Está en la página 1de 8

Web 1.

0: se basa en toda la información de medios de entretenimiento y consumo


pasivo EJEMPLO, medios tradicionales, tv, radio, email, etc. Son estáticas y con
poca interacción con el usuario solo mantiene páginas para leer.
Web 2.0: se basa en conocimiento y la autogeneración de contenido en medios de
entretenimiento y a diferencia de la web 1.0 esta de consumo activo aquí las
paginas se caracterizan por ser dinámicas e interactivas donde se puede leer pero
también escribir y los usuarios pueden compartir información y recursos con otros
usuarios.
Las herramientas desarrollas han permitido:
 Crear redes sociales donde los usuarios pueden conformar comunidades e
incluir opiniones, fotografías y comunicarse entre miembros de la
comunidad los ejemplos de esta son Facebook, Tuenti y MySpace.
 También se puede descargar y compartir imágenes, videos en YouTube,
libros entre otras
 Facilita y participa en la colaboración de documentos en wikis y páginas
personales como blogs.
Web 3.0: se basa en las innovaciones de sociedades virtuales, realidad virtual,
web semántica y una búsqueda inteligente.
Ejemplo: la web semántica añade información y confiere a las maquinas la
capacidad de distinguir entre significados según un contexto, un título, una palabra
entre otras.

USO Y ABUSO DE LAS TIC


Las horas que un adolescente le dedica a las Tecnologías de la Información
y la Comunicación han sugerido en los últimos años, así como la posibilidad
de hacerlo sin supervisión. Los adolescentes utilizan las TIC en diferentes
ámbitos de su vida: la escuela, el hogar o las relaciones sociales, tanto para
realizar tareas relacionadas con los deberes académicos como para el ocio y
diversión individual o con los amigos. El presente estudio analiza los usos y
abusos que realizan los adolescentes de las TIC en los diferentes contextos
diarios en las Comunidades Autónomas de Cataluña, Andalucía y
Madrid. Centrado en adolescentes de 12 a 17 años, se recogieron las
respuestas de 1.194 cuestionarios realizados a estudiantes de 31 centros
educativos; así como 135 entrevistas a profesores, estudiantes y
orientadores; y 5 grupos focales. Los resultados remarcan la preponderancia
que tiene la utilización del móvil y ordenador, la utilización indebida de los
mismos por un 30% de usuarios y la casi inexistencia de medidas de control
por parte de educadores y familias. Asimismo, que las conductas de riesgo
ante las TIC se dan más en estudiantes de ciclos formativos, del género
masculino y entre los 15 a 17 años. Los datos permitieron identificar
actuaciones frecuentes que realizan los centros educativos con respecto a la
problemática, percepciones que del tema tienen usuarios y educadores y
establecer un decálogo sobre usos y abusos de las TIC en adolescentes y
derivar propuestas que disminuyeron los riesgos. la utilización indebida de
los mismos por un 30% de usuarios y la casi inexistencia de medidas de
control por parte de educadores y familias. Asimismo, que las conductas de
riesgo ante las TIC se dan más en estudiantes de ciclos formativos, del
género masculino y entre los 15 a 17 años. Los datos permitieron identificar
actuaciones frecuentes que realizan los centros educativos con respecto a la
problemática, percepciones que del tema tienen usuarios y educadores y
establecer un decálogo sobre usos y abusos de las TIC en adolescentes y
derivar propuestas que disminuyeron los riesgos. la utilización indebida de
los mismos por un 30% de usuarios y la casi inexistencia de medidas de
control por parte de educadores y familias. Asimismo, que las conductas de
riesgo ante las TIC se dan más en estudiantes de ciclos formativos, del
género masculino y entre los 15 a 17 años. Los datos permitieron identificar
actuaciones frecuentes que realizan los centros educativos con respecto a la
problemática, percepciones que del tema tienen usuarios y educadores y
establecer un decálogo sobre usos y abusos de las TIC en adolescentes y
derivar propuestas que disminuyeron los riesgos
¿Qué es la adicción a las tecnologías?
Una adicción es una conducta peligrosa de consumo de sustancias o
productos de los que es complicado desprenderse ya que producen
dependencia. La adicción a las tecnologías hace referencia al uso
inadecuado y desmesurado de internet, móviles, ordenadores,
videojuegos… Se da cuando una persona utiliza cada vez más los
dispositivos tecnológicos, perdiendo poco a poco el poder de gestionar el
tiempo y modo de uso, así como creando un malestar (incluso ansiedad y
estrés) en momentos en los que no pueden ser utilizados, generando
supeditación hacia el uso de ese objeto.
Síntomas
El uso inapropiado y prolongado de las tecnologías, unido a sus avances y
continuas mejoras y modificaciones, producen en algunas personas
adicción a estos dispositivos y servicios. Existen diversos comportamientos
que indican que una persona puede encontrarse en esta situación:

ABUSOS
 Aislamiento social directo: utilizan las tecnologías para relacionarse,
pero se alejan del contacto directo con los demás.
Desatender actividades diarias.
Gran dependencia digital, llegando incluso a la incapacidad para realizar
actividades y gestiones habituales sin el uso de las tecnologías.
Aumento descontrolado del tiempo de uso.
Sentimientos de tristeza e irritabilidad si no tienen acceso a las TIC.
Reducción de las horas de sueño.
Y en algunas ocasiones se puede dar:
 Fuerte sentimiento de necesidad de información, precisan de
consultar internet de forma constante para conocer todo sobre temas
de su interés.
 Deseo por tener lo último en nuevas tecnologías para sentirse bien.
 Dependencia de las interacciones y feedback en las redes sociales:
malestar si no consiguen los “me gusta” esperados.
Consecuencias de la adicción tecnológica
La sintomatología que surge de una adicción a la tecnología acaba afectando
a la vida diaria de quienes la padecen. Lo más habitual en esta situación es:

Ruptura y desaparición de las relaciones sociales directas y reales debido al


aislamiento que la persona adicta desarrolla.
Destrucción del mundo real, siendo sustituido por el digital.
Desarrollo de la nomofobia: miedo irracional a estar sin teléfono móvil o que
este no esté operativo (cobertura, batería).
Pérdida de la noción del tiempo.
Sentimientos de enfado o estrés.
Disminución de las horas de hábitos saludables diarios como dormir o
comer, siendo ocupado ese tiempo por las tecnologías.
Falta de concentración.
La comunicación familiar y social se vuelve más complicada.
Apoyo profesional para su superación
Desde el ámbito psicológico se puede obtener ayuda para superar una
adicción. Concretamente la tecnológica puede ser tratada de dos formas
mediante psicoterapia con un profesional o si la causa de la ansiedad es
orgánica con medicación siempre y cuando sea recetada por un médico,
Además, se pueden seguir algunos puntos clave para su superación:
 Disminuir el tiempo de uso estableciendo unos horarios y actividades
concretas a realizar con las tecnologías.
 Pedir ayuda.
 Hablar de la situación y sentimientos.
 Respetar el tiempo de actividades diarias habituales como dormir o
comer.
 Dedicar tiempo cada día a las relaciones sociales en la vida real.
 Realizar actividades al aire libre.
 En cuanto a la intervención terapéutica con psicólogos expertos en la
materia, el número de sesiones y tipo de terapia dependerá del sujeto
concreto, sus necesidades y situación a resolver. Lo que es
importante remarcar es que, en casos de adicción, siempre es
recomendable acudir a un profesional que ayude a superarlo de forma
saludable y positiva.

Dentro de las adicciones que son frecuentes hoy en día podemos diferenciar
las relacionadas con sustancias—como son las drogas—y las adicciones sin
sustancias—a las compras, al trabajo, a los videojuegos—incluyéndose
dentro de este segundo grupo las tecnologías. En la era de la
hiperconectividad, las pantallas han tomado el control de la vida de muchas
personas, una tendencia que va en aumento y que se ha acentuado con la
pandemia del COVID-19.
MEDIDAS DE SEGURIDAD Y RECURSOS PARA DETECTAR PROBLEMAS
CON LAS TICS (DONDE ACUDIR Y QUE HACER)
Estos elementos, considerados como los tres aspectos de la seguridad de
datos, son:
1. Confidencialidad: los datos de carácter personal son registrados y
guardados para poder cumplir la función que se especifique en la
declaración del fichero. Para ello, es necesario que determinadas
personas, expresamente autorizadas en función de su trabajo,
accedan a esos datos para proceder a su tratamiento. Ninguna otra
persona no autorizada podrá tener acceso a los datos personales
protegidos.
2. Integridad: significa que ninguna persona que no esté autorizada
podrá manipular o cambiar los datos con fines fraudulentos.
3. Disponibilidad: significa que se deberá evitar que un incidente
provoque la indisponibilidad de los sistemas de acceso a los datos
personales. La disponibilidad es uno de los aspectos más atacados en
los servidores conectados a Internet. Esto es debido, sobre todo, a la
vulnerabilidad de los complejos sistemas de los servidores, con un
software que está todavía plagado de errores que se producen en
situaciones extremas y que son aprovechados por los atacantes.
¿Qué daños pueden provocar las amenazas lógicas?
Las amenazas lógicas son programas que se dedican a dañar el sistema.
Estas amenazas aprovechan los fallos y puntos débiles de un sistema para
atacarlo y acceder a él. Estos pueden ser:
Sin intención: esto ocurre cuando un programador comete un fallo. Por
ejemplo, bugs o exploits.
Intencionadamente: hay muchos tipos de programas que buscan hacer
daño. Están los softwares maliciosos (malware), los virus, las puertas
traseras o backdoors, spyware, jokes, dialers, …
 el usuario busca hacer daño al sistema o sustraer información de
forma consciente. Por ejemplo, los crackers o black hat hackers, más
conocidos como hackers; antiguos empleados o piratas informáticos
que intentan conseguir la información de la empresa o provocar
daños.
 el usuario ha perjudicado el sistema sin querer, bien por
desconocimiento, o por querer acceder a una información a la cual no
tiene acceso. Para evitar que se dé el segundo caso, los sistemas de
gestión documental estructuran los niveles de acceso.

 Llevarse archivos del trabajo a casa, provocando fugas y


duplicaciones;
 Permitir que otros vean la pantalla del ordenador. Por ejemplo, un
empleado de un banco le enseña la pantalla a un cliente con sus
datos. Este cliente puede ser un buen hacker que, con solo ver la
pantalla, ya puede hacerse una idea de cómo colarse en el sistema.

 Abrir el e-mail no siguiendo el protocolo de seguridad de la empresa,


creando así duplicados y una posible fuga de información;
 Usar un USB propio en el ordenador de la empresa, ya que cabe la
posibilidad de que esté infectado y se pase el virus al hardware de la
empresa;
Tipos de seguridad TIC
Dentro de la seguridad TIC, hay muchos subtipos de seguridad que tener en
cuenta.
Seguridad en la red
Revisión de los equipos: hay que revisar ordenador por ordenador para
comprobar que todos los softwares, navegadores y los antivirus estén
actualizados. Si cualquiera de ellos estuviera desactualizado, eso supondría
una brecha de seguridad por donde un cracker podría colarse
 Controlar a los usuarios: comprobar que los usuarios trabajan
siguiendo las medidas de seguridad establecidas en los protocolos de
la política de la empresa. Por ejemplo, bloquear páginas que puedan
perjudicar la integridad de la seguridad de la seguridad TIC, inhabilitar
el uso del pen drive y del CD-ROM. Otra medida que se toma es la de
solo permitir que suban un tipo de archivos y, además, que los
empleados lo suban después de haber comprobado con el antivirus
que es seguro.
 Revelar los datos al gerente: se le da el informe completo de la
auditoría al gerente o director para que decida qué hacer a
continuación.
 Controlar a los usuarios: comprobar que los usuarios trabajan
siguiendo las medidas de seguridad establecidas en los protocolos de
la política de la empresa. Por ejemplo, bloquear páginas que puedan
perjudicar la integridad de la seguridad de la seguridad TIC, inhabilitar
el uso del pen drive y del CD-Rom. Otra medida que se toma es la de
solo permitir que suban un tipo de archivos y, además, que los
empleados lo suban después de haber comprobado con el antivirus
que es seguro.
 Revelar los datos al gerente: se le da el informe completo de la
auditoría al gerente o director para que decida qué hacer a
continuación.
 Controlar a los usuarios: comprobar que los usuarios trabajan
siguiendo las medidas de seguridad establecidas en los protocolos de
la política de la empresa. Por ejemplo, bloquear páginas que puedan
perjudicar la integridad de la seguridad de la seguridad TIC, inhabilitar
el uso del pen drive y del CD-ROM. Otra medida que se toma es la de
solo permitir que suban un tipo de archivos y, además, que los
empleados lo suban después de haber comprobado con el antivirus
que es seguro.
 Revelar los datos al gerente: se le da el informe completo de la
auditoría al gerente o director para que decida qué hacer a
continuación.
 Controlar a los usuarios: comprobar que los usuarios trabajan
siguiendo las medidas de seguridad establecidas en los protocolos de
la política de la empresa. Por ejemplo, bloquear páginas que puedan
perjudicar la integridad de la seguridad de la seguridad TIC, inhabilitar
el uso del pen drive y del CD-ROM. Otra medida que se toma es la de
solo permitir que suban un tipo de archivos y, además, que los
empleados lo suban después de haber comprobado con el antivirus
que es seguro.
 Revelar los datos al gerente: se le da el informe completo de la
auditoría al gerente o director para que decida qué hacer a
continuación. Seguridad TIC en un sistema de gestión documental
 La seguridad TIC tiene mucho cuidado con los archivos de la empresa,
es por eso que un sistema de gestión documental juega un gran papel
en la seguridad. Dentro de las diferentes medidas para la
protección de los datos con la gestión documental se incluye:
establecer usuarios y contraseña y diferentes niveles de control de
acceso. Con esta medida, los empleados que no deban tener acceso a
ciertos documentos, no los podrán ver ni sabrán que esas carpetas
existen. Los gerentes pueden inhabilitar la cuenta del empleado, pero
desconocen los usuarios y contraseñas de los empleados. Este
desconocimiento evita que se modifiquen los documentos sin el
conocimiento del empleado y para evitar pequeñas revanchas que se
puedan tomar por temas personales.
 Si para hacer una operación un empleado que no está autorizado a
cierto documento tiene que acceder a él, se le puede conceder un
permiso temporal. El acceso se permite con la concesión de la llave
del gerente o director. Por ejemplo, si un ingeniero informático quiere
acceder a un documento al que no tiene acceso, su gerente y alguien
de dirección deben otorgarle una clave para que pueda acceder
 El problema de la duplicidad también se puede dar si los empleados
se pasan los archivos por email
 BIBLIOGRAFIA
 European Knowledge Center for Information Technology (Ed.). (2019,
12 febrero). Seguridad TIC. Consultado el 4 de marzo de 2023, TIC
Portal. https://www.ticportal.es/glosario-tic/seguridad-tic

También podría gustarte