Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
13 de Junio, 2013    General

Responsabilizarán a alumnos por desbloqueo de netbooks

Cada vez son más los ofrecimientos de técnicos informáticos para el desbloqueo de netbooks del programa "Conectar Igualdad". La práctica ilegal que se observa en las redes sociales preocupa a las autoridades del Ministerio de Educación de la Provincia y advirtieron que cada alumno será responsable del equipo entregado en comodato.

Responsabilizarán a alumnos por desbloqueo de netbooks

Los avisos se pueden observar en las redes sociales y en los ofrecidos de los matutinos locales. En ellos por ejemplo aseguran que en 3 horas y por 100 pesos quedarán liberados sin códigos “ni límites de resets”. La “liberación” del sistema lo realizan con todos los modelos de netbooks.

Debido a la práctica ilegal, el director del Sistema de Información Estratégica del Ministerio de Educación, Carlos Encinas, informó que al detectar el desbloqueo sancionarán y responsabilizarán al alumno. “Los equipos están numerados y fueron entregados en comodato. Si se desbloquea pierde la garantía y no se entregará al estudiante”, dijo.

En la Provincia se entregaron 60 mil netbooks del programa “Conectar Igualdad” y faltarían otorgar 80 mil más en todas las escuelas de Corrientes. “Las computadores son propiedad del establecimiento educativo hasta que el alumno finalice sus estudios”, agregó Encinas en contacto con Radio Sudamericana.

Insistió además en que los directivos escolares al detectar alguna anomalía deben comunicar a la coordinación técnica del programa de cada provincia. “Pedimos a los directivos o a los profesores que denuncien estos hechos para que se pueda detectar a tiempo”.


Palabras claves ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad