Jue. Ago 18th, 2022

COMPONENTE FORMATIVO 3

Riesgos asociados al uso prolongado de las nuevas tecnologías

El mundo digital brinda herramientas y servicios para el desarrollo personal y profesional de las personas, pero es indispensable conocer los riesgos asociados del uso de tecnologías que están en tendencia; este componente busca identificar y establecer los riesgos asociados al uso prolongado de la tecnología, su uso responsable, las repercusiones en la salud y los delitos, fraudes y amenazas.

Introducción

Las tecnologías de información y comunicación han crecido vertiginosamente en los últimos años, pero, ¿se conocen las implicaciones que tiene acceder a esas tecnologías e intercambiar información con otras personas?

Por ello, se invita a observar el video para conocer el abordaje conceptual del componente:

1

Riesgos o amenazas asociados al uso de las nuevas tecnologías

Las nuevas herramientas tecnológicas brindan oportunidades de comunicación, así, las redes sociales son de las más importantes porque se enfocan en el ocio y entretenimiento, permiten una comunicación permanente síncrona y asíncrona con amigos y familiares e, incluso, con personas totalmente desconocidas, pero…

Las TIC no solo aportan innumerables ventajas y oportunidades, están acompañadas de diversos inconvenientes y peligros que afectan directamente la integridad y privacidad de la información que se comparte.

1.1 Uso prolongado de dispositivos

1.2 Riesgos y recomendaciones de buen uso

Es importante conocer los riesgos de utilizar tecnologías digitales, y ser conscientes que hacer frente a ellos es un componente clave para tener una identidad digital.
Las habilidades digitales no solo consisten en saber manejar un dispositivo a la perfección, sino también tener conciencia de que la seguridad de la información es igual a cuando se transita por un sector que no genera confianza y se toma las medidas necesarias para protegerse. En el mundo digital no es diferente, se debe cuidar que el uso de los dispositivos no genere una adicción digital, ya que en los últimos años ha desencadenado múltiples problemas físicos y mentales; entre los riesgos más comunes están:
¿Sabía que los riesgos ante el uso de los dispositivos podrían ser interminables?
Esto debido a que el uso excesivo de la tecnología se ve sesgado por el autocontrol por la cantidad de información que recibe a diario el cerebro. Por ello, es importante tomar en cuenta algunas consideraciones para evitar problemas físicos y psicológicos que harán que la tecnología esté bajo el control del usuario y no al contrario.
El ser humano es pensante y racional, capaz de discernir cuando es el momento de hacer un alto y no depender de un aparato electrónico.

A continuación, se enlistan las recomendaciones para un buen uso de la tecnología:

1.3 Uso prolongado de redes sociales

El uso excesivo de los perfiles en redes sociales y el aumento de las mismas en la era digital es cada vez más común. A continuación, se expone un recurso que permitirá conocer más sobre el tema:

Ese exceso del uso de redes sociales, se puede dar por entendido cuando la cantidad de horas de uso afecta al normal desarrollo de la vida cotidiana (Castellana, Sánchez-Carbonell, Graner y Beranuy, 2007; Viñas, 2009) y no solo por lo que se refiere al tiempo invertido, sino también por el impacto que causa en aspectos personales y sociales de la vida, donde se acerca a los que están lejos y se aleja a los que están cerca, tal como suelen decir los eruditos en el tema.

3

Delitos contra la propiedad intelectual

En la Carta Magna de Colombia de 1991:

El Estado protegerá la propiedad intelectual, por el tiempo y mediante las formalidades que establezca la ley

– Artículo 61

Quiere decir esto que se deberá proteger jurídicamente todos los derechos de autor y dar reconocimiento a aquellos que investigan, crean y brindan información importante reconocida y verificada. Es importante conocer cuáles son los tipos de propiedad intelectual para que no incurrir en posibles delitos por falta de conocimiento y se generen apuros por compartir información que no es propia, entre los más destacados, según la OMPI (Organización Mundial de la Propiedad Intelectual), se encuentran:

4

Amenazas a la privacidad

Tanto en las redes sociales como en internet en general, se está propenso a que se filtren los datos personales debido a que se acepten términos y condiciones sin leer previamente como en un ciberataque realizado por un pirata informático o los tan mencionados hackers.
La privacidad en sí comprende las actividades que se llevan a cabo en un ámbito reservado; en internet se entiende como el control sobre la información para limitar la cantidad de personas autorizadas a acceder a la misma. Esto incluye datos personales, fotografías, documentos, conversaciones, entre otras.

El mundo digital no es ajeno a riesgos y amenazas a las cuales un usuario está expuesto, pues la información es muy susceptible a que sea usada por terceros para sus propios fines y que son delictivos, esto hace que la privacidad sea un flanco para personas inescrupulosas que están prestas para vulnerar la seguridad digital; entre las prácticas más comunes que pueden afectar la seguridad y privacidad, se pueden listar:

Oversharing

Es la sobreexposición en redes, es decir, que se publica todo tipo de información personal, lo que se hace, dónde y con quién se está, sobre todo en usuarios digitales nuevos que no logran dimensionar el alcance que tienen sus publicaciones, es una práctica muy negativa y se termina por entregarle la responsabilidad a la tecnología de lo malo que pueda pasar, sin darse cuenta de que simplemente radica en cómo se utiliza la tecnología de una forma arriesgada y desacertada.

Secuestro de información

Es una de las amenazas más típicas a la privacidad de la información, los ciberdelincuentes han desarrollado códigos maliciosos (malware) que tienen como objetivo robar la información personal o empresarial, encriptando los datos para después solicitar dádivas económicas de la propia información. Esta es una práctica muy común en países latinoamericanos, este tipo de infecciones llega al usuario con correos engañosos disfrazados con archivos que normalmente se conoce, pero lo que hacen es apoderarse de la información y esta deje de ser legible.

Protocolos inseguros

Así como tienes seguridad en tu casa para el ingreso con la llave, en el mundo digital es muy parecido, se llaman protocolos y muchas veces no se usan los más seguros, esto hace que sea muy fácil el ingreso a tus datos y puedan terminar en manos de terceros malintencionados.

Códigos maliciosos

Se debe tener mucho cuidado con toda la información digital que se recibe de terceros o remitentes sospechosos, pues suelen enviar archivos que contienen órdenes específicas para vulnerar la información, estos artefactos de software tienen la tarea específica de averiguar contraseñas, monitorear tu actividad digital para robar información y que esta sea de dominio público transgrediendo tu integridad para el secuestro o uso malintencionado de los datos.

Mal uso de la tecnología

La saturación de información, el analfabetismo tecnológico y las desviaciones psicopáticas son algunas de las características propias del mal uso de recursos informáticos; las brechas generacionales desde los nativos tecnológicos hasta los que tuvieron que sufrir esta transición digital han hecho que la privacidad se vea afectada por no poder usar bien la tecnología, debes tener en cuenta que la era digital es un hecho y hay que estar preparados para que la información no caiga en manos de terceros.

Datos en manos de terceros

Todos los datos que compartes en internet están sujetos a ser vulnerados, ya que los servicios que se usan cotidianamente solicitan gran cantidad de información y estos son compartidos entre proveedores para hacerte llegar productos y servicios según tus preferencias, aunque esto tiene connotación legal, los datos reposan en sitios que no cumplen con las políticas de privacidad y es allí cuando tu información sensible puede ser pública afectando tu seguridad, es por ello que cada vez que te solicitan los datos personales verifica fuentes y así no te arrepientas de lo que se comparte.

Robo o pérdida de dispositivos

Una de las amenazas más latentes a la pérdida de los datos y afectación a tu privacidad, es la pérdida de información personal contenida en estos dispositivos es muy común. Es habitual pensar que por ser dispositivos que solo tú manejas nunca los proteges, pero la delincuencia que, está a la orden del día, no solo puede afectar económicamente, sino psicológicamente porque las prácticas del mal uso de la tecnología son muy comunes, es por ello que es mejor tener copias en nube y protegidas con contraseña, sincronizadas de manera segura.

Es así como, frecuentemente, se descuida la forma cómo y a quién se entrega información y datos importantes, lo cual repercute en cómo se usa la identidad digital en la red, es por ello que se debe de tener en cuenta:

5

Ciberbullying o ciberacoso

Según la Unicef (2010), para iniciar a describir este fenómeno muy popular, se hace indispensable conocer la definición del término “bullying”, que se traduce en sinónimos como atemorizar, excluir, golpear, insultar, intimidar, ridiculizar, provocar o incomodar a una persona.
Es por ello que hay que estar atentos a los signos de alerta que pueden presentar los niños, niñas, adolescentes y hasta adultos frente a estos temas de interés para el buen desarrollo socioemocional de una persona, más aún cuando los medios electrónicos presentes están en el diario vivir de una persona por medio de redes sociales y otras herramientas que son de uso cotidiano.
Las personas no pueden dimensionar los alcances que pueden llegar a tener lo que se publica en la red y que puede llegar a millones de usuarios en cuestión de segundos. El ciberacoso se ha vuelto una normalidad cuando se navega en internet, puesto que se presenta de manera pasiva (cuando se ve alguna imagen cuyo fin sea hacer gracia) y de manera activa (cuando ven comentarios xenófobos y ofensivos en comentarios o reseñas) por lo cual ya no es ningún tabú y, de hecho, se divide en varias facciones para identificar su tipo, tal como se relaciona a continuación:
Ciberbullying
Se caracteriza por presentarse generalmente entre menores de edad de manera intencional y reiterada por medio de insultos y amenazas.
Sextorsión
Se caracteriza, principalmente, por la extorsión con intenciones de carácter sexual hacia la víctima amenazando con exponer contenido sexual de ella.
Grooming
Es el acoso que realiza un adulto hacia un menor de edad con intenciones sexuales. Generalmente el mayor de edad se hace pasar por menor de edad para empatizar con la víctima y así ganar su confianza.
Se presenta por una persona o grupo de personas hacia otra u otros del sexo opuesto, en el que se ejerce violencia a través de insultos, acoso, control, ataques, chantaje.
Sexting
Consiste en el envío de imágenes de índole sexual entre dos personas, generalmente de manera consensuada.

El ciberbullying tiene diferentes características las cuales permite ser consciente que esta práctica es más común de lo que crees, la era digital es un hecho y ha cambiado muchas formas de pensamiento, es importante conocer cuáles son sus características más relevantes y poner “stop” a esas malas prácticas de uso de las nuevas tecnologías emergentes y construir una identidad digital pertinente y segura para todas las personas. A continuación, se relacionan estas características:

El acoso incorpora diferentes actores en los cuales se relacionan roles específicos, esto para que se materialice y de lo cual depende la forma cómo se lleve a cabo, ya sea por:

Hostigamiento
Envío de fotografías, imágenes, memes tratando de denigrar a las víctimas.

Exclusión

Bloqueo de páginas o accesos a sitios, foros, bloqueos de chat o plataformas digitales.

Manipulación

Uso de información sensible, ingreso a perfiles digitales que perjudiquen la reputación digital de la víctima.

Usualmente los agresores se esconden bajo el anonimato, perfiles con datos falsos con o sin experticia en temas informáticos y la huella digital con la que actúan siempre es con información no real, es por ello que se hace necesario aprender a identificar los actores que intervienen en el ciberacoso:

Agresor

Usuario que pretende humillar o denigrar a una persona usando medios digitales y plataformas electrónicas.

Víctima

Usuario que recibe las humillaciones, discriminaciones o comentarios lascivos por parte de personas que atacan directamente en sus post o publicaciones.

Espectadores

Son las personas que miran las humillaciones y agresiones que han hecho a las víctimas, aunque es un ente pasivo, hace parte de la cadena del ciberacoso y muchas veces se intimidan frente al acosador o agresor apoyando directa o indirectamente la agresión.

Glosario

A

Amenazapeligro latente de que un evento físico de origen natural, o causado, o inducido por la acción humana de manera accidental, se presente con una severidad suficiente para causar pérdida de vidas, lesiones u otros impactos en la salud, así como también daños y pérdidas en los bienes, la infraestructura, los medios de sustento, la prestación de servicios y los recursos ambientales (Ley 1523 de 2012).

Amenaza tecnológicaamenaza relacionada con accidentes tecnológicos o industriales, procedimientos peligrosos, fallos de infraestructura o de ciertas actividades humanas, que pueden causar muerte o lesiones, daños materiales, interrupción de la actividad social y económica o degradación ambiental. Algunas veces llamadas amenazas antropogénicas. Ejemplos incluyen contaminación industrial, descargas nucleares y radioactividad, desechos tóxicos, ruptura de presas, explosiones e incendios (Lavell, 2007, en UNGRD, 2017).

B

Bloquearimpedir o restringir el acceso de una persona o usuario concreto a un entorno digital determinado. Este puede ser un videojuego, un canal de chat, o una red social. Cualquier contexto en el que el acoso pueda tener lugar. Para entenderlo en el contexto del ciberacoso, “será importante bloquear a los acosadores” para que no ejerzan el hostigamiento.

I

Ingeniería socialtácticas utilizadas para obtener información y datos sensibles de la víctima. Muchas veces son claves o códigos de una persona. Estas técnicas de persuasión suelen valerse de la buena voluntad y la falta de precaución de la víctima.

P

Peligrofuente o situación con capacidad de producir daño en términos de lesiones, daños a la propiedad, daños al medio ambiente o una combinación de ellos (ARL Sura, 2017).

Phishingtipo de estafa que combina e-mails falsos supuestamente enviados desde instituciones de confianza (bancos, empresas de internet, tiendas, entre otras), y que enlazan con sitios web ficticios. Esto, con el fin de engañar a los consumidores y convencerlos de entregar sus datos financieros como números de tarjeta de crédito, de cuenta bancaria, nombres de usuario y passwords, entre otros (SERNAC, 2021).

Privacidades el tratamiento que se debe brindar a la información sensible que se comparte en Internet. Esta información debe protegerse, a través de configuraciones y canales que permitan preservar la integridad de los datos que la constituyen.

R

Riesgocombinación de la probabilidad de que ocurra una o más exposiciones o eventos peligrosos y la severidad del daño que puede ser causada por estos (ARL Sura, 2017).

S

Sextorsión: una vez alguien posee material sexual sobre otra persona, puede utilizarlo para realizar algún tipo de chantaje bajo la amenaza de publicar ese contenido sexual y privado de la otra persona.

Créditos

ECOSISTEMA DE RECURSOS EDUCATIVOS DIGITALES

Maria Camila Garcia SantamariaLíder del equipoDirección General

CONTENIDO INSTRUCCIONAL

Rafael Neftalí Lizcano ReyesAsesor metodológico y pedagógicoCentro Industrial del Diseño y la Manufactura – Regional Santander
Pedro Javier Lozada VillotaExperto temáticoCentro de Teleinformática y Producción Industrial – Regional Santander
Paula Andrea Taborda OrtizDiseñadora instruccionalCentro de Diseño y Metrología – Regional distrito capital
Ana Catalina Córdoba SusRevisora metodológica y pedagógicaCentro para la Industria de la Comunicación Gráfica – Regional distrito capital
José Gabriel Ortiz AbellaCorrector de estiloCentro para la Industria de la Comunicación Gráfica – Regional distrito capital

DISEÑO Y DESARROLLO DE RECURSOS EDUCATIVOS DIGITALES

Francisco José Lizcano ReyesResponsable del equipoCentro Industrial del Diseño y la Manufactura – Regional Santander
Leyson Fabian Castaño PerezSoporte organizacionalCentro de Comercio y Servicios – Regional Tolima
Jorge Armando Villamizar MorenoDiseño webCentro Industrial del Diseño y la Manufactura Regional Santander
Luis Fabian Robles MéndezDesarrollo front-endCentro Industrial del Diseño y la Manufactura – Regional Santander
Andrés Mauricio Santaella OchoaSoporte front-endCentro Industrial del Diseño y la Manufactura – Regional Santander
Zuleidy Maria Ruiz TorresProducción audiovisualCentro de Comercio y Servicios – Regional Tolima
Wilson Andrés Arenales CaceresProducción audiovisualCentro Industrial del Diseño y la Manufactura – Regional Santander
Gilberto Junior Rodriguez RodriguezProducción audiovisualCentro Industrial del Diseño y la Manufactura – Regional Santander
José Jaime Luis Tang PinzónProducción audiovisualCentro Industrial del Diseño y la Manufactura – Regional Santander
Daniela Muñoz BedoyaProducción audiovisualCentro Industrial del Diseño y la Manufactura – Regional Santander
Adriana Marcela Suárez EljureProducción audiovisualCentro Industrial del Diseño y la Manufactura – Regional Santander
Lina Marcela Pérez ManchegoProducción audiovisualCentro Industrial del Diseño y la Manufactura – Regional Santander
Camilo Villamizar LizcanoProducción audiovisualCentro Industrial del Diseño y la Manufactura – Regional Santander
Ángela María Maldonado JaimeProducción audiovisualCentro Industrial del Diseño y la Manufactura – Regional Santander
Camilo Andrés Bolaño ReyProducción audiovisualCentro Industrial del Diseño y la Manufactura – Regional Santander
Ludwyng Corzo GarcíaProducción audiovisualCentro Industrial del Diseño y la Manufactura – Regional Santander
Ricardo Vásquez ArroyaveProducción audiovisualCentro Industrial del Diseño y la Manufactura – Regional Santander
Veimar Celis MelendezValidación de diseño y contenidoCentro Industrial del Diseño y la Manufactura – Regional Santander

GESTORES DE REPOSITORIO

Álvaro Andrés Angarita RamirezValidación y vinculación en plataforma LMSCentro de Comercio y Servicios – Regional Tolima
Daniel Felipe Varón MolinaValidación y vinculación en plataforma LMSCentro de Comercio y Servicios – Regional Tolima
Milady Tatiana Villamil CastellanosValidación y vinculación en plataforma LMSCentro de Comercio y Servicios – Regional Tolima
Referencias bibliográficas

FUENTE: SENA VIRTUAL COLOMBIA

ÚNETE A NUESTROS GRUPOS Y REDES SOCIALES PARA MANTENERTE ACTUALIZADO E INFORMADO EN EL TEMA REFERENTE A SEGURIDAD Y SALUD EN EL TRABAJO.

TU MERCADO SALUDABLE EN CALI

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Utilizamos cookies propias y de terceros para mejorar la experiencia del usuario a través de su navegación. Si continúas navegando aceptas su uso.    Más información
Privacidad