Instalación y Desinstalación de Software
Los alumnos practican la instalación y desinstalación segura de aplicaciones, comprendiendo las implicaciones de los permisos.
Sobre este tema
La instalación y desinstalación de software abarca procesos esenciales para gestionar aplicaciones de forma segura en ordenadores y dispositivos móviles. Los alumnos de 2º ESO practican la descarga desde fuentes oficiales, como Microsoft Store o Google Play, y analizan los permisos solicitados para identificar riesgos potenciales, como acceso innecesario a cámara o contactos. Distinguen entre instalación limpia, que elimina residuos previos para un rendimiento óptimo, y actualizaciones, que corrigen vulnerabilidades sin borrar datos, comprendiendo sus impactos en la estabilidad del sistema.
Este contenido se alinea con la unidad de Arquitectura de Ordenadores y Sistemas Operativos y los estándares LOMLOE sobre software de aplicación y seguridad informática. Responde a preguntas clave, como los peligros de fuentes no verificadas que pueden introducir malware, y fomenta competencias digitales para una ciudadanía responsable en entornos conectados.
El aprendizaje activo beneficia este tema porque los estudiantes realizan instalaciones reales o simuladas en aulas con supervisión, lo que convierte conceptos abstractos en experiencias prácticas. Estas actividades mejoran la retención, desarrollan juicio crítico y preparan para decisiones seguras en la vida cotidiana, con discusiones que clarifican dudas colectivas.
Preguntas clave
- Analiza los riesgos de instalar software de fuentes no verificadas.
- Explica la importancia de comprender los permisos que solicita una aplicación antes de instalarla.
- Diferencia entre una instalación limpia y una actualización de software, y sus implicaciones.
Objetivos de Aprendizaje
- Clasificar aplicaciones según su origen (fuentes oficiales vs. no verificadas) y los riesgos asociados.
- Demostrar el proceso de instalación y desinstalación segura de una aplicación en un entorno controlado.
- Evaluar los permisos solicitados por una aplicación, justificando si son necesarios para su funcionamiento.
- Comparar los resultados de una instalación limpia frente a una actualización de software en términos de rendimiento y estabilidad del sistema.
Antes de Empezar
Por qué: Los alumnos necesitan comprender la diferencia entre el hardware (componentes físicos) y el software (programas) para entender qué están instalando o desinstalando.
Por qué: Es fundamental que los alumnos sepan cómo buscar información en la web y descargar archivos para poder realizar las instalaciones.
Vocabulario Clave
| Malware | Software malicioso diseñado para dañar o acceder sin autorización a sistemas informáticos. Puede incluir virus, troyanos o spyware. |
| Permisos de aplicación | Solicitudes que hace una aplicación para acceder a funciones del dispositivo o datos del usuario, como la cámara, el micrófono o los contactos. |
| Instalación limpia | Proceso de instalar un programa eliminando completamente cualquier versión anterior y sus archivos residuales para asegurar un funcionamiento óptimo. |
| Actualización de software | Proceso que modifica una versión existente de un programa para corregir errores, mejorar la seguridad o añadir nuevas funcionalidades, sin eliminar los datos del usuario. |
| Fuentes oficiales | Plataformas de distribución de software reconocidas y seguras, como tiendas de aplicaciones (Google Play Store, App Store) o sitios web de desarrolladores de confianza. |
Atención a estas ideas erróneas
Idea errónea comúnTodos los permisos solicitados por una app son necesarios.
Qué enseñar en su lugar
Los permisos extras pueden ser riesgos de privacidad; actividades de revisión en parejas ayudan a los alumnos a cuestionar y comparar, fomentando el análisis crítico. Discusiones grupales revelan patrones comunes y corrigen ideas erróneas mediante evidencia compartida.
Idea errónea comúnDesinstalar una app elimina todos sus datos automáticamente.
Qué enseñar en su lugar
Residuos pueden quedar en caché o registros; simulaciones prácticas muestran cómo limpiar manualmente, lo que activa el aprendizaje experiencial. En grupos, los estudiantes verifican procesos, reforzando la comprensión de instalaciones limpias.
Idea errónea comúnLas actualizaciones siempre mejoran el software sin riesgos.
Qué enseñar en su lugar
Pueden fallar si no se verifica la fuente; debates en clase activan el pensamiento evaluativo, donde alumnos contrastan experiencias y aprenden a priorizar seguridad sobre novedades.
Ideas de aprendizaje activo
Ver todas las actividadesSimulación en Parejas: Revisión de Permisos
En parejas, los alumnos usan un simulador online de apps para revisar permisos solicitados, decidir si instalar y justificar su elección. Luego desinstalan la app y comparan notas. Finalizan con una reflexión compartida sobre riesgos identificados.
Estaciones Rotatorias: Tipos de Instalación
Prepara cuatro estaciones: 1) instalación limpia con desinstalador, 2) actualización de software real, 3) análisis de fuentes no verificadas, 4) limpieza de residuos. Grupos rotan cada 10 minutos, registran diferencias y observaciones en una hoja común.
Debate en Clase: Riesgos de Software Dudoso
Divide la clase en equipos para defender o refutar la instalación de apps de fuentes desconocidas. Cada equipo presenta argumentos basados en permisos y riesgos, con votación final y explicación del profesor.
Individual: Guía Personal de Desinstalación
Cada alumno crea una guía paso a paso para desinstalar un programa en su sistema operativo, probándola en un entorno virtual. Comparte la guía con un compañero para validación mutua.
Conexiones con el Mundo Real
- Los técnicos de soporte informático en empresas como Telefónica deben saber cómo desinstalar software conflictivo que pueda afectar la red corporativa y reinstalar aplicaciones esenciales de forma segura.
- Los desarrolladores de videojuegos, como los de MercurySteam, publican actualizaciones para sus juegos a través de plataformas como Steam o PlayStation Store, asegurando que los jugadores reciban parches de seguridad y nuevas características sin perder sus partidas guardadas.
- Los analistas de ciberseguridad en agencias gubernamentales investigan el origen de software sospechoso descargado de fuentes no verificadas para prevenir ataques a infraestructuras críticas.
Ideas de Evaluación
Entrega a cada alumno una tarjeta con el nombre de una aplicación (ej. 'App de linterna', 'Juego de puzzles', 'Editor de fotos'). Pídeles que escriban dos permisos que la aplicación podría solicitar y justifiquen si son necesarios o no, basándose en su función.
Muestra a la clase dos capturas de pantalla: una de la página de descarga de una aplicación en Google Play Store y otra de un enlace de descarga genérico de un foro. Pregunta: ¿Cuál de estas fuentes es más segura y por qué? ¿Qué información adicional buscarías antes de descargar?
Plantea la siguiente situación: 'Has encontrado un programa gratuito en internet que hace exactamente lo que necesitas, pero no está en ninguna tienda oficial. ¿Qué pasos seguirías antes de decidir si lo instalas o no?'. Guía la discusión para que cubran la verificación de la fuente, la revisión de permisos y la posibilidad de malware.
Preguntas frecuentes
¿Cuáles son los riesgos de instalar software de fuentes no verificadas?
¿Cómo ayuda el aprendizaje activo a entender la instalación de software?
¿Qué diferencia hay entre instalación limpia y actualización?
¿Por qué revisar permisos antes de instalar una app?
Más en Arquitectura de Ordenadores y Sistemas Operativos
Componentes Internos del Ordenador: CPU y Memoria
Los alumnos identifican la función de la CPU, la memoria RAM y la memoria ROM, y su interacción en el procesamiento de datos.
2 methodologies
Dispositivos de Almacenamiento: HDD, SSD y Nube
Los alumnos comparan diferentes tipos de almacenamiento (discos duros, SSD, almacenamiento en la nube) y sus características.
2 methodologies
Periféricos de Entrada y Salida
Los alumnos identifican y clasifican los diferentes periféricos de entrada (teclado, ratón, micrófono) y salida (pantalla, impresora, altavoces).
2 methodologies
Sistemas Operativos: Funciones y Tipos
Los alumnos exploran las funciones principales de un sistema operativo y comparan sistemas propietarios (Windows, macOS) con libres (Linux).
2 methodologies
Gestión de Archivos y Directorios
Los alumnos aprenden a organizar, mover, copiar y eliminar archivos y directorios de forma eficiente en un sistema operativo.
2 methodologies
Mantenimiento Básico del Sistema Operativo
Los alumnos realizan tareas de mantenimiento como la limpieza de disco, desfragmentación y gestión de programas de inicio.
2 methodologies