Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ABUSOS
Aislamiento social directo: utilizan las tecnologías para relacionarse,
pero se alejan del contacto directo con los demás.
Desatender actividades diarias.
Gran dependencia digital, llegando incluso a la incapacidad para realizar
actividades y gestiones habituales sin el uso de las tecnologías.
Aumento descontrolado del tiempo de uso.
Sentimientos de tristeza e irritabilidad si no tienen acceso a las TIC.
Reducción de las horas de sueño.
Y en algunas ocasiones se puede dar:
Fuerte sentimiento de necesidad de información, precisan de
consultar internet de forma constante para conocer todo sobre temas
de su interés.
Deseo por tener lo último en nuevas tecnologías para sentirse bien.
Dependencia de las interacciones y feedback en las redes sociales:
malestar si no consiguen los “me gusta” esperados.
Consecuencias de la adicción tecnológica
La sintomatología que surge de una adicción a la tecnología acaba afectando
a la vida diaria de quienes la padecen. Lo más habitual en esta situación es:
Dentro de las adicciones que son frecuentes hoy en día podemos diferenciar
las relacionadas con sustancias—como son las drogas—y las adicciones sin
sustancias—a las compras, al trabajo, a los videojuegos—incluyéndose
dentro de este segundo grupo las tecnologías. En la era de la
hiperconectividad, las pantallas han tomado el control de la vida de muchas
personas, una tendencia que va en aumento y que se ha acentuado con la
pandemia del COVID-19.
MEDIDAS DE SEGURIDAD Y RECURSOS PARA DETECTAR PROBLEMAS
CON LAS TICS (DONDE ACUDIR Y QUE HACER)
Estos elementos, considerados como los tres aspectos de la seguridad de
datos, son:
1. Confidencialidad: los datos de carácter personal son registrados y
guardados para poder cumplir la función que se especifique en la
declaración del fichero. Para ello, es necesario que determinadas
personas, expresamente autorizadas en función de su trabajo,
accedan a esos datos para proceder a su tratamiento. Ninguna otra
persona no autorizada podrá tener acceso a los datos personales
protegidos.
2. Integridad: significa que ninguna persona que no esté autorizada
podrá manipular o cambiar los datos con fines fraudulentos.
3. Disponibilidad: significa que se deberá evitar que un incidente
provoque la indisponibilidad de los sistemas de acceso a los datos
personales. La disponibilidad es uno de los aspectos más atacados en
los servidores conectados a Internet. Esto es debido, sobre todo, a la
vulnerabilidad de los complejos sistemas de los servidores, con un
software que está todavía plagado de errores que se producen en
situaciones extremas y que son aprovechados por los atacantes.
¿Qué daños pueden provocar las amenazas lógicas?
Las amenazas lógicas son programas que se dedican a dañar el sistema.
Estas amenazas aprovechan los fallos y puntos débiles de un sistema para
atacarlo y acceder a él. Estos pueden ser:
Sin intención: esto ocurre cuando un programador comete un fallo. Por
ejemplo, bugs o exploits.
Intencionadamente: hay muchos tipos de programas que buscan hacer
daño. Están los softwares maliciosos (malware), los virus, las puertas
traseras o backdoors, spyware, jokes, dialers, …
el usuario busca hacer daño al sistema o sustraer información de
forma consciente. Por ejemplo, los crackers o black hat hackers, más
conocidos como hackers; antiguos empleados o piratas informáticos
que intentan conseguir la información de la empresa o provocar
daños.
el usuario ha perjudicado el sistema sin querer, bien por
desconocimiento, o por querer acceder a una información a la cual no
tiene acceso. Para evitar que se dé el segundo caso, los sistemas de
gestión documental estructuran los niveles de acceso.