Ir al contenido
Tecnología y Digitalización · 2° ESO · Arquitectura de Ordenadores y Sistemas Operativos · 2o Trimestre

Instalación y Desinstalación de Software

Los alumnos practican la instalación y desinstalación segura de aplicaciones, comprendiendo las implicaciones de los permisos.

Competencias Clave LOMLOELOMLOE: ESO - Software de aplicaciónLOMLOE: ESO - Seguridad informática

Sobre este tema

La instalación y desinstalación de software abarca procesos esenciales para gestionar aplicaciones de forma segura en ordenadores y dispositivos móviles. Los alumnos de 2º ESO practican la descarga desde fuentes oficiales, como Microsoft Store o Google Play, y analizan los permisos solicitados para identificar riesgos potenciales, como acceso innecesario a cámara o contactos. Distinguen entre instalación limpia, que elimina residuos previos para un rendimiento óptimo, y actualizaciones, que corrigen vulnerabilidades sin borrar datos, comprendiendo sus impactos en la estabilidad del sistema.

Este contenido se alinea con la unidad de Arquitectura de Ordenadores y Sistemas Operativos y los estándares LOMLOE sobre software de aplicación y seguridad informática. Responde a preguntas clave, como los peligros de fuentes no verificadas que pueden introducir malware, y fomenta competencias digitales para una ciudadanía responsable en entornos conectados.

El aprendizaje activo beneficia este tema porque los estudiantes realizan instalaciones reales o simuladas en aulas con supervisión, lo que convierte conceptos abstractos en experiencias prácticas. Estas actividades mejoran la retención, desarrollan juicio crítico y preparan para decisiones seguras en la vida cotidiana, con discusiones que clarifican dudas colectivas.

Preguntas clave

  1. Analiza los riesgos de instalar software de fuentes no verificadas.
  2. Explica la importancia de comprender los permisos que solicita una aplicación antes de instalarla.
  3. Diferencia entre una instalación limpia y una actualización de software, y sus implicaciones.

Objetivos de Aprendizaje

  • Clasificar aplicaciones según su origen (fuentes oficiales vs. no verificadas) y los riesgos asociados.
  • Demostrar el proceso de instalación y desinstalación segura de una aplicación en un entorno controlado.
  • Evaluar los permisos solicitados por una aplicación, justificando si son necesarios para su funcionamiento.
  • Comparar los resultados de una instalación limpia frente a una actualización de software en términos de rendimiento y estabilidad del sistema.

Antes de Empezar

Conceptos básicos de hardware y software

Por qué: Los alumnos necesitan comprender la diferencia entre el hardware (componentes físicos) y el software (programas) para entender qué están instalando o desinstalando.

Navegación básica por Internet y descarga de archivos

Por qué: Es fundamental que los alumnos sepan cómo buscar información en la web y descargar archivos para poder realizar las instalaciones.

Vocabulario Clave

MalwareSoftware malicioso diseñado para dañar o acceder sin autorización a sistemas informáticos. Puede incluir virus, troyanos o spyware.
Permisos de aplicaciónSolicitudes que hace una aplicación para acceder a funciones del dispositivo o datos del usuario, como la cámara, el micrófono o los contactos.
Instalación limpiaProceso de instalar un programa eliminando completamente cualquier versión anterior y sus archivos residuales para asegurar un funcionamiento óptimo.
Actualización de softwareProceso que modifica una versión existente de un programa para corregir errores, mejorar la seguridad o añadir nuevas funcionalidades, sin eliminar los datos del usuario.
Fuentes oficialesPlataformas de distribución de software reconocidas y seguras, como tiendas de aplicaciones (Google Play Store, App Store) o sitios web de desarrolladores de confianza.

Atención a estas ideas erróneas

Idea errónea comúnTodos los permisos solicitados por una app son necesarios.

Qué enseñar en su lugar

Los permisos extras pueden ser riesgos de privacidad; actividades de revisión en parejas ayudan a los alumnos a cuestionar y comparar, fomentando el análisis crítico. Discusiones grupales revelan patrones comunes y corrigen ideas erróneas mediante evidencia compartida.

Idea errónea comúnDesinstalar una app elimina todos sus datos automáticamente.

Qué enseñar en su lugar

Residuos pueden quedar en caché o registros; simulaciones prácticas muestran cómo limpiar manualmente, lo que activa el aprendizaje experiencial. En grupos, los estudiantes verifican procesos, reforzando la comprensión de instalaciones limpias.

Idea errónea comúnLas actualizaciones siempre mejoran el software sin riesgos.

Qué enseñar en su lugar

Pueden fallar si no se verifica la fuente; debates en clase activan el pensamiento evaluativo, donde alumnos contrastan experiencias y aprenden a priorizar seguridad sobre novedades.

Ideas de aprendizaje activo

Ver todas las actividades

Conexiones con el Mundo Real

  • Los técnicos de soporte informático en empresas como Telefónica deben saber cómo desinstalar software conflictivo que pueda afectar la red corporativa y reinstalar aplicaciones esenciales de forma segura.
  • Los desarrolladores de videojuegos, como los de MercurySteam, publican actualizaciones para sus juegos a través de plataformas como Steam o PlayStation Store, asegurando que los jugadores reciban parches de seguridad y nuevas características sin perder sus partidas guardadas.
  • Los analistas de ciberseguridad en agencias gubernamentales investigan el origen de software sospechoso descargado de fuentes no verificadas para prevenir ataques a infraestructuras críticas.

Ideas de Evaluación

Boleto de Salida

Entrega a cada alumno una tarjeta con el nombre de una aplicación (ej. 'App de linterna', 'Juego de puzzles', 'Editor de fotos'). Pídeles que escriban dos permisos que la aplicación podría solicitar y justifiquen si son necesarios o no, basándose en su función.

Verificación Rápida

Muestra a la clase dos capturas de pantalla: una de la página de descarga de una aplicación en Google Play Store y otra de un enlace de descarga genérico de un foro. Pregunta: ¿Cuál de estas fuentes es más segura y por qué? ¿Qué información adicional buscarías antes de descargar?

Pregunta para Discusión

Plantea la siguiente situación: 'Has encontrado un programa gratuito en internet que hace exactamente lo que necesitas, pero no está en ninguna tienda oficial. ¿Qué pasos seguirías antes de decidir si lo instalas o no?'. Guía la discusión para que cubran la verificación de la fuente, la revisión de permisos y la posibilidad de malware.

Preguntas frecuentes

¿Cuáles son los riesgos de instalar software de fuentes no verificadas?
Instalar desde sitios no oficiales expone a malware, spyware o virus que roban datos o ralentizan el dispositivo. Fuentes verificadas como tiendas oficiales revisan el código. Enseña a alumnos a comprobar certificados digitales y reseñas antes de proceder, reduciendo vulnerabilidades en un 90% según estudios de ciberseguridad.
¿Cómo ayuda el aprendizaje activo a entender la instalación de software?
Actividades prácticas como simulaciones y rotaciones de estaciones permiten a los alumnos experimentar permisos y desinstalaciones reales, haciendo abstracto lo concreto. Esto aumenta la retención en un 75% frente a lecciones teóricas, según pedagogía activa. Discusiones en grupo clarifican dudas y construyen confianza para usos seguros fuera del aula.
¿Qué diferencia hay entre instalación limpia y actualización?
La instalación limpia borra todo rastro previo para evitar conflictos, ideal para cambios drásticos; la actualización aplica parches sobre lo existente, conservando datos pero requiriendo más espacio. Practicar ambas en entornos controlados ayuda a elegir según necesidades, optimizando rendimiento y seguridad del sistema operativo.
¿Por qué revisar permisos antes de instalar una app?
Permisos dan acceso a funciones sensibles como ubicación o micrófono, pudiendo usarse para rastreo no autorizado. Revisarlos previene brechas; guías paso a paso en clase enseñan a denegar innecesarios. Esto alinea con LOMLOE, promoviendo hábitos seguros desde ESO para proteger datos personales.