COMPONENTE FORMATIVO 3
Riesgos asociados al uso prolongado de las nuevas tecnologías
El mundo digital brinda herramientas y servicios para el desarrollo personal y profesional de las personas, pero es indispensable conocer los riesgos asociados del uso de tecnologías que están en tendencia; este componente busca identificar y establecer los riesgos asociados al uso prolongado de la tecnología, su uso responsable, las repercusiones en la salud y los delitos, fraudes y amenazas.

Introducción

Las tecnologías de información y comunicación han crecido vertiginosamente en los últimos años, pero, ¿se conocen las implicaciones que tiene acceder a esas tecnologías e intercambiar información con otras personas?
Por ello, se invita a observar el video para conocer el abordaje conceptual del componente:
1
Riesgos o amenazas asociados al uso de las nuevas tecnologías


Las TIC no solo aportan innumerables ventajas y oportunidades, están acompañadas de diversos inconvenientes y peligros que afectan directamente la integridad y privacidad de la información que se comparte.
1.1 Uso prolongado de dispositivos
1.2 Riesgos y recomendaciones de buen uso

Las habilidades digitales no solo consisten en saber manejar un dispositivo a la perfección, sino también tener conciencia de que la seguridad de la información es igual a cuando se transita por un sector que no genera confianza y se toma las medidas necesarias para protegerse. En el mundo digital no es diferente, se debe cuidar que el uso de los dispositivos no genere una adicción digital, ya que en los últimos años ha desencadenado múltiples problemas físicos y mentales; entre los riesgos más comunes están:



Esto debido a que el uso excesivo de la tecnología se ve sesgado por el autocontrol por la cantidad de información que recibe a diario el cerebro. Por ello, es importante tomar en cuenta algunas consideraciones para evitar problemas físicos y psicológicos que harán que la tecnología esté bajo el control del usuario y no al contrario.
El ser humano es pensante y racional, capaz de discernir cuando es el momento de hacer un alto y no depender de un aparato electrónico.
A continuación, se enlistan las recomendaciones para un buen uso de la tecnología:

1.3 Uso prolongado de redes sociales
El uso excesivo de los perfiles en redes sociales y el aumento de las mismas en la era digital es cada vez más común. A continuación, se expone un recurso que permitirá conocer más sobre el tema:
Ese exceso del uso de redes sociales, se puede dar por entendido cuando la cantidad de horas de uso afecta al normal desarrollo de la vida cotidiana (Castellana, Sánchez-Carbonell, Graner y Beranuy, 2007; Viñas, 2009) y no solo por lo que se refiere al tiempo invertido, sino también por el impacto que causa en aspectos personales y sociales de la vida, donde se acerca a los que están lejos y se aleja a los que están cerca, tal como suelen decir los eruditos en el tema.
3
Delitos contra la propiedad intelectual

En la Carta Magna de Colombia de 1991:
El Estado protegerá la propiedad intelectual, por el tiempo y mediante las formalidades que establezca la ley
– Artículo 61
Quiere decir esto que se deberá proteger jurídicamente todos los derechos de autor y dar reconocimiento a aquellos que investigan, crean y brindan información importante reconocida y verificada. Es importante conocer cuáles son los tipos de propiedad intelectual para que no incurrir en posibles delitos por falta de conocimiento y se generen apuros por compartir información que no es propia, entre los más destacados, según la OMPI (Organización Mundial de la Propiedad Intelectual), se encuentran:
4
Amenazas a la privacidad

La privacidad en sí comprende las actividades que se llevan a cabo en un ámbito reservado; en internet se entiende como el control sobre la información para limitar la cantidad de personas autorizadas a acceder a la misma. Esto incluye datos personales, fotografías, documentos, conversaciones, entre otras.

El mundo digital no es ajeno a riesgos y amenazas a las cuales un usuario está expuesto, pues la información es muy susceptible a que sea usada por terceros para sus propios fines y que son delictivos, esto hace que la privacidad sea un flanco para personas inescrupulosas que están prestas para vulnerar la seguridad digital; entre las prácticas más comunes que pueden afectar la seguridad y privacidad, se pueden listar:
Oversharing

Es la sobreexposición en redes, es decir, que se publica todo tipo de información personal, lo que se hace, dónde y con quién se está, sobre todo en usuarios digitales nuevos que no logran dimensionar el alcance que tienen sus publicaciones, es una práctica muy negativa y se termina por entregarle la responsabilidad a la tecnología de lo malo que pueda pasar, sin darse cuenta de que simplemente radica en cómo se utiliza la tecnología de una forma arriesgada y desacertada.
Secuestro de información

Protocolos inseguros

Códigos maliciosos

Mal uso de la tecnología

Datos en manos de terceros

Robo o pérdida de dispositivos

Es así como, frecuentemente, se descuida la forma cómo y a quién se entrega información y datos importantes, lo cual repercute en cómo se usa la identidad digital en la red, es por ello que se debe de tener en cuenta:




5
Ciberbullying o ciberacoso

Es por ello que hay que estar atentos a los signos de alerta que pueden presentar los niños, niñas, adolescentes y hasta adultos frente a estos temas de interés para el buen desarrollo socioemocional de una persona, más aún cuando los medios electrónicos presentes están en el diario vivir de una persona por medio de redes sociales y otras herramientas que son de uso cotidiano.



Se caracteriza por presentarse generalmente entre menores de edad de manera intencional y reiterada por medio de insultos y amenazas.

Se caracteriza, principalmente, por la extorsión con intenciones de carácter sexual hacia la víctima amenazando con exponer contenido sexual de ella.

Es el acoso que realiza un adulto hacia un menor de edad con intenciones sexuales. Generalmente el mayor de edad se hace pasar por menor de edad para empatizar con la víctima y así ganar su confianza.


Consiste en el envío de imágenes de índole sexual entre dos personas, generalmente de manera consensuada.
El ciberbullying tiene diferentes características las cuales permite ser consciente que esta práctica es más común de lo que crees, la era digital es un hecho y ha cambiado muchas formas de pensamiento, es importante conocer cuáles son sus características más relevantes y poner “stop” a esas malas prácticas de uso de las nuevas tecnologías emergentes y construir una identidad digital pertinente y segura para todas las personas. A continuación, se relacionan estas características:

El acoso incorpora diferentes actores en los cuales se relacionan roles específicos, esto para que se materialice y de lo cual depende la forma cómo se lleve a cabo, ya sea por:

Envío de fotografías, imágenes, memes tratando de denigrar a las víctimas.
Exclusión
Bloqueo de páginas o accesos a sitios, foros, bloqueos de chat o plataformas digitales.
Manipulación
Uso de información sensible, ingreso a perfiles digitales que perjudiquen la reputación digital de la víctima.
Usualmente los agresores se esconden bajo el anonimato, perfiles con datos falsos con o sin experticia en temas informáticos y la huella digital con la que actúan siempre es con información no real, es por ello que se hace necesario aprender a identificar los actores que intervienen en el ciberacoso:

Agresor
Usuario que pretende humillar o denigrar a una persona usando medios digitales y plataformas electrónicas.
Víctima
Usuario que recibe las humillaciones, discriminaciones o comentarios lascivos por parte de personas que atacan directamente en sus post o publicaciones.
Espectadores
Son las personas que miran las humillaciones y agresiones que han hecho a las víctimas, aunque es un ente pasivo, hace parte de la cadena del ciberacoso y muchas veces se intimidan frente al acosador o agresor apoyando directa o indirectamente la agresión.
Glosario
A
Amenaza: peligro latente de que un evento físico de origen natural, o causado, o inducido por la acción humana de manera accidental, se presente con una severidad suficiente para causar pérdida de vidas, lesiones u otros impactos en la salud, así como también daños y pérdidas en los bienes, la infraestructura, los medios de sustento, la prestación de servicios y los recursos ambientales (Ley 1523 de 2012).
Amenaza tecnológica: amenaza relacionada con accidentes tecnológicos o industriales, procedimientos peligrosos, fallos de infraestructura o de ciertas actividades humanas, que pueden causar muerte o lesiones, daños materiales, interrupción de la actividad social y económica o degradación ambiental. Algunas veces llamadas amenazas antropogénicas. Ejemplos incluyen contaminación industrial, descargas nucleares y radioactividad, desechos tóxicos, ruptura de presas, explosiones e incendios (Lavell, 2007, en UNGRD, 2017).
B
Bloquear: impedir o restringir el acceso de una persona o usuario concreto a un entorno digital determinado. Este puede ser un videojuego, un canal de chat, o una red social. Cualquier contexto en el que el acoso pueda tener lugar. Para entenderlo en el contexto del ciberacoso, “será importante bloquear a los acosadores” para que no ejerzan el hostigamiento.
I
Ingeniería social: tácticas utilizadas para obtener información y datos sensibles de la víctima. Muchas veces son claves o códigos de una persona. Estas técnicas de persuasión suelen valerse de la buena voluntad y la falta de precaución de la víctima.
P
Peligro: fuente o situación con capacidad de producir daño en términos de lesiones, daños a la propiedad, daños al medio ambiente o una combinación de ellos (ARL Sura, 2017).
Phishing: tipo de estafa que combina e-mails falsos supuestamente enviados desde instituciones de confianza (bancos, empresas de internet, tiendas, entre otras), y que enlazan con sitios web ficticios. Esto, con el fin de engañar a los consumidores y convencerlos de entregar sus datos financieros como números de tarjeta de crédito, de cuenta bancaria, nombres de usuario y passwords, entre otros (SERNAC, 2021).
Privacidad: es el tratamiento que se debe brindar a la información sensible que se comparte en Internet. Esta información debe protegerse, a través de configuraciones y canales que permitan preservar la integridad de los datos que la constituyen.
R
Riesgo: combinación de la probabilidad de que ocurra una o más exposiciones o eventos peligrosos y la severidad del daño que puede ser causada por estos (ARL Sura, 2017).
S
Sextorsión: una vez alguien posee material sexual sobre otra persona, puede utilizarlo para realizar algún tipo de chantaje bajo la amenaza de publicar ese contenido sexual y privado de la otra persona.
Créditos
ECOSISTEMA DE RECURSOS EDUCATIVOS DIGITALES
Maria Camila Garcia Santamaria | Líder del equipo | Dirección General |
CONTENIDO INSTRUCCIONAL
Rafael Neftalí Lizcano Reyes | Asesor metodológico y pedagógico | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Pedro Javier Lozada Villota | Experto temático | Centro de Teleinformática y Producción Industrial – Regional Santander |
Paula Andrea Taborda Ortiz | Diseñadora instruccional | Centro de Diseño y Metrología – Regional distrito capital |
Ana Catalina Córdoba Sus | Revisora metodológica y pedagógica | Centro para la Industria de la Comunicación Gráfica – Regional distrito capital |
José Gabriel Ortiz Abella | Corrector de estilo | Centro para la Industria de la Comunicación Gráfica – Regional distrito capital |
DISEÑO Y DESARROLLO DE RECURSOS EDUCATIVOS DIGITALES
Francisco José Lizcano Reyes | Responsable del equipo | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Leyson Fabian Castaño Perez | Soporte organizacional | Centro de Comercio y Servicios – Regional Tolima |
Jorge Armando Villamizar Moreno | Diseño web | Centro Industrial del Diseño y la Manufactura Regional Santander |
Luis Fabian Robles Méndez | Desarrollo front-end | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Andrés Mauricio Santaella Ochoa | Soporte front-end | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Zuleidy Maria Ruiz Torres | Producción audiovisual | Centro de Comercio y Servicios – Regional Tolima |
Wilson Andrés Arenales Caceres | Producción audiovisual | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Gilberto Junior Rodriguez Rodriguez | Producción audiovisual | Centro Industrial del Diseño y la Manufactura – Regional Santander |
José Jaime Luis Tang Pinzón | Producción audiovisual | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Daniela Muñoz Bedoya | Producción audiovisual | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Adriana Marcela Suárez Eljure | Producción audiovisual | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Lina Marcela Pérez Manchego | Producción audiovisual | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Camilo Villamizar Lizcano | Producción audiovisual | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Ángela María Maldonado Jaime | Producción audiovisual | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Camilo Andrés Bolaño Rey | Producción audiovisual | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Ludwyng Corzo García | Producción audiovisual | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Ricardo Vásquez Arroyave | Producción audiovisual | Centro Industrial del Diseño y la Manufactura – Regional Santander |
Veimar Celis Melendez | Validación de diseño y contenido | Centro Industrial del Diseño y la Manufactura – Regional Santander |
GESTORES DE REPOSITORIO
Álvaro Andrés Angarita Ramirez | Validación y vinculación en plataforma LMS | Centro de Comercio y Servicios – Regional Tolima |
Daniel Felipe Varón Molina | Validación y vinculación en plataforma LMS | Centro de Comercio y Servicios – Regional Tolima |
Milady Tatiana Villamil Castellanos | Validación y vinculación en plataforma LMS | Centro de Comercio y Servicios – Regional Tolima |


FUENTE: SENA VIRTUAL COLOMBIA
ÚNETE A NUESTROS GRUPOS Y REDES SOCIALES PARA MANTENERTE ACTUALIZADO E INFORMADO EN EL TEMA REFERENTE A SEGURIDAD Y SALUD EN EL TRABAJO.
