Está en la página 1de 2

Análisis de Video I

Según lo analizado pude ver lo siguiente:

Que una mujer está absorta en su teléfono celular mientras su hijo de cinco años
busca su atención. A diferencia de lo que podría esperarse, el niño no causa
problemas, sino que espera pacientemente antes de acercarse y acariciar el cabello
de su madre para intentar llamar su atención. La escena lleva al autor a cuestionar
cuántas veces ha estado en una situación similar y reflexiona sobre la obsesión
moderna con las pantallas.

que desbloqueamos nuestros teléfonos unas 150 veces al día, lo que equivale a una
vez cada 6 minutos que estamos despiertos. Investigando más, el autor descubre
que la relación entre las personas y la tecnología no es accidental.

los sitios web y aplicaciones móviles manipulan nuestros pensamientos y acciones,


aprovechando los conocimientos de la economía del comportamiento, la psicología
y la neurociencia.

En resumen, la obsesión moderna con las pantallas y cómo las empresas


tecnológicas utilizan técnicas de persuasión basadas en la psicología y la
neurociencia para manipular el comportamiento de las personas en línea, lo que
tiene implicaciones tanto a nivel social como personal.
Análisis de Video II

Según lo analizado del siguiente video pude observar el creciente problema del
ciber crimen y cómo los ordenadores se han convertido en armas en manos de
criminales. También destaca cómo las personas son víctimas de estafas en línea,
especialmente a través de tácticas de estafadores sentimentales y ataques de
ingeniería social. Se destaca el aumento de la ciberdelincuencia y la sofisticación de
sus métodos, que van desde la suplantación de identidad en correos electrónicos
hasta la instalación de software malicioso. También menciona la falta de conciencia
y seguridad en la operación de ordenadores, lo que lleva a las víctimas a caer en
trampas cibernéticas. Además, se examina cómo las estafas emocionales pueden
afectar tanto a individuos como a empresas, ilustrando el alcance y la variedad de
las amenazas cibernéticas.

También podría gustarte