa información.

El cometido del Big Data es crear sistemas para la comprensión de esos datos, aportando fórmulas para establecer relaciones que aporten una información demasiado compleja para ser captada a simple vista. Es decir, antes del Big Data un supermercado podía saber si una mujer era cliente habitual, qué compraba y cuánto gastaba. Con el Big Data el supermercado puede saber, basándose en los patrones de consumo de esa mujer (captados por su tarjeta cliente) y el cruce de estos con otros datos (acuerdos estratégicos con bancos, empresas de seguros, etcétera), si, por ejemplo, está embarazada y en qué momento de gestación se encuentra. Este nuevo escenario tiene potencialidades como el desarrollo y optimización de nuevos productos y servicios, o la innovación y la generación de inteligencia sobre procesos sociales. Sin embargo, también tiene riesgos, como han puesto sobre la mesa algunas asociaciones de consumidores, que han denunciado la intromisión en el derecho a la intimidad.

Para entender los problemas que todavía conlleva el Big Data, pensemos por un momento en otra tecnología que en su día supuso un cambio a muchos niveles: el coche. Con la invención del motor se creó un dispositivo capaz de acortar tiempos de viaje y costes de transporte, pero también capaz de provocar accidentes. Así que la sociedad llegó a ciertos compromisos: se obligó a los fabricantes a hacer coches con medidas de seguridad para pasajeros y viandantes, limitamos las velocidades máximas, instalamos semáforos, y se creó un sistema de seguros y responsabilidad civil. No se ganaron todas las batallas y los coches siguen siendo capaces de ir a velocidades superiores a las máximas legales, pero a ningún fabricante se le ocurriría hoy sacar al mercado un coche sin cinturón de seguridad, aunque instalarlos suponga un coste mayor.

El problema del Big Data es que se ha construido el vehículo pero no se ha llegado a los consensos sociales, políticos y legales que permitan minimizar el impacto negativo de esta nueva tecnología. Se tiene claro cómo recoger masivamente los datos de la gente, cómo espiar cada uno de sus pasos, cómo compartir esta información con otros agentes económicos y cómo cruzar datos de centenares de fuentes diferentes. Ahora bien, se desconoce cómo proteger efectivamente a la persona que ha generado estos datos, ni cómo pedirle permiso y cederle el control de lo que ocurre con ellos.

 

    Posible resposta:

Las nuevas tecnologías manejan una gran cantidad de información sobre los ciudadanos, desde datos oficiales que manejan los gobiernos, pasando por las preferencias comerciales que las empresas recopilan, hasta detalles personales que voluntariamente introducen los usuarios en redes sociales; por el momento, todo se acumula de forma masiva e indiscriminada en la red. El llamado Big Data tiene como propósito crear sistemas para unificar, relacionar y comprender todos esos datos. Una herramienta de procesamiento tan potente como para conseguir ese objetivo abrirá importantes posibilidades (por ejemplo, se podrán desarrollar nuevos productos y publicidad adecuada a cada consumidor, o también entender procesos sociales complejos); pero también conlleva riesgos como la vulneración del derecho a la intimidad de las personas. Del mismo modo que hubo que hacer con otras tecnologías, es imprescindible que la sociedad establezca consensos sobre cómo utilizar el Big Data, a fin de minimizar su impacto negativo. La posibilidad de recoger masivamente datos de los ciudadanos y de analizarlos ha de estar limitada por reglas que les protejan y permitan a cada individuo controlar la información sobre sí mismo. En este momento en el que se reclama participación ciudadana y transparencia en los procesos de los gobiernos en general, debe exigirse que la ciudadanía desempeñe un papel destacado en el establecimiento de pactos que les garanticen derechos sobre sus propios datos en la red y sobre el uso que se haga de ellos.

Matriculación con ficheiro csv en Agueiro

1. Descargar do Xade o informe AL956

2. Abrir con LibreOffice Calc, seleccionando:

Conxunto de caracteres: Europa occidental (Windows 1252/WinLatin 1) o Unicode (UTF-8). Comprobar que se ven tils e eñes.
Opcións de separador: Marcamos soamente Punto e coma
Delimitador de texto: "
Comprobamos na parte inferior da ventana que na mostra de datos aparece cada dato unha columna e que se ven correctamente as eñes e os tildes.

 

xade

 

3. Gardar o ficheiro en formato folla de cálculo (ods). Deste ficheiro só nos interesan os campos: APELIDO1, APELIDO2 e NOME. Eliminamos o resto das columnas.

4. Para matricular os rapaces en Agueiro, debemos de converter a actual base de datos, nunha cos seguintes campos:

 

folla

 

a. Creamos os campos novos (username, password, email, etc), na folla de cálculo que temos xa aberta e á dereita das columnas das que teñen datos

b. username. Debemos contatenar a columna nome, apelido1 e apelido2 por medio de puntos. Para iso empregaremos a seguinte fórmula, que substitúe os ñ por n, e elimina as tildes

=SUBSTITUIR(SUBSTITUIR(SUBSTITUIR(SUBSTITUIR(SUBSTITUIR(SUBSTITUIR(SUBSTITUIR(MINÚSCULA(CONCATENAR(C2;".";A2;".";B2));" ";"");"ñ";"n");"á";"a");"é";"e");"í";"i");"ó";"o");"ú";"u")

c. Password. Engadimos unha password por defecto, que logo modificarán os nenos: 123456

d. O correo electrónico é a contatenación da columna username con @codigocentro.es. Para iso empregaremos a seguinte fórmula:

=CONCATENAR(D2;"@15026352.es")

e. firstname. É unha copia da columna C, polo que sinalamos a fórmula

=C2

f. lastname. É a concatenación do primeiro apelido e do segundo, pero neste caso sen o punto intermedio e sen substituir nin ñ nin tildes, pero deixando un espazo en branco entre os dous. Empregamos a seguinte fórmula

=CONCATENAR(A2;" ";B2)

Velaquí dispós dun ficheiro ods, coas fórmulas xa engadidas.

5. Completamos as columnas, arrastrando a cela polo cadradiño que aparece na marxe inferior e dereita da mesma.

6. Seleccionamos as columnas username, password, email, firstname, lastname. E copiámolas (ctrl+c). Creamos un novo ficheiro e seguidamente facemos un pegado especial, seleccionando as opcións por defecto:

 

pegado especial

 

7. Gardar como. En tipo de ficheiro, eliximos Texto CSV (.csv). Clic en gardar. Se o abrimos cun editor de ficheiro plano (mousepad, leafpad ou gedit, verémolo do seguinte xeito:

8. No cadro de características do ficheiro CSV, deixámolo do seguinte xeito:

 

gardarcomo

 

Unha vez gardado, se o abrimos cun editor de texto plano (gedit, mousepad, leafpad,etc. ) visualizarémolo do seguinte xeito:

 

ficheiroscsv

 

9. Diriximonos a Agueiro e matriculamos os rapaces co ficheiro anterior desde a área de administración.

Usuario con permisos para instalar ou cambiar o contrasinal.

Resulta de utilidade crear un usuario que poida instalar ou ben cambiar o seu propio contrasinal, descoñecendo o contrasinal de root

Imaxinemos que dispoñemos dun usuario chamado martin

Para que este usuario poida instalar software ou ben cambiar o seu propio contrasinal debemos de agregalo ao grupo sudo

Co terminal, e neste caso desde root, escribimos:

usermod -a -G sudo martin

Tamén o podemos facer coa ferramenta de xestión de usuarios "Usuarios e grupos", que atopamos en sistema. No caso de que non o teñamos instalado, farémolo instalando o seguinte paquete: gnome-system-tools

Para iso pinchamos en xestionar grupos, procuramos sudo e clic en propiedadades. En propiedades clic no usuario que queiramos agregar ao grupo sudo.

 

usuarios

 

Unha vez que teñamos o usuario no grupo sudo, podemos cambiarlle o contrasinal desde a propia conta ou ben instalar os programas que desexemos sen escalar ao usuario root.

 

sudo

 

Se quixeramos cambiar lle o contrasinal escribiríamos no terminal (aínda que tamén o podemos facer en "Usuarios e grupos"):

passwd martin

 

 

 

Reparar ou mellorar un sistema desde un live cd

jail

by Barnellbe


Non sería a primeira vez que estragamos o grub do sistema e vémonos na obriga de recuperalo. Se queremos cambiar o contrasinal de root, instalar unha nova aplicación ou mesmo actualizalo kernel. Podémolo facer coa axuda dun usb live ou dun cd e unha magnífica ferramenta para recuperar sistemas incluida na distribución, chamada chroot, aínda que descoñezamos o contrasinal de root do sistema a reparar. No meu caso, dispoño dun Kali Linux en un dos discos duros, sen embargo un día deixou de arrancar, deixando unha mensaxe na pantalla que poñía (initramfs). Explico como fixen que arrancara novamente:

Cargamos o sistema operativo desde o lapis. E ímonos ao terminal:

bash

Creamos unha carpeta na cal montar a unidade onde teñamos instalado o linux que queremos reparar. No meu caso vou recuperar o arranque dun kali linux (basado en Debian), que teño instalado na unidade /dev/sdb1.

mkdir -p kali/{sys,proc,dev/pts}

A anterior instrución é equivalente a ir creando os seguinte cartafois de forma manual. Obviamente resulta máis cómodo co comando previo.

mkdir  /mnt/kali

mkdir /mnt/kali/proc

mkdir /mnt/kali/sys

mkdir /mnt/kali/dev

mkdir /mnt/kali/dev/pts

Montamos a unidade na que teñamos instalado o sistema anfitrión, no meu caso un kali linux. Para aclarar en que unidades está instalado un sistema operativo, podemos axudarnos da orde fdisk -l ou ben gparted.

mount /dev/sdb1 /mnt/kali

Montamos tamén e de maneira manual /dev/ /dev/pts /proc e /sys:

mount -o bind /dev /mnt/kali/dev

mount -o bind /dev/pts /mnt/kali/dev/pts

mount -o bind /sys /mnt/kali/sys

mount -o bind /proc /mnt/kali/proc

Os puntos seguintes en teoría non sería necesario facelos, pero se ao facer chroot non dispós de conexión á rede, o único que hai que facer é copiar o sources.list e o resolv.conf. No caso do resolv.conf, pode ocurrir que o sistema nos indique que o ficheiro orixe e destino é exactamente o mesmo. Se fora así, eliminámolo do sistema operativo kali e copiámolo do sistema que teñamos activo (usb, por exemplo).

cp /etc/apt/sources.list /mnt/kali/etc/apt/sources.list

rm /mnt/kali/etc/resolv.conf

cp /etc/resolv.conf /mnt/kali/etc/resolv.conf

Cargamos o chroot

chroot /mnt/kali /bin/bash

Xa estamos no sistema operativo anfitrión con dereitos de root. Agora podemos cambiar contrasinais, reparar grub, instalar aplicacións, agregar usuarios, etc.

apt-get update

apt-get install ...

No meu caso e coa idea de recuperar o grub, o que fixen foi actualizar o grub:

update-grub

Unha vez feitos os cambios, para sair de chroot escribimos a orde exit:

exit

E por último debemos de desmontar as carpetas sys, dev, proc:

umount /mnt/kali/proc/

umount /mnt/kali/sys/

umount /mnt/kali/dev/pts/

umount /mnt/kali/dev/

Reiniciamos o equipo e arrancamos o equipo. No meu caso, kali estaba novamente activo.

kali_linux

 

Ocultar unha partición en Linux

 

hdd

 

En moitas ocasións non nos resulta de interese que aparezan algunhas particións na conta dun usuario. Por exemplo, se temos configurado un arranque dual, pode que non nos interese que desde o noso Linux se poidan abrir as carpetas de windows. Tamén, en ocasións o usuario con privilexios de root quere dispoñer dunha partición para copias de seguridade, pero que non poida acceder un usuario.

su root

cd /etc/udev/rules.d/

Creamos o ficheiro 10-local.rules, no caso de que non exista.

touch 10-local.rules

Editamos o ficheiro e engadimos a partición que queiramos ocultar. Neste exemplo vou ocultar a sdb2

nano 10-local.rules

KERNEL=="sdb2", ENV{UDISKS_IGNORE}="1"

Reiniciamos. A partir deste momento un usuario sen dereitos de root non poderá nin ver nin acceder a dita partición.

Konica Minolta Bizhub c258 en Debian

konica

 

O primero que debemos de coñecer é a ip da impresora.

Seguidamente dirixímonos a páxina do fabricante e descargamos o ficheiro ppd do modelo Bizhub c258

https://www.konicaminolta.es/es/business-solutions/productos/oficina/impresoras-multifuncionales/sistemas-de-impresion-color/bizhub-c258/descargas.html

Descargamos o ficheiro: IT5PPDLinux_600020000MU.zip

Descomprimimolo: unzip IT5PPDLinux_600020000MU.zip

Entramos en cups: http://localhost:631

Instalamos impresora. Engadimos o ficheiro KOC658SX.ppd que atopamos na seguinte carpeta:

Accedemos á carpeta /IT5PPDLinux_600020000MU/Spanish/CUPS1.2#

Abrimos o xestor de impresoras (Inicio > Sistema > Print Settings), nas propiedades da impresora mudamos o enderezo lpd://KMA30E9F/print.... por socket://192.168.1.99, é dicir socket://ip_da_impresora

 

 

 

 

Fotocopiadora Canon IR 3025N en Debian

canon

 

Procedemento para a instalación da fotocopiadora Canon IR3025N, e tamén válido para moitos outros modelos Canon.

Accedemos á páxina do fabricante e escollemos a fotocopiadora:

https://www.canon.co.uk/support/products/imagerunner/

No caso da impresora Canon IR 3025n, empregaremos o seguinte enderezo

https://www.canon.co.uk/support/products/imagerunner/ir3025n.aspx?type=drivers&language=&os=Linux%20(32-bit)

Descargamos o ficheiro seguinte:

linux-UFRII-drv-v340-uken.tar.gz

Descomprimimos

tar zxf linux-UFRII-drv-v340-uken.tar.gz

No caso que o Debian sexa un 32 bits, entramos na carpeta seguinte:

linux-UFRII-drv-v340-uken/32-bit_Driver/Debian$

e se o noso sistema é 64 bits, na seguinte:

linux-UFRII-drv-v340-uken/32-bit_Driver/Debian$

Escalamos a root

su root (indicamos contrasinal)

Procedemos coa instalación de tódolos paquetes .deb

dpkg -i *.deb

Seguidamente dirixímonos a cups e procuramos o driver da impresora. Agora xa aparece para proceder coa súa instalación

http://localhost:631

 

 

Presentacións Xornadas para Coordinadores Edixgal

edixgal

 

Estas foron as presentacións que empreguei para presentar Edixgal aos coordinadores nas III Xornadas Edixgal no CAFI 2017. Deixoas por aquí por se resultan de interese.

Presentación

Que é EDIXGAL?

O EVA Dixital

O cliente offline

*Aclaración. Para que os ultra comecen a sincronizar co servidor de centro e deste xeito comecen a cargar no portátil os libros dixitais deberán de loguearse no cliente offline os rapaces, cos seus respectivos contrasinais.

 

 

Script para clonar unha partición con rsync

ssd

Pode resultar de interese dispoñer dunha copia de seguidade dunha partición ou dun cartafol. Coa axuda dos seguintes ficheiros, esta tarefa resultará doada:

Descargar backup.sh

Descargar rsync.awk

Tamén deberemos de instalar no sistema dúas utilidades, no caso de que non as teñamos xa instaladas:

rsync: apt-get install rsync

zenity: apt-get install zenity

O primeiro que debemos de facer é asignarlle permisos de execución a backup.sh. Seguidamente debemos de editar este ficheiro e debemos de personalizar dúas liñas:

#!/bin/bash
#Definimos nunha variable a unidade de destino dos datos
DESTINO=/run/media/usuario/DATOS/backupjessie64
#Definimos a variable START_TIME, que collerá a fecha.
START_TIME=$(/bin/date +%s)
NOME_CARPETA_BACKUP=$(/bin/date +%d-%m-%Y:%H:%M)
#creamos carpeta na cal montar a unidade sdd1, que é a unidade donde imos gardar a copia de seguridade de /home
install -d $DESTINO
#montamos a unidade sdd1 na carpeta /media/backup
mount /dev/sda1 $DESTINO

Finalmente executamos o script:

./backup.sh

rematou