Skip to content
Tecnología y Digitalización · 2° ESO

Ideas de aprendizaje activo

Gestión de Cuentas de Usuario y Permisos

Los alumnos de 2º ESO aprenden mejor este tema manipulando cuentas y permisos en contextos reales. La práctica activa evita que confundan teoría con abstracciones, ya que ven consecuencias inmediatas al crear cuentas con errores. Así interiorizan por qué la seguridad no es una opción, sino una necesidad operativa.

Competencias Clave LOMLOELOMLOE: ESO - Seguridad informáticaLOMLOE: ESO - Gestión de usuarios
30–45 minParejas → Toda la clase4 actividades

Actividad 01

Juego de simulación45 min · Grupos pequeños

Juego de simulación: Creación de Cuentas Seguras

Usa un SO virtual como Ubuntu en VirtualBox. Cada grupo crea tres cuentas: una estándar, una de invitado y una admin. Asigna permisos limitados a la estándar e intenta acciones prohibidas como editar archivos del sistema. Registra resultados en una tabla compartida.

Justifica la importancia de utilizar cuentas de usuario con permisos limitados para las tareas diarias.

Consejo de facilitaciónDurante la simulación de creación de cuentas, pide a cada grupo que documente por escrito los pasos y errores cometidos para luego compartirlos en voz alta.

Qué observarEntrega a cada alumno una tarjeta con dos escenarios: 1) Un nuevo empleado en una empresa necesita acceder a documentos de marketing pero no a nóminas. 2) Un estudiante necesita instalar un programa educativo pero no modificar la configuración del sistema. Pide que escriban qué tipo de cuenta y qué permisos mínimos recomendarían para cada caso.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar clase completa

Actividad 02

Role-play30 min · Parejas

Role-play: Escenarios de Riesgo

Divide la clase en equipos que representan usuarios con roles distintos. Un equipo simula compartir admin: intenta 'instalar' software malicioso. El otro defiende con permisos limitados. Discute consecuencias y propone reglas de uso.

Explica cómo la gestión de permisos puede prevenir la modificación no autorizada de archivos críticos.

Consejo de facilitaciónEn el role-play de escenarios de riesgo, asigna roles específicos (usuario inexperto, administrador) y exige que cada acción tenga una justificación técnica.

Qué observarPlantea la pregunta: '¿Por qué es más seguro tener una cuenta de administrador separada para tareas administrativas y usar una cuenta estándar para el uso diario?'. Guía la discusión hacia los riesgos de malware, cambios accidentales y la protección de datos personales.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar clase completa

Actividad 03

Flipped Classroom35 min · Parejas

Análisis: Auditoría de Permisos

Proporciona capturas de un sistema con errores de permisos. En parejas, identifica vulnerabilidades, justifica correcciones y crea un diagrama de flujo para asignar accesos seguros. Presenta al grupo.

Analiza los riesgos de compartir una cuenta de administrador con múltiples usuarios.

Consejo de facilitaciónPara la auditoría de permisos, proporciona capturas de pantalla con errores premeditados para que los alumnos los identifiquen y propongan soluciones.

Qué observarPresenta una captura de pantalla simulada de un explorador de archivos con carpetas y usuarios. Pregunta: 'Si el Usuario A tiene permiso de lectura y escritura sobre 'DocumentosImportantes' y el Usuario B solo tiene permiso de lectura, ¿qué acción NO podrá realizar el Usuario B sobre esa carpeta?'.

ComprenderAplicarAnalizarAutogestiónAutoconciencia
Generar clase completa

Actividad 04

Debate formal40 min · Toda la clase

Debate formal: Cuentas Compartidas

Clase entera debate riesgos de una cuenta admin compartida, usando ejemplos reales. Vota soluciones y crea un póster con normas de gestión de usuarios para el aula.

Justifica la importancia de utilizar cuentas de usuario con permisos limitados para las tareas diarias.

Consejo de facilitaciónEn el debate sobre cuentas compartidas, entrega tarjetas con argumentos a favor y en contra para guiar la discusión hacia datos concretos.

Qué observarEntrega a cada alumno una tarjeta con dos escenarios: 1) Un nuevo empleado en una empresa necesita acceder a documentos de marketing pero no a nóminas. 2) Un estudiante necesita instalar un programa educativo pero no modificar la configuración del sistema. Pide que escriban qué tipo de cuenta y qué permisos mínimos recomendarían para cada caso.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar clase completa

Algunas notas para enseñar esta unidad

Este tema requiere partir de lo concreto: las cuentas y permisos no son conceptos abstractos, sino herramientas que protegen datos personales y evitan errores costosos. Evita empezar con definiciones teóricas; en su lugar, muestra capturas de pantalla de sistemas con permisos mal configurados y pide a los alumnos que identifiquen los riesgos. La investigación en educación STEM sugiere que los errores deliberados en simulaciones ayudan a los estudiantes a entender por qué los permisos importan, más que las explicaciones teóricas.

Los estudiantes demuestran dominio al justificar la elección de cuentas y permisos en diferentes escenarios, usando ejemplos concretos y evitando generalizaciones. La participación activa en role-plays y debates muestra que entienden los riesgos de compartir contraseñas o usar cuentas admin para todo. La claridad al explicar por qué se asignan permisos específicos confirma que han conectado la teoría con la práctica.


Atención a estas ideas erróneas

  • Durante la simulación de creación de cuentas seguras, algunos alumnos asumirán que la cuenta de administrador es siempre la mejor opción por comodidad.

    Durante la simulación de creación de cuentas seguras, cuando un grupo proponga usar una cuenta admin para evitar restricciones, pide que simulen un error (borrar un archivo importante) y que expliquen cómo ese escenario afectaría a la productividad. Luego, comparad las consecuencias con el uso de una cuenta estándar.

  • Durante el análisis de permisos en la auditoría, algunos alumnos pensarán que los permisos solo importan en entornos profesionales.

    Durante el análisis de permisos en la auditoría, entrega capturas de pantalla de un ordenador personal con permisos mal configurados y pregunta: 'Si tu hermano pequeño instala un juego sin tu permiso, ¿qué archivos podrían verse afectados?'. Anota sus respuestas en la pizarra para discutir riesgos cotidianos.

  • Durante el role-play de escenarios de riesgo, algunos alumnos propondrán compartir la contraseña de admin para agilizar tareas.

    Durante el role-play de escenarios de riesgo, cuando un alumno sugiera compartir la contraseña, simula un escenario donde un malware se propaga y pide a los alumnos que analicen los logs del sistema (ficticios) para rastrear quién realizó cambios no autorizados.


Metodologías usadas en este resumen