Igandea, 2024(e)ko abenduak 22
Diseño y funcionamiento de un aula en red dentro de un centro docente. PDF fitxategia Inprimatu E-posta
EQUIPAMIENTO TECNOLÓGICO - Redes
Sara María Santos de Dios-k idatzia   
Asteartea, 2003(e)ko martxoa(r)en 04-(e)an 12:33etan
There are no translations available.

aula de ordenadores

En este artículo se describe el diseño que es necesario realizar para la creación de un laboratorio informático en un centro docente.

 

El diseño de un aula informática debe atender a criterios de muy distinto tipo: económicos, técnicos y didácticos. En general, deberemos considerar el factor económico como el determinante fundamental del proyecto que deseamos desarrollar. El presupuesto para la adquisición y mantenimiento de los equipos, la adquisición de software, la conexión a Internet, etc. va a condicionar todas y cada una de las decisiones que debamos tomar.

Con independencia del factor económico, que debe estar presente a la hora de realizar un proyecto viable, debemos considerar la utilización que vamos a dar a esta red. Así, deberemos analizar:

  • Tipo y edades de los usuarios.
    • Profesores.
    • Alumnos.
    • Usuarios.
    • Administrador
  • Utilidades.
    • Docencia.
    • Trabajo.
    • Gestión.
    • Compartición de recursos.
    • Acceso exterior.
  • Extensión.
    • Espacio único.
    • Múltiples dependencias.
    • Varios edificios independientes.
  • ·Posibilidades de ampliación.

Los usuarios de un aula educativa en red son, evidentemente, los alumnos y los profesores. Cuando configuramos su funcionamiento debemos considerar estos dos tipos de usuarios a la hora de decidir qué sistema operativo vamos a implementar y cuáles son los permisos que debe tener cada uno de ellos en función de sus características personales o grupo al que pertenezca. Los permisos, además, deberán estar en función de cómo, para qué y cuando deban ser utilizados.

Las aulas informáticas pueden ser consideradas como elementos aislados dentro del centro educativo o como una parte más de una red integrada de comunicación. Por lo tanto, deberemos plantear el proyecto dentro de un elementos más amplio que es la cultura del centro. Evidentemente, puede suceder que ya exista una red informática de gestión en el centro y que, por razones obvias deseemos querer emplear los datos que en esta subred ya existan pero, a la vez, que se encuentren protegidos. Por otro lado, deberíamos poder acceder al aula informática desde cualquier equipo del colegio o instituto, sin mayor problema.

El espacio físico en el que queremos instalar nuestra red es otro elemento a tener en cuenta. En muchas ocasiones, los centros apenas si disponen de locales donde poder localizar el aula, o, estos locales no son los más adecuados. Por otro lado, un fenómeno que está sucediendo en multitud de centros es que, a partir de la creación del aula, comienza a extenderse una red informática por todas y cada una de las dependencias de los centros.

En definitiva, estas reflexiones nos deben conducir a la idea de que la creación de una red informática en un centro docente es un tema complejo, influido por múltiples factores que, puede ser planificado pero de manera flexible para poder adaptarse a los múltiples cambios que se puedan producir sin llegar a perder la funcionalidad y los propósitos para los que se ha creado.

¿Cómo empezar?

Como ya hemos dicho, una red en un centro educativo puede tener múltiples usos. Por lo tanto, lo que debemos realizar, en primer lugar, es formular los propósitos, las funciones a las que vamos a dedicar nuestra red.

Conocidos estos propósitos, deberemos establecer y clarificar los recursos de los que disponemos:

  • Económicos.
  • Espaciales.
  • Materiales.
  • Humanos.

La importancia, o la extensión que vayamos a dar a nuestra red dependerá de estos recurso y condicionará otras decisiones; ya que, si deseamos realizar un macroproyecto y disponemos de amplios recursos económicos es evidente que podemos encargar el trabajo a una empresa. Sin embargo, en la mayoría de los casos nos encontramos con que los recursos de los que disponemos son muy escasos.

Cuando hablamos de los propósitos que deseamos alcanzar con nuestra aula en red debemos centrarnos en una serie de temas:

  • Pedagógicos.
  • Docentes.
  • Administrativos.

Por regla general, el aula en red tendrá una dedicación fundamentalmente pedagógica, de utilización por los alumnos, y una segunda función como herramienta docente. Evidentemente, si integramos este aula en una red superior, podremos optar por ofrecer también unos servicios de índole administrativo.

Decisiones técnicas

Subsistema horizontal

Dentro del tipo de red que podemos crear, la más eficaz para nuestros propósitos va a ser una LAN ETHERNET, con topología en estrella. Posteriormente decidiremos la existencia o no de un servidor.  Elegimos esta red puesto que no requiere un gran mantenimiento, es bastante rápida y su instalación es sencilla.

Emplearemos un cableado UTP con conectores RJ45 ya que su conexión e implementación es muy sencilla.

Conviene igualmente la existencia de un RAC en el que preparemos la instalación posterior de un switch o un hub.

La localización del cableado y de las tomas de corriente eléctrica dependerán de la ubicación que queramos dar a los puestos de los alumnos. Aspecto que veremos posteriormente.

Concentradores

En un aula escolar con un número de puestos que no va a superar en muchos casos las quince máquinas y que el tráfico de información no es excesivamente elevado la decisión entre el tipo de concentrador no es especialmente significativa. Actualmente la diferencia de precios no es elevada por lo que optaremos por el montaje de un switch 10/100Mbps de 24 puertos.

Tarjetas

Las tarjetas de red que instalemos en los equipos serán 10/100 fast ethernet.

Equipos

Las características técnicas de las máquinas van a incidir más en la calidad del trabajo que queramos desarrollar con el alumnado que en el propio funcionamiento de la red, por lo que la decisión de optar más por unas características u otras dependerá del software que tengamos pensado utilizar.

Sistema operativo.

Partiendo siempre de que cualquier sistema operativo que deseemos implementar debe estar debidamente registrado, vamos a pasar a analizar las características básicas de cada uno (conscientes de que ya existen sistemas descatalogados) y sus ventajas e inconvenientes para la utilización en cada caso.

Windows 9/x

Con este sistema operativo podemos crear redes de igual a igual, permiten compartir recursos a la vez que se puede desarrollar trabajo independiente. La creación de usuarios es automática y las restricciones sólo se pueden conseguir mediante la configuración de las  políticas de usuario (comando poledit).

Sin embargo, el acceso al sistema operativo y al resto del software no puede ser limitado una vez que se ha arrancado el equipo.

Las redes de estas características son fáciles de administrar y sencillas de configurar, pero se tiene el problema de la seguridad.

Windows NT

Este sistema es mucho más seguro que el anterior. Se puede tener un puesto configurado con NT server y el resto con NT workstation. Son redes en las que todos los servicios los puede ofrecer una máquina servidora. Se puede crear una política de usuarios mucho más restrictiva por lo que se obtiene un sistema más seguro.

Como inconveniente podemos indicar que el fallo del servidor provoca que todo el sistema se venga abajo. Por ello, se pueden crear sistemas mixtos:

  • Servidor NT y equipos con windows 9/x.
  • Unidades con particiones NFTS o FAT 32 que permitan arrancar los equipos con un sistema que no sea windows NT.

Se trata, en definitiva, de un sistema muy seguro, que requiere de un administrador, lo que le confiere flexibilidad, y que puede ser muy recomendable cuando se corra peligro real de desconfiguración del sistema.

Windows 2000 profesional

Es un sistema operativo intermedio entre los dos anteriores. Recoge los aspectos positivos de independencia del la serie 9/x y hereda algunas opciones de seguridad del NT. Evidentemente, si se han de comprar nuevas licencias, al estar descatalogadas las dos versiones anteriores, deberíamos optar por instalar este sistema.

Tiene una política de perfiles más amplia que el Windows 9/x, cada usuario puede tener un perfil que se almacena localmente, pero que se crea automáticamente al entrar en un nuevo equipo, por lo que debemos configurarlo.

El sistema operativo servidor es el Windows 2000 server, que sería la versión evolucionada del Windows NT server. Permite un control total sobre la red y la administración de los usuarios de forma flexible, pudiendo crear perfiles ad hoc.

Evidentemente, si la administración de la red debe ser realizada por un usuario de nivel medio, recomendaríamos utilizar redes de igual a igual sin un sistema operativo que actuara como servidor. En el caso de usuarios avanzados, sería conveniente optar con un sistema operativo de usuario en cada una de las estaciones y un server en otro equipo que realizara las funciones de servidor y administrador de políticas.

Conexión a Internet

La conexión a Internet nos va a permitir acceder a servicios de gran valor educativo. Cuando estamos trabajando con varios alumnos a la vez necesitamos un ancho de banda suficiente. Los distintos tipos de conexión disponibles son:

  • Conexión telefónica RTC: Ofrece hasta 56 kbytes de ancho de banda. Se puede hacer a través de un equipo que actúa como servidor de acceso mediante windows o creando un servidor proxy mediante un programa específico.
  • Conexión RDSI: Mejora el ancho de banda de la telefonía ordinaria y permite dos conexiones, una de voz y otra de datos. Se puede realizar mediante una tarjeta conectada a un equipo o un moden router conectado a un concentrador. Para aulas con más de ocho equipos se puede demostrar ineficiente. 
  • Conexión ADSL: El ancho de banda contratado es variable, pero permie la conexión simultánea de más de 10 equipos en su contrato básico y un funcionamiento óptimo de más de veinte equipos en red. Se conecta mediante un moden router adsl a un concentrador conmutado o con un hub router al que pueden acceder varios equipos. 

La conexión a Internet lleva aparejado otro tipo de decisiones que estudiaremos más adelante.

Decisiones pedagógicas

Ubicación de los puestos y distribución del aula.

Independientemente de la topología física y lógica de la red, debemos plantearnos la ubicación de los equipos dentro del aula. Esta decisión, al igual que todas las comentadas hasta ahora, va a estar condicionada por otros factores:

  • Tamaño.
  • Estructura del aula.
  • Papel docente.

El tamaño del aula, la disposición de las puertas y ventanas, etc. Condiciona en cierta medida la distribución y número de los puestos. En general, solemos trabajar con aulas de hasta quince puestos en los que podemos encontrar uno o dos alumnos trabajando.

El tamaño de cada puesto debería tener las siguientes medidas:

  • Altura 65 a 75 cm.
  • Anchura  100 a 120 cm.
  • Profundidad 80 a 90 cm.
  • Espacio interior:
    • 60 cm de ancho.
    • 60-70 cm de profundidad.

Con estas medidas, que deberían ser respetadas para facilitar la comodidad de los alumnos mientras trabajan, deberíamos pensar en cómo los puestos pueden ser distribuidos en el aula.

Existen dos tendencias más extendidas:

  • Disposición en U.
  • Disposición en filas y columnas.

Cada una de estas disposiciones tiene una serie de ventajas e inconvenientes.

En la disposición en U los alumnos deben girarse para atender a las posibles explicaciones del profesor, mientras que pueden realizar un trabajo individual más autónomo. La estructura en filas y columnas facilita la atención a las explicaciones por parte del profesor, sin embargo supone la utilización de mucho más espacio para la realización de desplazamientos.

En ambos casos, la comunicación visual entre los alumnos se ve dificultada o requiere desplazamiento, por lo que convendría analizar otras opciones alternativas.

Recursos disponibles

Cuando nos planteamos el montaje de un aula no debemos olvidar la posibilidad de su ampliación. Así, si deseamos que las explicacines que estemos realizando puedan ser vistas por todos los alumnos, deberemos instalar un programa que gestiones los equipos y permita visualizar los distintos entornos o prever una posible salida de señal para un cañón de vídeo o un monitor de televisión. Por lo tanto, es necesario establecer la ubicación de estos dispositivos y los posibles sistemas de cableado para su conexión.

Perfiles de usuarios

En función de las tareas que queramos que desarrollen nuestros alumnos deberemos determinar cuáles van a ser su perfil de usuario en cada equipo o en la red. Ya comentamos en el apartado de los sistemas operativos las restricciones que podía tener cada uno de los programas que instaláramos.

Seguridad

Dentro del concepto de seguridad vamos a tratar aspectos de muy distinto tipo:

  • Seguridad del sistema: que sea estable y no susceptible de modificación intencionada o accidental por parte de usuarios no cualificados.
  • Seguridad de contenidos: Evitar que el alumnado pueda acceder a contenidos indebidos.
  • Seguridad antivirus: Establecer medidas para que no puedan ser introducidos virus en los equipos mediate la instalación de programas, la descarga de páginas web o archivos o la recepción de correos.
  • Seguridad de intervención remota: para que se evite el acceso a nuestra red desde el exterior a personas no cualificadas.

Seguridad del sistema

Los usuarios son los principales enemigos de la estabilidad de un sistema. Cuando nos proponemos la creación de una red debemos considerar la capacidad que pueden tener los usuarios para modificar la configuración del sistema y de los equipos. Para conseguir la máxima seguridad deberemos crear una red que esté configurada con un programa servidor que gestione los perfiles de usuario.

Una propuesta sería:

  • Administrador: Responsable del aula. Control total del sistema.
  • Usuario avanzado: Profesores. Pueden instalar programas que no afecten al sistema, además pueden crear grupos de usuarios y personalizar los recursos del sistema.
  • Usuario: alumnado. Sólo puede actuar con control total en los archivos del sistema creados para él.

Aunque estas medidas pueden mejorar la seguridad de la integridad del sistema, no se puede estar absolutamente seguro. Por ello, resulta conveniente la realización diaria de copias de seguridad (siguiendo criterios de optimización de este proceso) y la creación de imágenes de los equipos que puedan ser cargadas en remoto o desde un cd-rom.

Seguridad de contenidos

El acceso a los contenidos de Internet es uno de los temas que más preocupan al profesorado cuando accede a la red. Los Navegadores suelen tener herramientas que permiten controlar el acceso a contenidos en función de sistemas de clasificación. Todos los sitios que no estén clasificados también pueden ser bloqueados y se pueden añadir páginas específicas.

Otra opción es la instalación de programas que filtran la información creando una separación de los contenidos que puedan ser considerados nocivos, evitando que los alumnos puedan llegar a tener acceso a esos contenidos.

Al igual que sucede en el apartado anterior, estos programas tiene una efectividad del 99%.

Seguridad antivirus

Todos los expertos señalan que es prácticamente imposible conseguir que un equipo informático conectado a Internet no sea susceptible de ser infectado con un virus. Pero, evidentemente, si no se dispone de ningún programa antivirus que se actualice con una cierta periodicidad, es mucho mayor el riesgo.

Por lo tanto, para poder tener ciertas garantías de no contagiarse con algún virus es conveniente tener el software antivirus instalado y actualizado.

La instalación de este tipo de programas va a depender de la configuración que tenga nuestra red. Si disponemos de un equipo configurado con un programa servidor podemos centralizar la actualización del fichero de firmas y del propio programa a través de él. En caso de no disponer de este equipo, deberíamos configurar la actualización en cada uno de los puestos.

Las tareas que deben estar programadas o han de realizarse con un programa antivirus son:

  • Actualización del fichero de firmas (diario)
  • Actualización del programa (mensual)
  • Analizar el sector de arranque de C: (al iniciar windows)
  • Analizar el correo electrónico (activo)
  • Analizar todo el equipo (semanal)

Existen, además, otras opciones para evitar que se ejecuten archivos dudosos a través del correo o del navegador. Por ejemplo, en el correo deberemos desactivar la vista previa, mientras que en el navegador deberemos limitar la ejecución de controles ActivX, evitar las descargas y establecer el nivel de seguridad alta.

Por último, resulta muy conveniente crear particiones en los discos duros de los equipos de manera que no perdamos toda la información que tengamos en los equipos en caso de una infección crítica.

Seguridad ante intrusos

La invasión de redes de Redes por parte de intrusos se está convirtiendo en un hecho habitual. Para evitar esta intromisión debemos montar un sistema cortafuegos. Este elemento de una red se trata, básicamente, de un sistema (equipo o programa) que puede controla desde el nivel 3 al nivel 7 del sistema OSI el acceso de paquetes o aplicaciones a nuestra red.

Un cortafuegos es la primera línea para la defensa de nuestra red y permite bloquear nuestros puertos, evitar la ejecución de scripts y filtrando la información. Algunos pueden realizar también funciones de control de acceso a contenidos. Dos programas gratuitos son:

  • Freedom.
  • Tiny.
  • Agnitum outpost firewall

Existen cortafuegos gratuitos o de pago, e incluso con un ordenador pentium y linux se puede configurar uno. En definitiva, lo que se trata es de controlar el flujo de mensajes que entran y salen de nuestros equipos. Su acción es perimetral, por lo que conviene establecer también una serie de normas a los usuarios avanzados para que no instalen determinados programas.

Por último, existen programas que permiten escanear nuestros equipos con el fin de averiguar si tenemos intrusos, puesto que, en muchos casos, los cortafuegos dan una errónea sensación de seguridad.

Aplicaciones

Software

Uno de los problemas más graves que tiene la informática educativa es la carencia de recursos económicos. Una vez que hemos podido crear nuestra red nos encontramos con que no disponemos del software necesario para su utilización.

Independientemente del sistema operativo (linux es una opción que no podemos pasar por alto), debemos instalar otra serie de programas para la utilización de los equipos. Existen en la red gran cantidad de software gnu y freeware que pueden resultar de gran utilidad, evitando así la utilización de programas sin licencia.

Un paquete básico estaría constituido por:

  • Suite ofimática (por ejemplo Staroffice 5.2 u OpenOffice 1.0)
    • Editor de texto.
    • Presentaciones.
    • Hoja de cálculo.
    • Programa de dibujo.
  • Navegadores y programas de correo electrónico y chat.
  • Compresor (Winzip o Netzip)
  • Visor multimedia (Real player, Windows mediaplayer, Quicktime for windows)
  • Lector de pdf (Adobe acrobat)
  • Emulador de CD.
  • Programa para la realización de particiones: Partition magic 7
  • Software para la realización de copias de seguridad.
  • Programas para el análisis del sistema.
  • Programa antivirus, firewall y de búsqueda de intrusos.
  • Programa para la creación de imágenes de disco o particiones: Ghost.
  • Software de grabación: Clone cd o Nero burning.
  • Programas de monitorización del aula y control remoto de los equipos.
  • Aplicaciones didácticas. Se pueden encontrar en distintas páginas web. Muy recomendable la página de los premios de materiales multimedia del cnice.

http://www.cnice.mecd.es/educacion/programas_edu.htm

Utilidades

En general, estas aplicaciones informáticas pueden ser trabajadas con los alumnos, aunque en muchos casos requieren gran trabajo de preparación. Por ejemplo, la elaboración de una presentación de diapositivas o la utilización de un procesador de texto con fines didácticos es una tarea ardua.

Por otro lado, existen programas informáticos educativos que pueden ser utilizados, en algunos, casos en red. Su aplcación a nivel de aula es difícil ya que requiere tener un número elevado de copias, que, como ya hemos dicho, en muchos casos no es posible. Por lo tanto, dberemos realizar una selección muy buena de los materiales que vayamos a adquirir para evitar un uso precario de nuestro aula.

Por último, debemos pensar en el gran recurso que es Internet. El acceso a datos, buscadores, diccionarios, enciclopedias en línea, etc. Nos ofrece una gran cantidad de posibilidades que no debemos olvidar.

Páginas donde se pueden encontrar los programas comentados

Organización y mantenimiento

El mantenimiento y la organización de un aula es un trabajo que requiere de un esfuerzo continuado. Esto es debido, sobre todo, a que a diario pueden llegar a pasar más de 100 usuarios distintos que requieren de los equipos funciones muy distintas. Al ser uno de los recursos más utilizados del centro sufre un enorme desgaste, de manera que, a pesar de todas las medidas que se puedan adoptar, nos encontramos con que se pueden producir:

  • Fallos de hardware y periféricos: ratones que no funcionan, fallos de tarjetas de red, rotura de un disco, averías en tarjetas de memoria, fallos en las fuentes de alimentación, etc.
  • Fallos de software y deterioro del sistema.

El problema fundamental para resolver las situaciones creadas es la falta de tiempo, ya que para reparar uno a varios equipos se necesita su tiempo. Por otro lado, un responsable de aula o administrador no tiene por qué tener conocimientos específicos sobre reparación de hardware. Por lo tanto, deberemos plantearnos la adopción de diversas medidas:

  • Crear un equipo de personas que colaboren en la gestión del aula.
  • Reemplazar las limitaciones que pueda tener estas personas a través de las garantías de los equipos y/o servicios de mantenimiento.

En general, deberemos establecer momentos para poder realizar las tareas de mantenimiento y reparación, además de determinar claramente las responsabilidades de cada individuo.

Las tareas más habituales son:

  • Instalación y desinstalación de programas.
  • Control de políticas de usuarios.
  • Control de los registros.
  • Reposición de piezas dañadas.
  • Restauración de sistemas deteriorados.
  • Análisis del sistema del sistema.

Como ya venimos señalando a lo largo de este capítulo, todas las medidas de seguridad son pocas, pero, evidentemente, siempre deberemos estar preparados para lo peor. Por lo tanto, debemos plantearnos las siguientes medidas.

  • Disponer de un servidor.
  • Disponer de copias de seguridad diarias.
  • Disponer de imágenes de los discos y particiones en discos y que se puedan aplicar en remoto o local.

Por último, la circulación correcta de la información es otra herramienta de gran ayuda ya que nos va a permitir saber qué, cómo y cuándo se ha producido alguna avería. La creación de un tablón donde se indiquen las incidencias puede ser de gran ayuda para realizar esta función.

Propuesta

Todas las decisiones descritas anteriormente nos van a permitir definir una aula informática para el trabajo con alumnos, desde los aspectos técnicos a los didácticos. Evidentemente, cada centro representa una situación peculiar y lo que es válido para uno puede demostrarse nefasto para otro.

Como propuesta de trabajo formularíamos la siguiente:

  • Red Ethernet en estrella con switch (100Mbps) de 24 puertos.
  • Equipos Pentium III (multimedia) con tarjeta de red fast ethernet 10/100.
  • Aula con disposición abierta y posibilidad de ampliar los mecanismos de salida.
  • Conexión a Internet ADSL premium a través de MODEM y conexión a switch.
  • Equipo servidor con sistema operativo configurado para gestionar los perfiles de los usuarios.

Conector rj45

En este artículo se describe el diseño que es necesario realizar para la creación de un laboratorio informático en un centro docente.


 

El diseño de un aula informática debe atender a criterios de muy distinto tipo: económicos, técnicos y didácticos. En general, deberemos considerar el factor económico como el determinante fundamental del proyecto que deseamos desarrollar. El presupuesto para la adquisición y mantenimiento de los equipos, la adquisición de software, la conexión a Internet, etc. va a condicionar todas y cada una de las decisiones que debamos tomar.

Con independencia del factor económico, que debe estar presente a la hora de realizar un proyecto viable, debemos considerar la utilización que vamos a dar a esta red. Así, deberemos analizar:

  • Tipo y edades de los usuarios.
    • Profesores.
    • Alumnos.
    • Usuarios.
    • Administrador
  • Utilidades.
    • Docencia.
    • Trabajo.
    • Gestión.
    • Compartición de recursos.
    • Acceso exterior.
  • Extensión.
    • Espacio único.
    • Múltiples dependencias.
    • Varios edificios independientes.
  • ·Posibilidades de ampliación.

Los usuarios de un aula educativa en red son, evidentemente, los alumnos y los profesores. Cuando configuramos su funcionamiento debemos considerar estos dos tipos de usuarios a la hora de decidir qué sistema operativo vamos a implementar y cuáles son los permisos que debe tener cada uno de ellos en función de sus características personales o grupo al que pertenezca. Los permisos, además, deberán estar en función de cómo, para qué y cuando deban ser utilizados.

Las aulas informáticas pueden ser consideradas como elementos aislados dentro del centro educativo o como una parte más de una red integrada de comunicación. Por lo tanto, deberemos plantear el proyecto dentro de un elementos más amplio que es la cultura del centro. Evidentemente, puede suceder que ya exista una red informática de gestión en el centro y que, por razones obvias deseemos querer emplear los datos que en esta subred ya existan pero, a la vez, que se encuentren protegidos. Por otro lado, deberíamos poder acceder al aula informática desde cualquier equipo del colegio o instituto, sin mayor problema.

El espacio físico en el que queremos instalar nuestra red es otro elemento a tener en cuenta. En muchas ocasiones, los centros apenas si disponen de locales donde poder localizar el aula, o, estos locales no son los más adecuados. Por otro lado, un fenómeno que está sucediendo en multitud de centros es que, a partir de la creación del aula, comienza a extenderse una red informática por todas y cada una de las dependencias de los centros.

En definitiva, estas reflexiones nos deben conducir a la idea de que la creación de una red informática en un centro docente es un tema complejo, influido por múltiples factores que, puede ser planificado pero de manera flexible para poder adaptarse a los múltiples cambios que se puedan producir sin llegar a perder la funcionalidad y los propósitos para los que se ha creado.

¿Cómo empezar?

Como ya hemos dicho, una red en un centro educativo puede tener múltiples usos. Por lo tanto, lo que debemos realizar, en primer lugar, es formular los propósitos, las funciones a las que vamos a dedicar nuestra red.

Conocidos estos propósitos, deberemos establecer y clarificar los recursos de los que disponemos:

  • Económicos.
  • Espaciales.
  • Materiales.
  • Humanos.

La importancia, o la extensión que vayamos a dar a nuestra red dependerá de estos recurso y condicionará otras decisiones; ya que, si deseamos realizar un macroproyecto y disponemos de amplios recursos económicos es evidente que podemos encargar el trabajo a una empresa. Sin embargo, en la mayoría de los casos nos encontramos con que los recursos de los que disponemos son muy escasos.

Cuando hablamos de los propósitos que deseamos alcanzar con nuestra aula en red debemos centrarnos en una serie de temas:

  • Pedagógicos.
  • Docentes.
  • Administrativos.

Por regla general, el aula en red tendrá una dedicación fundamentalmente pedagógica, de utilización por los alumnos, y una segunda función como herramienta docente. Evidentemente, si integramos este aula en una red superior, podremos optar por ofrecer también unos servicios de índole administrativo.

Decisiones técnicas

Subsistema horizontal

Dentro del tipo de red que podemos crear, la más eficaz para nuestros propósitos va a ser una LAN ETHERNET, con topología en estrella. Posteriormente decidiremos la existencia o no de un servidor.  Elegimos esta red puesto que no requiere un gran mantenimiento, es bastante rápida y su instalación es sencilla.

Emplearemos un cableado UTP con conectores RJ45 ya que su conexión e implementación es muy sencilla.

Conviene igualmente la existencia de un RAC en el que preparemos la instalación posterior de un switch o un hub.

La localización del cableado y de las tomas de corriente eléctrica dependerán de la ubicación que queramos dar a los puestos de los alumnos. Aspecto que veremos posteriormente.

Concentradores

En un aula escolar con un número de puestos que no va a superar en muchos casos las quince máquinas y que el tráfico de información no es excesivamente elevado la decisión entre el tipo de concentrador no es especialmente significativa. Actualmente la diferencia de precios no es elevada por lo que optaremos por el montaje de un switch 10/100Mbps de 24 puertos.

Tarjetas

Las tarjetas de red que instalemos en los equipos serán 10/100 fast ethernet.

Equipos

Las características técnicas de las máquinas van a incidir más en la calidad del trabajo que queramos desarrollar con el alumnado que en el propio funcionamiento de la red, por lo que la decisión de optar más por unas características u otras dependerá del software que tengamos pensado utilizar.

Sistema operativo.

Partiendo siempre de que cualquier sistema operativo que deseemos implementar debe estar debidamente registrado, vamos a pasar a analizar las características básicas de cada uno (conscientes de que ya existen sistemas descatalogados) y sus ventajas e inconvenientes para la utilización en cada caso.

Windows 9/x

Con este sistema operativo podemos crear redes de igual a igual, permiten compartir recursos a la vez que se puede desarrollar trabajo independiente. La creación de usuarios es automática y las restricciones sólo se pueden conseguir mediante la configuración de las  políticas de usuario (comando poledit).

Sin embargo, el acceso al sistema operativo y al resto del software no puede ser limitado una vez que se ha arrancado el equipo.

Las redes de estas características son fáciles de administrar y sencillas de configurar, pero se tiene el problema de la seguridad.

Windows NT

Este sistema es mucho más seguro que el anterior. Se puede tener un puesto configurado con NT server y el resto con NT workstation. Son redes en las que todos los servicios los puede ofrecer una máquina servidora. Se puede crear una política de usuarios mucho más restrictiva por lo que se obtiene un sistema más seguro.

Como inconveniente podemos indicar que el fallo del servidor provoca que todo el sistema se venga abajo. Por ello, se pueden crear sistemas mixtos:

  • Servidor NT y equipos con windows 9/x.
  • Unidades con particiones NFTS o FAT 32 que permitan arrancar los equipos con un sistema que no sea windows NT.

Se trata, en definitiva, de un sistema muy seguro, que requiere de un administrador, lo que le confiere flexibilidad, y que puede ser muy recomendable cuando se corra peligro real de desconfiguración del sistema.

Windows 2000 profesional

Es un sistema operativo intermedio entre los dos anteriores. Recoge los aspectos positivos de independencia del la serie 9/x y hereda algunas opciones de seguridad del NT. Evidentemente, si se han de comprar nuevas licencias, al estar descatalogadas las dos versiones anteriores, deberíamos optar por instalar este sistema.

Tiene una política de perfiles más amplia que el Windows 9/x, cada usuario puede tener un perfil que se almacena localmente, pero que se crea automáticamente al entrar en un nuevo equipo, por lo que debemos configurarlo.

El sistema operativo servidor es el Windows 2000 server, que sería la versión evolucionada del Windows NT server. Permite un control total sobre la red y la administración de los usuarios de forma flexible, pudiendo crear perfiles ad hoc.

Evidentemente, si la administración de la red debe ser realizada por un usuario de nivel medio, recomendaríamos utilizar redes de igual a igual sin un sistema operativo que actuara como servidor. En el caso de usuarios avanzados, sería conveniente optar con un sistema operativo de usuario en cada una de las estaciones y un server en otro equipo que realizara las funciones de servidor y administrador de políticas.

Conexión a Internet

La conexión a Internet nos va a permitir acceder a servicios de gran valor educativo. Cuando estamos trabajando con varios alumnos a la vez necesitamos un ancho de banda suficiente. Los distintos tipos de conexión disponibles son:

  • Conexión telefónica RTC: Ofrece hasta 56 kbytes de ancho de banda. Se puede hacer a través de un equipo que actúa como servidor de acceso mediante windows o creando un servidor proxy mediante un programa específico.
  • Conexión RDSI: Mejora el ancho de banda de la telefonía ordinaria y permite dos conexiones, una de voz y otra de datos. Se puede realizar mediante una tarjeta conectada a un equipo o un moden router conectado a un concentrador. Para aulas con más de ocho equipos se puede demostrar ineficiente. 
  • Conexión ADSL: El ancho de banda contratado es variable, pero permie la conexión simultánea de más de 10 equipos en su contrato básico y un funcionamiento óptimo de más de veinte equipos en red. Se conecta mediante un moden router adsl a un concentrador conmutado o con un hub router al que pueden acceder varios equipos. 

La conexión a Internet lleva aparejado otro tipo de decisiones que estudiaremos más adelante.

Decisiones pedagógicas

Ubicación de los puestos y distribución del aula.

Independientemente de la topología física y lógica de la red, debemos plantearnos la ubicación de los equipos dentro del aula. Esta decisión, al igual que todas las comentadas hasta ahora, va a estar condicionada por otros factores:

  • Tamaño.
  • Estructura del aula.
  • Papel docente.

El tamaño del aula, la disposición de las puertas y ventanas, etc. Condiciona en cierta medida la distribución y número de los puestos. En general, solemos trabajar con aulas de hasta quince puestos en los que podemos encontrar uno o dos alumnos trabajando.

El tamaño de cada puesto debería tener las siguientes medidas:

  • Altura 65 a 75 cm.
  • Anchura  100 a 120 cm.
  • Profundidad 80 a 90 cm.
  • Espacio interior:
    • 60 cm de ancho.
    • 60-70 cm de profundidad.

Con estas medidas, que deberían ser respetadas para facilitar la comodidad de los alumnos mientras trabajan, deberíamos pensar en cómo los puestos pueden ser distribuidos en el aula.

Existen dos tendencias más extendidas:

  • Disposición en U.
  • Disposición en filas y columnas.

Cada una de estas disposiciones tiene una serie de ventajas e inconvenientes.

En la disposición en U los alumnos deben girarse para atender a las posibles explicaciones del profesor, mientras que pueden realizar un trabajo individual más autónomo. La estructura en filas y columnas facilita la atención a las explicaciones por parte del profesor, sin embargo supone la utilización de mucho más espacio para la realización de desplazamientos.

En ambos casos, la comunicación visual entre los alumnos se ve dificultada o requiere desplazamiento, por lo que convendría analizar otras opciones alternativas.

Recursos disponibles

Cuando nos planteamos el montaje de un aula no debemos olvidar la posibilidad de su ampliación. Así, si deseamos que las explicacines que estemos realizando puedan ser vistas por todos los alumnos, deberemos instalar un programa que gestiones los equipos y permita visualizar los distintos entornos o prever una posible salida de señal para un cañón de vídeo o un monitor de televisión. Por lo tanto, es necesario establecer la ubicación de estos dispositivos y los posibles sistemas de cableado para su conexión.

Perfiles de usuarios

En función de las tareas que queramos que desarrollen nuestros alumnos deberemos determinar cuáles van a ser su perfil de usuario en cada equipo o en la red. Ya comentamos en el apartado de los sistemas operativos las restricciones que podía tener cada uno de los programas que instaláramos.

Seguridad

Dentro del concepto de seguridad vamos a tratar aspectos de muy distinto tipo:

  • Seguridad del sistema: que sea estable y no susceptible de modificación intencionada o accidental por parte de usuarios no cualificados.
  • Seguridad de contenidos: Evitar que el alumnado pueda acceder a contenidos indebidos.
  • Seguridad antivirus: Establecer medidas para que no puedan ser introducidos virus en los equipos mediate la instalación de programas, la descarga de páginas web o archivos o la recepción de correos.
  • Seguridad de intervención remota: para que se evite el acceso a nuestra red desde el exterior a personas no cualificadas.

Seguridad del sistema

Los usuarios son los principales enemigos de la estabilidad de un sistema. Cuando nos proponemos la creación de una red debemos considerar la capacidad que pueden tener los usuarios para modificar la configuración del sistema y de los equipos. Para conseguir la máxima seguridad deberemos crear una red que esté configurada con un programa servidor que gestione los perfiles de usuario.

Una propuesta sería:

  • Administrador: Responsable del aula. Control total del sistema.
  • Usuario avanzado: Profesores. Pueden instalar programas que no afecten al sistema, además pueden crear grupos de usuarios y personalizar los recursos del sistema.
  • Usuario: alumnado. Sólo puede actuar con control total en los archivos del sistema creados para él.

Aunque estas medidas pueden mejorar la seguridad de la integridad del sistema, no se puede estar absolutamente seguro. Por ello, resulta conveniente la realización diaria de copias de seguridad (siguiendo criterios de optimización de este proceso) y la creación de imágenes de los equipos que puedan ser cargadas en remoto o desde un cd-rom.

Seguridad de contenidos

El acceso a los contenidos de Internet es uno de los temas que más preocupan al profesorado cuando accede a la red. Los Navegadores suelen tener herramientas que permiten controlar el acceso a contenidos en función de sistemas de clasificación. Todos los sitios que no estén clasificados también pueden ser bloqueados y se pueden añadir páginas específicas.

Otra opción es la instalación de programas que filtran la información creando una separación de los contenidos que puedan ser considerados nocivos, evitando que los alumnos puedan llegar a tener acceso a esos contenidos.

Al igual que sucede en el apartado anterior, estos programas tiene una efectividad del 99%.

Seguridad antivirus

Todos los expertos señalan que es prácticamente imposible conseguir que un equipo informático conectado a Internet no sea susceptible de ser infectado con un virus. Pero, evidentemente, si no se dispone de ningún programa antivirus que se actualice con una cierta periodicidad, es mucho mayor el riesgo.

Por lo tanto, para poder tener ciertas garantías de no contagiarse con algún virus es conveniente tener el software antivirus instalado y actualizado.

La instalación de este tipo de programas va a depender de la configuración que tenga nuestra red. Si disponemos de un equipo configurado con un programa servidor podemos centralizar la actualización del fichero de firmas y del propio programa a través de él. En caso de no disponer de este equipo, deberíamos configurar la actualización en cada uno de los puestos.

Las tareas que deben estar programadas o han de realizarse con un programa antivirus son:

  • Actualización del fichero de firmas (diario)
  • Actualización del programa (mensual)
  • Analizar el sector de arranque de C: (al iniciar windows)
  • Analizar el correo electrónico (activo)
  • Analizar todo el equipo (semanal)

Existen, además, otras opciones para evitar que se ejecuten archivos dudosos a través del correo o del navegador. Por ejemplo, en el correo deberemos desactivar la vista previa, mientras que en el navegador deberemos limitar la ejecución de controles ActivX, evitar las descargas y establecer el nivel de seguridad alta.

Por último, resulta muy conveniente crear particiones en los discos duros de los equipos de manera que no perdamos toda la información que tengamos en los equipos en caso de una infección crítica.

Seguridad ante intrusos

La invasión de redes de Redes por parte de intrusos se está convirtiendo en un hecho habitual. Para evitar esta intromisión debemos montar un sistema cortafuegos. Este elemento de una red se trata, básicamente, de un sistema (equipo o programa) que puede controla desde el nivel 3 al nivel 7 del sistema OSI el acceso de paquetes o aplicaciones a nuestra red.

Un cortafuegos es la primera línea para la defensa de nuestra red y permite bloquear nuestros puertos, evitar la ejecución de scripts y filtrando la información. Algunos pueden realizar también funciones de control de acceso a contenidos. Dos programas gratuitos son:

  • Freedom.
  • Tiny.
  • Agnitum outpost firewall

Existen cortafuegos gratuitos o de pago, e incluso con un ordenador pentium y linux se puede configurar uno. En definitiva, lo que se trata es de controlar el flujo de mensajes que entran y salen de nuestros equipos. Su acción es perimetral, por lo que conviene establecer también una serie de normas a los usuarios avanzados para que no instalen determinados programas.

Por último, existen programas que permiten escanear nuestros equipos con el fin de averiguar si tenemos intrusos, puesto que, en muchos casos, los cortafuegos dan una errónea sensación de seguridad.

Aplicaciones

Software

Uno de los problemas más graves que tiene la informática educativa es la carencia de recursos económicos. Una vez que hemos podido crear nuestra red nos encontramos con que no disponemos del software necesario para su utilización.

Independientemente del sistema operativo (linux es una opción que no podemos pasar por alto), debemos instalar otra serie de programas para la utilización de los equipos. Existen en la red gran cantidad de software gnu y freeware que pueden resultar de gran utilidad, evitando así la utilización de programas sin licencia.

Un paquete básico estaría constituido por:

  • Suite ofimática (por ejemplo Staroffice 5.2 u OpenOffice 1.0)
    • Editor de texto.
    • Presentaciones.
    • Hoja de cálculo.
    • Programa de dibujo.
  • Navegadores y programas de correo electrónico y chat.
  • Compresor (Winzip o Netzip)
  • Visor multimedia (Real player, Windows mediaplayer, Quicktime for windows)
  • Lector de pdf (Adobe acrobat)
  • Emulador de CD.
  • Programa para la realización de particiones: Partition magic 7
  • Software para la realización de copias de seguridad.
  • Programas para el análisis del sistema.
  • Programa antivirus, firewall y de búsqueda de intrusos.
  • Programa para la creación de imágenes de disco o particiones: Ghost.
  • Software de grabación: Clone cd o Nero burning.
  • Programas de monitorización del aula y control remoto de los equipos.
  • Aplicaciones didácticas. Se pueden encontrar en distintas páginas web. Muy recomendable la página de los premios de materiales multimedia del cnice.

http://www.cnice.mecd.es/educacion/programas_edu.htm

Utilidades

En general, estas aplicaciones informáticas pueden ser trabajadas con los alumnos, aunque en muchos casos requieren gran trabajo de preparación. Por ejemplo, la elaboración de una presentación de diapositivas o la utilización de un procesador de texto con fines didácticos es una tarea ardua.

Por otro lado, existen programas informáticos educativos que pueden ser utilizados, en algunos, casos en red. Su aplcación a nivel de aula es difícil ya que requiere tener un número elevado de copias, que, como ya hemos dicho, en muchos casos no es posible. Por lo tanto, dberemos realizar una selección muy buena de los materiales que vayamos a adquirir para evitar un uso precario de nuestro aula.

Por último, debemos pensar en el gran recurso que es Internet. El acceso a datos, buscadores, diccionarios, enciclopedias en línea, etc. Nos ofrece una gran cantidad de posibilidades que no debemos olvidar.

Páginas donde se pueden encontrar los programas comentados

Organización y mantenimiento

El mantenimiento y la organización de un aula es un trabajo que requiere de un esfuerzo continuado. Esto es debido, sobre todo, a que a diario pueden llegar a pasar más de 100 usuarios distintos que requieren de los equipos funciones muy distintas. Al ser uno de los recursos más utilizados del centro sufre un enorme desgaste, de manera que, a pesar de todas las medidas que se puedan adoptar, nos encontramos con que se pueden producir:

  • Fallos de hardware y periféricos: ratones que no funcionan, fallos de tarjetas de red, rotura de un disco, averías en tarjetas de memoria, fallos en las fuentes de alimentación, etc.
  • Fallos de software y deterioro del sistema.

El problema fundamental para resolver las situaciones creadas es la falta de tiempo, ya que para reparar uno a varios equipos se necesita su tiempo. Por otro lado, un responsable de aula o administrador no tiene por qué tener conocimientos específicos sobre reparación de hardware. Por lo tanto, deberemos plantearnos la adopción de diversas medidas:

  • Crear un equipo de personas que colaboren en la gestión del aula.
  • Reemplazar las limitaciones que pueda tener estas personas a través de las garantías de los equipos y/o servicios de mantenimiento.

En general, deberemos establecer momentos para poder realizar las tareas de mantenimiento y reparación, además de determinar claramente las responsabilidades de cada individuo.

Las tareas más habituales son:

  • Instalación y desinstalación de programas.
  • Control de políticas de usuarios.
  • Control de los registros.
  • Reposición de piezas dañadas.
  • Restauración de sistemas deteriorados.
  • Análisis del sistema del sistema.

Como ya venimos señalando a lo largo de este capítulo, todas las medidas de seguridad son pocas, pero, evidentemente, siempre deberemos estar preparados para lo peor. Por lo tanto, debemos plantearnos las siguientes medidas.

  • Disponer de un servidor.
  • Disponer de copias de seguridad diarias.
  • Disponer de imágenes de los discos y particiones en discos y que se puedan aplicar en remoto o local.

Por último, la circulación correcta de la información es otra herramienta de gran ayuda ya que nos va a permitir saber qué, cómo y cuándo se ha producido alguna avería. La creación de un tablón donde se indiquen las incidencias puede ser de gran ayuda para realizar esta función.

Propuesta

Todas las decisiones descritas anteriormente nos van a permitir definir una aula informática para el trabajo con alumnos, desde los aspectos técnicos a los didácticos. Evidentemente, cada centro representa una situación peculiar y lo que es válido para uno puede demostrarse nefasto para otro.

Como propuesta de trabajo formularíamos la siguiente:

  • Red Ethernet en estrella con switch (100Mbps) de 24 puertos.
  • Equipos Pentium III (multimedia) con tarjeta de red fast ethernet 10/100.
  • Aula con disposición abierta y posibilidad de ampliar los mecanismos de salida.
  • Conexión a Internet ADSL premium a través de MODEM y conexión a switch.
  • Equipo servidor con sistema operativo configurado para gestionar los perfiles de los usuarios.
 

Revista INTEFP

Marcadores Sociales

Facebook MySpace Twitter Delicious Google Bookmarks 

Artículos relacionados