Professional Documents
Culture Documents
EXO S.A.
*
Versión 1.09.x
* Si
tiene comentarios o correcciones,
por favor envíenos un mail con las sugerencias: sugerencias@exocampus.net
Copyright © 2010, EXO S.A. Todos los derechos reservados.
Algunas partes de este manual están basadas en el Manual de Soporte de Usuario de Intel
Learning Series, Intel-powered classmate PC y la documentación de ayuda de Intel powered
classmate PC Theft Deterrent Server.
EXO, exocampus y Exomate son marcas registradas de EXO S.A..
Intel, el logo de Intel, Intel Core, Intel Teach, y skoool, son marcas registradas de Intel
Corporation o sus subsidiarias en EE.UU. y otros países.
Microsoft, MSN, NetMeeting, Excel, Outlook, PowerPoint, Hotmail, Internet Explorer, Win-
dows, Windows Media, Windows Live y Wingdings son marcas registradas o marcas comer-
ciales de Microsoft Corporation o sus subsidiarias en EE.UU. o en otras regiones o países.
*Otros nombres y marcas que se mencionan aquí pueden ser marcas registradas de sus res-
pectivos propietarios.
*La información contenida en este documento, incluidas las direcciones URL, de mail y otras
referencias a sitios Web de Internet, está sujeta a cambios sin previo aviso.
' $
6. Backup Inicial 31
i
Índice general
8. Política de Back-up 47
C. Sistema de Seguridad 65
E. Servidor de Seguridad 69
E.1. Participantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
E.2. Gestión de Acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
E.2.1. Accediendo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
E.2.2. Cambiar Contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
E.2.3. Administración de Operaciones . . . . . . . . . . . . . . . . . . . . . 71
E.2.4. Cuenta Temporal de Dispositivo . . . . . . . . . . . . . . . . . . . . . 71
E.2.5. Administración de Dispositivos . . . . . . . . . . . . . . . . . . . . . 73
E.2.6. Administración de Provisión . . . . . . . . . . . . . . . . . . . . . . . 75
E.2.7. Recuperación de Código de Desbloqueo . . . . . . . . . . . . . . . . . 77
E.2.8. Seguimiento de Dispositivos . . . . . . . . . . . . . . . . . . . . . . . 77
E.3. Administración del Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
ii
Índice general
F. Agente de Seguridad 91
F.1. Ícono en la Barra del Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . 92
F.2. Interfaz Gráfica de Usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
F.2.1. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
F.2.2. Acceder al Servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
F.2.3. Recuperación de Código de Desbloqueo . . . . . . . . . . . . . . . . . 95
F.2.4. Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
F.2.5. Acerca de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
F.3. Descarga Automática de un Nuevo Certificado . . . . . . . . . . . . . . . . . 96
F.4. Introduciendo un Código de Desbloqueo . . . . . . . . . . . . . . . . . . . . 97
F.5. Preguntas Frecuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
F.6. Mensajes de Error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
F.6.1. Error al Conectar con el Servidor . . . . . . . . . . . . . . . . . . . . 100
F.6.2. Ocurrió una Excepción Desconocida . . . . . . . . . . . . . . . . . . . 100
G. Notas 101
iii
1. Descripción de Pasos
1.1. Introducción
En la presente guía, Usted encontrará los pasos necesarios para instalar y configurar el Ser-
vidor Escolar y los equipos Exomate.
Tenga en cuenta de leer atentamente las instrucciones del presente documento en el orden
en el que se presentan para la correcta instalación y configuración de todos los servicios y
dispositivos.
Es aconsejable leer primero la guía sin realizar las operaciones y luego proceder a realizar los
pasos siguiendo las instrucciones.
Recuerde de realizar copias de seguridad (backup) y documente los cambios de las configu-
raciones que Usted modifique que difieran de las referenciadas en este manual.
1
1. Descripción de Pasos
2
2. Instalación y Configuración inicial del
Servidor
2.1. Instalación
Saque el servidor de su caja y verifique que la tecla de cambio de tensión esté en 230V.
3
2. Instalación y Configuración inicial del Servidor
Encontrará que el conector del cable es más chico que el que se encuentra en el servidor,
dentro de la caja envuelto en una bolsa plástica hay un adaptador de color azul que se coloca
en la parte posterior del servidor. Es un Adaptador DVI -Dsub15(VGA).
Fíjelo con los tornillos, tanto al cable del monitor como al conector de video del servidor.
Además, el servidor cuenta con 2 placas de red, estas placas están marcadas en la parte trasera
del servidor con las leyendas “Red Interna” e “Internet”. “Red Interna” se conecta a
la primer boca del switch e “Internet” se conecta al cable de conexión de Internet que le
brinda su proveedor.
Password : ubuntu
Nota: Usted cambiará el password del usuario administrador unos pasos más adelante en
este instructivo.
4
2. Instalación y Configuración inicial del Servidor
2.3. Configuración
El servidor viene preconfigurado con una herramienta de administración llamada Webmin
que le permitirá desde un entorno basado en Web administrar la configuración y recursos del
servidor de una manera sencilla.
Para acceder a ella, vaya al menú de Aplicaciones, luego a Internet, y luego haga clic en
Navegador Web Firefox como se muestra en la siguiente imagen:
5
2. Instalación y Configuración inicial del Servidor
Luego aparecerá una pantalla pidiéndole que ingrese usuario y contraseña, ingrese los mismos
que utilizó para ingresar al sistema, como indica la siguiente imagen.
Ingrese:
U s u a r i o : admsrv
Password : ubuntu
6
2. Instalación y Configuración inicial del Servidor
A continuación aparecerán sobre la derecha los usuarios del sistema, haga clic en admsrv,
éste es el usuario administrador del sistema.
7
2. Instalación y Configuración inicial del Servidor
Le recomendamos que ingrese una contraseña segura, para ello lea las si-
guientes sugerencias:
Utilice una contraseña de al menos 8 caracteres.
Incluya letras minúsculas, mayúsculas, números y algún caracter especial (! . - .etc.).
Nunca utilice palabras de diccionario, y trate de que en caso de utilizar palabras, no sean
fácilmente relacionables con Usted (su nombre, el nombre de familiares o mascotas, fechas
de nacimiento, no son una buena idea para incluir en su contraseña).
Si decide escribir su contraseña para no olvidarla, no la deje al alcance, o la haga visible a
nadie más que Usted. Por favor no la pegue en un papel en el monitor del servidor!!!
Una vez generada la nueva clave, y por política de seguridad, entregela en un sobre cerrado
a los directivos o responsables de la institución, de manera de tenerla bajo resguardo y
seguridad de la entidad.
De ahora en adelante, cada vez que inicie el sistema lo hará con la nueva contraseña.
Una vez que haya terminado, haga clic en el botón que dice cambiar. El sistema le presentará
un cuadro indicando que la contraseña se ha cambiado satisfactoriamente.
8
2. Instalación y Configuración inicial del Servidor
9
2. Instalación y Configuración inicial del Servidor
Una vez que haya cambiado el nombre, haga clic en el botón Salvar. Esta operación no pide
confirmación.
Como parte del proceso de inicialización del Sistema de Seguridad de los equipos Exomate,
debemos proceder a generar la llave del Servidor de Seguridad. Para ello:
Abra una consola de terminal en el servidor presionando Alt+F2 y luego tipeando gnome-
terminal.
Luego haga click en Ejecutar.
Se abrirá una consola en la que deberá ingresar los siguientes comandos:
cd /home/ admsrv
sudo . / nuevokey . sh
El sistema le pedirá que ingrese su password para poder ejecutar el comando. Tenga en cuenta
que a medida que Usted lo ingrese, no lo verá en pantalla. Cuando termine el ingreso de su
password presione Enter.
Por seguridad, el script nuevokey.sh se podrá ejecutar solo una vez en su equipo y luego se
borrará automáticamente.
10
3. Configuración Inicial de la Red
3.1. Introducción
En este capítulo configurará una red inalámbrica que solo utilizará para configurar inicial-
mente los equipos e incorporarlos al sistema de seguridad.
Para eso debe disponer de:
El servidor encendido y previamente configurado como se menciona en los capítulos
anteriores.
Una Exomate
Un router wireless.
El switch que utilizará para la conexión de red de las aulas.
Cables de red para conectar el server al switch, el switch a un router, y temporalmente
una Exomate al router.
3.2.1. Cableado
1. Enchufe el switch a la alimentación correspondiente y observe que encienda.
2. Conecte la placa de red etiquetada como red interna en la parte trasera del servidor
con un cable de red Ethernet a la primer boca del switch y observe que se prenda la
luz indicadora de "link" correspondiente a dicha boca de red. De no encender esta luz,
revise el cable, verifique que tanto el switch como el servidor estén encendidos, y si aún
así no enciende, contáctese con soporte.
3. Conecte el router wireless a la alimentación y observe que encienda.
4. Conecte la primer boca LAN del router a la segunda boca del switch con un cable de
red Ethernet, y verifique en el switch y en el router que encienda la luz indicadora de
"link" tal como en el caso anterior.
NOTA: no conecte el router en el puerto marcado como WAN ya que no tendrá conexión
a la red.
5. Asegúrese de que no haya ninguna otra conexión ni al router ni al switch, para garantizar
que en el próximo paso configuraremos específicamente el router que acabamos de
conectar.
11
3. Configuración Inicial de la Red
3. Presione el botón derecho sobre el ícono de “Conexión de área local” y elija “Propiedades”.
12
3. Configuración Inicial de la Red
13
3. Configuración Inicial de la Red
6. Después de configurar el equipo lo conectaremos por cable al puerto “1” del Router Mi-
cronet.
14
3. Configuración Inicial de la Red
15
3. Configuración Inicial de la Red
16
3. Configuración Inicial de la Red
Cuando ya todos los cambios se encuentren hechos y los puntos a verificar estén comprobados
procederemos a reiniciar el Router para que se apliquen los cambios realizados.
Para ello vamos a la solapa Home que se encuentra en la parte superior derecha de la pantalla
y en la página principal seleccionaremos la solapa Tool y luego la solapa Reset, en ella haremos
click sobre el botón Apply. Cuando cumplamos con este procedimiento debemos recordar que
al terminar el reinicio en el navegador no volverá a la página de configuración ya que ésta ha
cambiado por la IP que Usted configuró.
Para que la Exomate o PC de prueba pueda volver a tener conexión normalmente tendremos
que quitarle la configuración previa. Para ello repetiremos los pasos del punto 3.2.2 “Confi-
gurando el Router”, pero la última pantalla la dejaremos obteniendo todo automáticamente
como muestra la siguiente imagen:
Desconecte el cable que conectó desde la Exomate al router, y revise que hayan quedado
conectadas y funcionando las conexiones entre router y switch, y entre switch y server.
17
3. Configuración Inicial de la Red
Para eso ingrese al servidor, abra el explorador Firefox y luego ingrese la dirección http:
//172.16.1.99
Si en el explorador se abre la pantalla de login para configuración del router, habrá confir-
mado la conectividad y configuración del router. Si muestra un error, revise las conexiones y
configuraciones mencionadas anteriormente en este capítulo.
El servidor viene configurado de fábrica para acceder a Internet por la placa de red de nombre
eth0 con el cartel Internet en la parte posterior del servidor.
La configuración de esta conexión dependerá de su proveedor de Internet, sin embargo, para
los casos en los que Usted se conecte a Internet directamente por un router que entrega di-
recciones DHCP, o servicios que entreguen automáticamente dirección IP y puerta de enlace,
Usted no tiene que modificar la configuración del servidor.
Enchufe el cable de red del router o modem que le provee Internet a la placa de red men-
cionada, revise el indicador de link como en los casos anteriores y ya debería tener acceso a
Internet en el servidor.
Para otros casos, siga las indicaciones de su proveedor de Internet.
18
4. Configuración Inicial de equipos
Exomate
4.1. Introducción
El siguiente capítulo lo guiará en el proceso para personalizar la imagen de su Exomate,
actualizarla, capturar una imagen personalizada y unirla al servidor de seguridad.
Para realizar los siguientes pasos necesitará:
Un Pen Drive de al menos 8Gb.
El servidor encendido y configurado como se menciona en los capítulos anteriores.
La red encendida y funcionando como se menciona en el capítulo 3, tanto el switch
como el router inicial.
Un equipo Exomate para hacer el proceso de personalización y actualización de imagen.
El resto de sus equipos Exomate para terminar el proceso.
NOTA: no intente activar los productos Office y Math hasta que haya terminado con las
instrucciones.
19
4. Configuración Inicial de equipos Exomate
Luego inserte el pen drive en el servidor y copie la carpeta IEA que se encuentra en la
carpeta soporte/imagen exomate /imagen base, mencionada anteriormente, dentro del
pen drive.
Una vez terminado el copiado, en el escritorio del servidor haga click derecho sobre el ícono
del pen drive y elija extraer con seguridad.
Quite el pen drive del servidor, colóquelo en la Exomate que había encendido en el sección
anterior y siga las instrucciones del apéndice A.1.4 en la página 51 para restaurar la imagen
en dicha Exomate.
Si Usted desea realizar alguna personalización de la imagen, modificar configuraciones o
instalar archivos o software adicional, puede hacerlo a partir de esta imagen recién bajada a
su Exomate.
Le recomendamos que siempre que desee hacer una modificación, lo haga basándose en
esta imagen inicial y que revise que el equipo no tenga virus antes de capturar nuevamente
su imagen personalizada.
No active ni Microsoft Office ni Math si planea volver a capturar la imagen para posterior
instalación en el resto de los equipos. Si por equivocación lo hace, revise el anexo referente
a como desactivar Office antes de capturar una imagen.
Una vez terminada la personalización y controlados los puntos mencionados, puede proceder
a capturar una imagen de su equipo personalizado en un pen drive como se menciona en el
apéndice A.1.3 en la página 50.
Le recomendamos guardar esta imagen en el servidor para posterior utilización. Para ello, cree
una nueva carpeta en el servidor dentro de imagen exomate con un nombre que represente
los cambios hechos a dicha imagen y luego inserte el pen drive en el servidor y copie la carpeta
IEA del pen drive a la carpeta creada en el servidor.
Esta imagen en el pen drive será la imagen que replicará al resto de los equipos en los próximos
pasos.
En caso de que Usted tenga todos los equipos con la versión de software mas reciente (me
05.00) y no desee hacer ninguna modificación a la imagen, puede saltear los pasos mencio-
nados anteriormente referentes a la generación de una imagen personalizada.
A continuación, configuraremos equipo por equipo los equipos restantes. Para ello, a cada
equipo deberá encenderlo, ingresar al BIOS con la tecla supr, revisar que la fecha y la
hora sean las correctas y salir con F10. Para guardar los cambios, si es necesario actualizar la
imagen, hacerlo con los instructivos mencionados anteriormente y luego realizar las siguientes
configuraciones adicionales para cada equipo.
20
4. Configuración Inicial de equipos Exomate
21
4. Configuración Inicial de equipos Exomate
la primera vez que lo inicia con el botón de Cambiar Password, y recuerde seguir las
guías de contraseña mencionadas anteriormente.
15. Una vez dentro del servidor de seguridad, le aparecerá una advertencia indicando que
hay equipos para aprobar.
16. Haga click en dicha advertencia para ver los equipos. La primera vez, solo tendrá al
primer equipo para aprobar, selecciónelo y luego haga click en Aprobar y confirme la
operación.
17. Cuando Usted aprueba un equipo, el servidor debe entregarle al equipo varios certi-
ficados. El primero de ellos mostrará una advertencia en la pantalla de la Exomate,
indicando si deseamos aprobar la instalación del certificado. Debemos contestar que sí.
Luego el equipo se reiniciará para luego instalar otro certificado, esta vez sin consul-
tarnos, y luego volverá a iniciarse. Es común que en este proceso el equipo se reinicie
automáticamente hasta 3 veces inclusive, en cada uno de estos reinicios, Usted deberá
elegir arrancar en Windows y luego ingresar al sistema operativo haciendo click en
el usuario. Una vez que deje de reiniciarse solo, habrá terminado de unirse, y estará
esperando la provisión del certificado común, que será de 30 días y 600 arranques. Us-
ted deberá dejar al equipo encendido y conectado a la red INICIAL hasta que esto
suceda para que quede efectivamente terminado el proceso de unión al servidor de segu-
ridad. De no ser así, el equipo podría bloquearse más adelante. El equipo puede tardar
inclusive 30 minutos en tomar este primer certificado común de arranques. Usted se
dará cuenta que ha tomado el certificado mencionado porque si deja posado el mouse
sobre el ícono del agente de seguridad aparecerá un cartel emergente indicando cuan-
tos arranques restan, y cuál es la fecha de vencimiento del certificado. Los arranques
deberán ser 600, y la fecha de expiración del certificado debe ser 30 días más tarde de
la fecha de unión al servidor.
Recuerde la importancia de tener correctamente configurada la fecha en el BIOS.
Dada la espera regular que tendrá que hacer en este proceso, le recomendamos que, una vez
hecha la unión del primer equipo, haga la configuración y unión de varios equipos a la vez para
aprovechar el tiempo. Si Usted configura, por ejemplo, 5 equipos con sus correspondientes
nombres y apuntando al servidor de seguridad, para aprobarlos en el servidor de seguridad
puede hacer el mismo procedimiento que el mencionado anteriormente pero eligiendo todos
los equipos juntos para hacerlo más rápido. No olvide que deberá esperar en todos los equipos
a la provisión del certificado de arranque común.
Una vez terminado este proceso, procederemos a realizar la configuración inicial en Linux.
22
4. Configuración Inicial de equipos Exomate
23
4. Configuración Inicial de equipos Exomate
24
5. Alta inicial de Usuarios
5.1. Introducción
En este capítulo Usted verá las diferentes maneras de dar de alta los usuarios en el servidor.
Usted debe elegir una política de nombre de usuarios que le resulte sencilla de seguir y le
facilite el reconocimiento y seguimiento de los usuarios.
Como ejemplo, le recomendaremos que utilice las iniciales de los nombres, las primeras 3 letras
del apellido, y un número correlativo empezando de cero en caso de que haya repetidos.
Le recomendamos que, como contraseñas para los usuarios utilice 6 letras al azar.
Para crear los usuarios en el servidor, debe ingresar al Webmin con el usuario admsrv y su
respectivo password.
25
5. Alta inicial de Usuarios
Aparecerá en la sección de la derecha con la lista actual de usuarios. Haga clic en la parte
superior donde dice Crear un nuevo usuario.
En la siguiente pantalla, deberá completar los datos del usuario como se ve a continuación.
Para elegir los nombres de usuario y contraseña le sugerimos seguir las recomendaciones
mencionadas anteriormente.
26
5. Alta inicial de Usuarios
Tenga en cuenta que deberá dejar las opciones como figuran en las siguientes imágenes.
Adicionalmente Usted puede agregar al usuario que creará a alguno de los grupos preexis-
tentes en el servidor, o crear grupos y agregar usuarios más adelante. Los usuarios y grupos
también pueden ser modificados más adelante. Los grupos predeterminados que le recomen-
damos utilizar son alumnos para los casos en los que sean usuarios de alumnos, y profesores
en el caso en que el usuario que esté creando sea el de un profesor.
La creación y utilización de grupos le proporcionará un manejo sencillo de los recursos com-
partidos. Ya que podrá indicar que a determinados recursos compartidos solo puedan acceder
alumnos o profesores, y determinar si alguno de ellos puede escribir sobre el recurso y otro
no. En la referencia de uso del servidor encontrará la manera de configurar los recursos
compartidos.
27
5. Alta inicial de Usuarios
Una vez terminada la carga de datos del usuario, haga clic en crear para crear definitivamente
el usuario.
28
5. Alta inicial de Usuarios
29
5. Alta inicial de Usuarios
30
6. Backup Inicial
NOTA: tenga en cuenta que si Usted une al servidor de seguridad equipos Exomate, al
finalizar dicha tarea debe realizar una copia de backup. Si Usted al final del día no ha
terminado de unir todos los equipos, realice un backup igual. El día que continúe uniendo
más equipos vuelva a hacer un backup del servidor. Cada vez que una equipos al servidor
de seguridad debe proceder de la misma manera.
En el servidor, dentro de la carpeta personal del administrador, hay una carpeta soporte
donde encontrará, entre otras cosas, la imagen original de la partición de aplicaciones del
servidor y una utilidad para generar su propia imagen de backup una vez configurado el
servidor, ambas en la carpeta imagen server.
Le recomendamos que genere ambos DVDs lo antes posible, para que ante cualquier incon-
veniente, pueda utilizarlos.
Para generarlos deberá tener un DVD virgen por cada imagen que quiera generar y siga los
siguientes pasos:
1. Haga doble click sobre la imagen, se abrirá la aplicación de grabación de DVD.
2. Inserte un DVD virgen en la grabadora de DVD del servidor.
3. Una vez que la aplicación reconozca el DVD virgen, haga click en grabar.
4. La aplicación le avisará cuando termine de grabar la imagen.
La imagen inicial del servidor volverá la partición de aplicaciones al estado en el que se
encontraba el servidor cuando salió de fábrica. Tenga en cuenta que si utiliza esta imagen
para restaurar el servidor, perderá todas las configuraciones que haya realizado en el mismo.
Sin embargo, la partición donde se encuentran los archivos de soporte y carpetas compartidas
del servidor (/var/share) se mantendrán intactas.
Tenga en cuenta que si utiliza cualquiera de estas imágenes para recuperar el servidor,
perderá todas las configuraciones que haya realizado, incluyendo la definición de usuarios,
y aún más grave, también perderá la información del Sistema de Seguridad, con lo cual en
caso de no tener un backup confiable del mismo, ocasionará que se bloqueen todos los
equipos Exomate que se encuentren unidos al Servidor de Seguridad.
La imagen con el nombre "Generar Backup" le permitirá crear sus propios backups de
configuración del servidor. Para utilizarla siga las siguientes instrucciones:
31
6. Backup Inicial
32
7. Ejemplo de configuración de la
topología de red
Lo propuesto aquí es un ejemplo para tomar como modelo en la escuela. Este modelo incluye
la configuración de la topología de red para aplicar en la escuela y en las distintas aulas,
además de la configuración de los Access Point necesaria para que entre ellos no generen
interferencia.
Esta configuración de ejemplo se encuentra desarrollada para aulas de hasta 30 puestos
+ 1 profesor, para más de 30 puestos consulte la información de soporte en http: // www.
exocampus. com/ rtec
33
7. Ejemplo de configuración de la topología de red
Notas:
1. Cada aula posee su propio Access Point.
2. La máscara de subred de la escuela es 255.255.0.0.
3. Los AP Tienen asignados un IP LAN estático en el rango de 172.16.1.X para facilitar
el acceso en caso de futuras configuraciones.
4. El Servidor Escolar posee la dirección 172.16.0.1.
5. Los APs NO deben tener activa la opción de DHCP server ya que esta función la cumple
entre otras el servidor escolar.
6. La elección de los canales en los Access Point deben ser asignadas manualmente para
prevenir interferencias. La disposición de los canales está conformada de manera de que
las aulas continuas tengan al menos 4 canales de frecuencia entre ellas. En el futuro
cuando la topología de red de la escuela aumente se debería continuar con esta regla
para asegurar el correcto funcionamiento.
34
7. Ejemplo de configuración de la topología de red
3. Presione el botón derecho sobre el ícono de “Conexión de área local” y elija “Propiedades”.
35
7. Ejemplo de configuración de la topología de red
36
7. Ejemplo de configuración de la topología de red
6. Después de configurar el equipo lo conectaremos por cable al puerto “1” del Router Mi-
cronet.
37
7. Ejemplo de configuración de la topología de red
Abra el Internet Explorer y escriba en la barra de direcciones la IP del Router para actualizar.
Recuerde que la IP por defecto es “192.168.2.1”. Como aparece en la siguiente imagen nos
pedirá un Usuario y una Contraseña en la cual ingresaremos los siguientes datos:
Usuario: admin
Contraseña: 1234
38
7. Ejemplo de configuración de la topología de red
Haciendo click en examinar buscaremos el firmware que queremos actualizar dentro del pen
drive y presionaremos Apply.
Al siguiente cartel también le daremos Aceptar, el mismo indica que una vez finalizado el
proceso de Upgrade el Router dejará de responder por algunos minutos.
39
7. Ejemplo de configuración de la topología de red
Para cargar la configuración básica del Router Micronet SP916GN seleccionaremos la solapa
“General Setup” desde la página principal y una vez allí nos moveremos para personalizar
las opciones.
40
7. Ejemplo de configuración de la topología de red
41
7. Ejemplo de configuración de la topología de red
Cuando ya todos los cambios se encuentren hechos y los puntos a verificar estén comprobados
procederemos a reiniciar el Router para que se apliquen los cambios realizados.
42
7. Ejemplo de configuración de la topología de red
Para ello vamos a la solapa Home que se encuentra en la parte superior derecha de la
pantalla y en la página principal seleccionaremos la solapa Tool y luego la solapa Reset, en
ella haremos click sobre el botón Apply. Cuando cumplamos con este procedimiento debemos
recordar que al terminar el reinicio en el navegador no volverá a la página de configuración
ya que ésta ha cambiado por el IP que Usted configuró.
Para que la Exomate o PC de prueba se pueda volver a conectar al Router tendremos que
quitarle la configuración previa. Para ello repetiremos los pasos del Punto “Configurando
el Router” pero la última pantalla la dejaremos obteniendo todo automáticamente como
muestra la siguiente imagen y presionamos Aceptar:
43
7. Ejemplo de configuración de la topología de red
44
7. Ejemplo de configuración de la topología de red
Nuevamente una vez que hayamos realizado los cambios en el IP, comprobado que el DHCP
Server esta desactivado (Disabled) y que la Máscara de subred es 255.255.0.0 haremos clic
en el botón Apply y luego Continuar.
Recuerde que todos los dispositivos de red (equipos, server y routers) deben estar configu-
rados con Máscara de subred 255.255.0.0 y con IP: 172.16.X.X
45
7. Ejemplo de configuración de la topología de red
46
8. Política de Back-up
Le recomendamos realizar un backup semanal del servidor en un medio externo como se
muestra en el capítulo 6.
Este backup deberá ser grabado en DVD y guardado en una ubicación segura para no com-
prometer la seguridad del servidor y el resto de los equipos Exomate.
Tenga en cuenta que este backup le permitirá recuperar la configuración del servidor y los
datos del servidor de seguridad.
Este backup nunca debe caer en manos de usuarios que no tengan permisos de
administrador.
47
8. Política de Back-up
48
A. Resguardo y recuperación del sistema
de equipos Exomate
¡¡¡ADVERTENCIA!!!
Este proceso formateará el pen drive para generar el sistema de recuperación por lo que
todos los datos del mismo serán eliminados.
Por favor tome las medidas para que no se pierda información valiosa.
49
A. Resguardo y recuperación del sistema de equipos Exomate
50
A. Resguardo y recuperación del sistema de equipos Exomate
4. Para terminar con el proceso quitaremos el medio USB y presionaremos sobre el botón
Si para que el equipo se reinicie y podamos acceder al sistema recuperado.
51
A. Resguardo y recuperación del sistema de equipos Exomate
52
B. e-Learning Class - Tutorial para
convertir un equipo Alumno en
Docente
Todos los equipos se encuentran instalados con la versión cliente (alumno) de e-Learning
Class V6.00.
En esta guía se mostrará el proceso paso a paso de la desinstalación del programa alumno
de e-Learning Class, la instalación del programa Docente y la configuración del sistema e-
Learning Class para su correcto funcionamiento.
Las opciones utilizadas en éste tutorial son hasta 30 puestos + 1 profesor, para más de 30
puestos consulte la información de soporte en http: // www. exocampus. com/ rtec
Aparecerá el siguiente cuadro de diálogo pidiendo el reemplazo de la versión. Haga clic en Sí.
53
B. e-Learning Class - Tutorial para convertir un equipo Alumno en Docente
Una vez culminado el proceso de desinstalación automática del e-Learning Class versión
alumno, se pedirá reiniciar el equipo para comenzar con la instalación.
Con el reinicio del equipo se pedirá el Idioma en que se desea instalar el software y pos-
teriormente se lanzará automáticamente el asistente de configuración de e-Learning Class
V6.0
54
B. e-Learning Class - Tutorial para convertir un equipo Alumno en Docente
El siguiente paso trata el Acuerdo de licencia para usuario final. Deberá tildar la casilla de
verificación de Acepto los términos de Acuerdo de licencia.
55
B. e-Learning Class - Tutorial para convertir un equipo Alumno en Docente
56
B. e-Learning Class - Tutorial para convertir un equipo Alumno en Docente
57
B. e-Learning Class - Tutorial para convertir un equipo Alumno en Docente
Dentro del profesor ingresar a la sección de Opciones que se encuentra en la parte superior
derecha del equipo en el ícono con forma de herramienta.
58
B. e-Learning Class - Tutorial para convertir un equipo Alumno en Docente
Luego cambiar a la solapa Video donde se setea la opción de Utilizar el búfering prede-
terminado.
Para terminar se ajustarán las configuraciones de red, es siempre recomendable que el equipo
de profesor esté conectado al Router o al AP por Wi-Fi. La configuración de red debe quedar
como la siguiente imagen:
59
B. e-Learning Class - Tutorial para convertir un equipo Alumno en Docente
Estas opciones son hasta 30 puestos + 1 profesor, para más de 30 puestos consulte la
información de soporte en http: // www. exocampus. com/ rtec
60
B. e-Learning Class - Tutorial para convertir un equipo Alumno en Docente
1. Haga doble clic en el ícono de acceso directo del escritorio , o bien haga clic en el
Si es la primera vez que se conecta con un profesor en concreto, este deberá aprobar su
solicitud para que pueda unirse a la clase. El profesor puede aceptar su solicitud de conexión
o bien rechazarla.
Si el profesor acepta su solicitud de conexión, el ícono de notificación del sistema pasará del
estado de no conexión en gris al de conexión en naranja y se habilitarán la mayoría
de los botones de la barra de herramientas.
Si el profesor rechaza su solicitud de conexión, recibirá un mensaje: "El profesor que ha
seleccionado ha rechazado la conexión". Si vuelve a establecer la conexión con un profesor
con el que ya se había conectado previamente, la solicitud se aceptará automáticamente.
61
B. e-Learning Class - Tutorial para convertir un equipo Alumno en Docente
Si un profesor inicia el software e-Learning Class y ejecuta la función de bloqueo para imponer
la conexión de los alumnos en su lista, el estudiante que no se haya conectado con ningún
profesor se conectará directamente con él. En este caso, el alumno no podrá elegir a los
profesores.
Esta función sólo es válida cuando el alumno ya se ha conectado con el profesor al menos
una vez y ya figura en su lista.
62
Sistema de Seguridad - Manual de
Referencia del Administrador
63
C. Sistema de Seguridad
Se provee un Sistema de Seguridad que inhabilitará el dispositivo en caso de desvincularse
con la red de servicio a la cual se encuentra referenciado. Dicho sistema tiene un componente
de hardware (TPM versión 1.2, administración confiable de seguridad en redes) en el equipo
y un componente de software que se provee con el equipo. Para su funcionamiento el alumno
necesita conectarse con un servidor de seguridad que debe ser configurado para dicho fin, el
cual puede estar localizado en cada colegio o en forma centralizada.
El componente de hardware del sistema de seguridad de cada equipo (TPM) crea y almace-
na de forma permanente e inalterable un Hardware ID (HWID) que permite identificar de
manera única cada sistema.
Cuando se integra un equipo al sistema de seguridad, se configura de modo que le solicite cer-
tificados digitales al servidor que hemos configurado, que habilitarán al equipo a ser utilizado
hasta la fecha de expiración del certificado (o una cantidad determinada de arranques).
La validez de los certificados es configurable desde el servidor de seguridad. Cuando dicho
certificado está próximo a su vencimiento, la Exomate intentará comunicarse nuevamente con
el servidor de seguridad, solicitándole un nuevo certificado con una nueva fecha de vencimiento
posterior a la actual. En el caso en que el servidor emita un nuevo certificado para el equipo,
estará habilitado para utilizarse hasta la nueva fecha de vencimiento, cerca de la cual volverá
a consultar al servidor para repetir el proceso.
En los casos donde la Exomate no se comunique con el servidor, o cuando se comunique, pero
el servidor no expida un certificado (por ejemplo, porque el equipo se ha reportado como
robado), la Exomate se bloqueará automáticamente dejándola completamente inutilizada.
Durante este bloqueo el usuario de la Exomate no podrá acceder ni siquiera al BIOS del
equipo, ni mucho menos a arrancar el sistema operativo ni ninguna otra función del equipo,
la única pantalla que verá será una pantalla indicándole que el equipo se ha bloqueado por
seguridad y que la única manera de desbloquearlo provisoriamente es mediante un código
de 10 dígitos que es válido sólo para ese bloqueo particular de esa Exomate en particular, y
puede obtenerse únicamente desde el servidor de seguridad.
El administrador del servidor de seguridad posee una herramienta de interfaz Web que sirve
de control y administración de los equipos y le permite definir una lista negra de bloqueo de
los equipos deseados.
La lista es obtenida a través de una comunicación segura con el Servidor de Seguridad,
definido para el equipo, el cual puede estar alojado en la escuela o en forma centralizada y
remota a través de Internet.
El protocolo para la autorización del uso de un equipo se basa en un sistema conocido como
“certificado de arranque”. La lógica detrás del certificado es sencilla: el administrador define
65
C. Sistema de Seguridad
el número de arranques y fecha final de uso del equipo. Cuando el equipo esté próximo a
cumplir una de las dos condiciones deberá de actualizar su certificado con el servidor pues
de no ser así el equipo será inhabilitado para su uso en base a la tecnología TPM.
La lógica del Sistema de Seguridad se puede resumir de la siguiente manera:
El bloqueo de una Exomate depende de su certificado de arranque. Si su número de
arranques no ha llegado a cero y si aun no ha llegado su fecha de caducidad, el mismo
está vigente y el equipo seguirá funcionando, de lo contrario será bloqueado físicamente.
El equipo a través de una conexión con el Servidor de Seguridad puede pedir, recibir y
actualizar su certificado cuantas veces sea necesario, siempre y cuando no se encuentre
en la lista negra, obteniendo así un nuevo número de arranques y/o una nueva fecha
de caducidad.
Si el equipo está en la lista negra y el Servidor lo detecta en línea, le mandará un
certificado caduco el cual forzará a que la siguiente vez que se encienda el equipo, éste
se bloquee.
Si el equipo está en la lista negra y nunca más se conecta a la red entonces su certificado
de arranque vencerá tarde o temprano pues su número de arranques llegará a cero o
llegará la fecha de caducidad establecida por el administrador.
El Sistema de Seguridad no depende del no acceso u ocultamiento ya que está basado en una
solución de software y hardware siendo precisamente el hardware (TPM) su principal sostén.
El software simplemente sirve como medio de comunicación con el Servidor de Seguridad
para actualizar su certificado de arranque por lo que si el software es modificado para saltear
la seguridad se obtiene un efecto contrario ya que se garantiza el bloqueo inminente de la
Exomate. Incluso cambiando el disco rígido el equipo se bloquearía.
66
D. Esquema de implementación sugerido
Dada la criticidad del servicio prestado por el servidor de seguridad, se recomienda que el
servidor se encuentre en un lugar apropiadamente resguardado. Se recomienda una estructura
de red centralizada donde el servidor entregue los certificados para todos los equipos a través
de Internet u otra red que comunique o integre a todos los colegios, y mantenga relación con
los equipos del mismo modo.
Las bases de datos y configuraciones del Servidor de Seguridad deben ser backupeadas re-
gularmente para asegurar la disponibilidad del sistema ante una eventual caída del servicio.
Dichos backups deben ser resguardados adecuadamente ya que son una posible vía de auto-
rización de uso de Exomates en estado “robado” ante la eventual duplicación no autorizada
del servidor. Ante cualquier falla total del equipo, el sistema puede volver a ponerse en mar-
cha si contamos con el backup correspondiente sin detrimento de ninguno de los equipos
involucrados con el servidor.
Las tareas administrativas del servidor pueden ser realizadas remotamente y se detallan en
el instructivo paso a paso que se encuentra más adelante en este documento.
67
D. Esquema de implementación sugerido
68
E. Servidor de Seguridad
E.1. Participantes
La interfaz del Servidor de Seguridad Intel para equipos Exomate funciona como una herra-
mienta de administración tanto para el operador como para el administrador del servidor.
La interfaz del servidor es usada principalmente para administrar equipos Exomate basados
en Tecnología Intel. Existen tres usuarios para la interfaz: operadores, administradores y
alumnos.
1. El Operador: El operador es una cuenta de usuario estándar. Un operador tiene la
autoridad de gestionar el servidor, pero no puede realizar todas las operaciones de un
administrador. Entre las tareas permitidas para este tipo de usuario están:
Mantener cuentas del servidor, incluyendo Agregar, Borrar, Modificar y Consultar.
Generar el “Código de Desbloqueo” del certificado al recibir una solicitud.
Actualizar el periodo de uso legal de los equipos Exomate conectados a este ser-
vidor.
Mantener la información de rastreo de dispositivos, como Ver, Borrar y Exportar
el Registro de Rastreo para los equipos Exomate basados en Tecnología Intel
conectados a este servidor.
2. El Administrador: El administrador es una cuenta de súper usuario. Un administra-
dor tiene autoridad total sobre el sistema del servidor. El administrador puede gestionar
al operador y el registro del servidor. Un administrador puede realizar las siguientes
operaciones:
Mantener cuentas de servidor, incluyendo Agregar, Borrar, Modificar y Consultar.
Actualizar el periodo de uso legal de los equipos Exomate conectados a este ser-
vidor.
Generar el formato de “Código de Desbloqueo” del certificado al recibir una soli-
citud.
Mantener cuentas de operador, incluyendo Agregar, Borrar, Modificar y Consultar.
Mantener la información de rastreo de dispositivos, como Ver, Borrar y Exportar
el Registro de Rastreo para los equipos Exomate basados en Tecnología Intel
conectados a este servidor.
Mantener la información del registro, como Ver, Borrar, Exportar y Buscar.
3. El Alumno: El alumno es una cuenta estándar. Los alumnos pueden configurar sus
contraseñas, pedir códigos de desbloqueo y establecer información de perfil.
69
E. Servidor de Seguridad
E.2.1. Accediendo
Para ingresar al Servidor de Seguridad, desde el explorador web Firefox iremos a la dirección
http://localhost/tdserver. Se abrirá una pantalla de autenticación. El usuario debe ac-
ceder inicialmente mediante un nombre de usuario, en este caso admin, y una contraseña. Si
se trata del primer acceso del administrador, se utiliza la contraseña por defecto Ubuntu.1
y deberá ser cambiada inmediatamente por seguridad.
70
E. Servidor de Seguridad
71
E. Servidor de Seguridad
También hay un link a la lista temporal de dispositivos que se despliega cada vez que exista
una cuenta temporal de dispositivo. Se localiza en la parte inferior de la columna de selección
de tareas, en la parte izquierda de la interfaz, independientemente de la ventana desplegada
en ese momento.
Para acceder a la lista temporal de dispositivos, use el link “Haga clic aquí”. La ventana
de la lista temporal de dispositivos se desplegará.
72
E. Servidor de Seguridad
Use esta ventana para agregar y modificar la información de la cuenta o declararla robada.
73
E. Servidor de Seguridad
74
E. Servidor de Seguridad
Para abrir la ventana de gestión del Certificado de Arranque Común, haga clic en la pes-
taña Certificado de Arranque Común. Introduzca los Ajustes del Certificado de
Arranque y haga clic en Guardar.
Nota:
- Los “Días” deben ser mayores que 14, y menores que 1000.
- Las “Veces/Día” deben ser menores que 1000 y mayores que 0.
- El “Número total de arranques” equivale al producto de “Veces/Día”, por el valor de
“Días”. El “Número total de arranques” debe ser mayor que 99, y menor que 65,000.
75
E. Servidor de Seguridad
76
E. Servidor de Seguridad
77
E. Servidor de Seguridad
Haga clic derecho en el link para guardar el archivo XML a una ubicación específica. Para ver
el resultado de la operación, haga clic izquierdo en el link. Los resultados típicos se muestran
en la siguiente figura.
78
E. Servidor de Seguridad
79
E. Servidor de Seguridad
Cuando accede con una cuenta de administrador, Usted obtiene derechos de administrador.
Puede ver la página de Administración de Registro, así como buscar, borrar, ver y exportar
registros.
La ventana de Administración de Registro le permite buscar, borrar y exportar registros.
80
E. Servidor de Seguridad
Esta ventana contiene las pestañas para la Clave Compartida, la Clave Pública y el
Paquete de Suministro Intel. En esta página Usted puede buscar y actualizar registros.
Clave compartida
81
E. Servidor de Seguridad
El campo del menú Estado de provisión permite elegir el tipo de estado que desea
buscar. Se pueden buscar dos tipos: Normal y Pendiente. Déjelo en blanco para ver
todos los tipos de estado.
La función Búsqueda avanzada es la misma que Buscar. Para borrar los datos de todos los
campos de la ventana Búsqueda avanzada, haga clic en Restaurar. Para volver a la ventana
de Inicio de sesión, haga clic en Cancelar.
Exportación de clave compartida Para exportar la clave compartida, seleccione las cuentas
que desee exportar. A continuación, haga clic en Exportar. Guarde el archivo y asígnele el
nombre tcopp.bin.
82
E. Servidor de Seguridad
Clave Pública
Haga clic en la ficha Clave pública para abrir la ventana de administración de la clave
pública.
Actualización de clave pública Para actualizar la clave pública, haga clic en Actualizar.
Aparece un mensaje de confirmación.
Exportación de clave pública Haga clic en Exportar para exportar la clave pública.
Aparecerá la siguiente ventana.
Haga clic con el botón derecho en el vínculo para guardar el archivo en una ubicación espe-
cífica. El archivo recibe el nombre tcopp.bin.
83
E. Servidor de Seguridad
Haga clic en la ficha Paquete de provisiones de Intel para abrir la ventana del paquete
de provisiones de Intel.
84
E. Servidor de Seguridad
85
E. Servidor de Seguridad
E.4. Alumno
Las cuentas de alumno en el servidor son muy limitadas en cuestión de las acciones que
pueden realizar. Las únicas acciones que se permite realizar a los alumnos son actualizar su
información de cuenta (nombre, fecha de nacimiento y contraseña) y pedir un Código de
Desbloqueo para una Exomate que ha sido bloqueada.
E.4.1. Acceso
La siguiente figura muestra la página de acceso inicial para un alumno cuya contraseña no
se ha establecido.
Una vez que la cuenta del alumno ha sido activada con éxito, la siguiente imagen se despliega.
También, la pantalla de acceso que se muestra es la pantalla de acceso típica para cuentas
de alumno activadas (es decir, cuya contraseña ha sido establecida).
86
E. Servidor de Seguridad
87
E. Servidor de Seguridad
E.6. Salir
Para salir de la interfaz de usuario del servidor, haga clic en Salir en la esquina superior
derecha de la interfaz. Cuando Usted hace clic en Salir, la ventana de Acceso inferior es
desplegada.
88
E. Servidor de Seguridad
Intente configurando el programa Tomcat. Abra Inicio -> Programas -> Apache Tom-
cat 5.0 -> Con Tomcat y haga clic en la pestaña Java. Configure el banco de memoria
Inicial a 400 y el banco de memoria Máximo a 512.
3. Puedo acceder con éxito, pero el botón Importar está deshabilitado (en
gris). ¿Qué debo hacer?
Un nombre de usuario no puede exceder los 30 caracteres y puede incluir sólo los
siguientes: caracteres del alfabeto (A-Z, a-z), números (0-9), y “_” (guión bajo).
Una contraseña debe incluir por lo menos un caracter alfabético en minúsculas (a-
z), un caracter alfabético en mayúsculas (A-Z), y un caracter especial ($# %@,.).
Una contraseña no puede incluir caracteres introducidos usando Alt+128 hasta Alt+255.
89
E. Servidor de Seguridad
El ID del Dispositivo y el Nombre del Alumno pueden incluir todos los caracteres ex-
cepto “ %”, “\”, “<”, “>”, “””, “’”. La longitud total no puede exceder los 30 caracteres.
90
F. Agente de Seguridad
El Agente de Seguridad Intel para Exomates corre en la Exomate del alumno y está especí-
ficamente diseñado con la seguridad del equipo en mente.
El Agente de Seguridad Intel para Exomates provee una simple interfaz de usuario para
realizar las siguientes funciones:
Cambiar opciones de conexión
Desplegar el estado actual del certificado y de la información del dispositivo
Revisar el certificado de autorización cada vez que la PC se inicia
Recordar al propietario obtener un nuevo certificado de autorización si el certificado
actual está por expirar o ya expiró
El propietario de la Exomate obtiene un certificado de autorización periódicamente, lo verifica
y determina por cuánto tiempo la Exomate puede ser usada.
Si una Exomate es robada, el Servidor de Seguridad Intel generará una petición especial de
certificado de arranque único, con “hoy” como la Fecha de Expiración y “0” en el Conteo de
Arranques (el Conteo de Arranques es el número de veces que el sistema puede iniciarse).
Una vez que la Exomate reciba este certificado, se apagará y no permitirá nuevos reinicios.
Esta función está diseñada para reducir el riesgo de robo de las Exomate PCs basadas en
Tecnología Intel.
91
F. Agente de Seguridad
92
F. Agente de Seguridad
F.2.1. Configuración
1. El agente automáticamente detecta la dirección del servidor durante la instalación. Us-
ted también puede introducir manualmente la dirección del Servidor de Prevención de
Robo. Haga clic en Aplicar o en OK para guardar la información.
93
F. Agente de Seguridad
94
F. Agente de Seguridad
F.2.4. Ayuda
Este menú despliega el sistema de ayuda en línea.
F.2.5. Acerca de
Este menú despliega la versión y la información de copyright para esta Exomate PC basada
en Tecnología Intel.
95
F. Agente de Seguridad
Para instalar el certificado, haga clic en Reiniciar ahora para reiniciar la PC de inmediato.
96
F. Agente de Seguridad
97
F. Agente de Seguridad
No. El Agente de Seguridad Intel para Exomates puede recuperar la dirección del
servidor automáticamente cuando detecta que la dirección no es correcta.
Si. Aún si el Agente de Seguridad para Exomates no está en ejecución, el BIOS blo-
queará el sistema después de la fecha de expiración. Además, la siguiente vez que la PC
inicie, el Agente de Seguridad para Exomates se iniciará automáticamente.
6. ¿El estado “Advertencia” afecta las funciones de la PC (es decir, esta con-
dición evitará que algunas funciones se realicen)?
98
F. Agente de Seguridad
Si. Cambiar la fecha y la hora del sistema puede extender el tiempo utilizable de
la PC. Sin embargo, cambiar la fecha y la hora del sistema evitará que el Agente de
Seguridad para Exomates descargue un nuevo Certificado de Arranque ya que el nú-
mero de arranques antes de la expiración no se afecta por un cambio en la hora o en la
fecha, el certificado eventualmente expirará cuando el número de inicios permitidos se
ha alcanzado, independientemente de si la fecha de expiración llega.
99
F. Agente de Seguridad
100
G. Notas
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
101
G. Notas
Notas:
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
102
G. Notas
Notas:
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
103
G. Notas
Notas:
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
104
G. Notas
Notas:
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
105
G. Notas
Notas:
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
106