Está en la página 1de 20

Abuso de la

tecnología en
los jóvenes

Grupo: 4104
Angel Gabriel Domínguez Martínez
Yoselin Rivera Sanchez
Dulce Maria Lopez Carrasco
Emmanuel de Jesus Martínez Perez
Gabriela Monserat Rodriguez Jimenez
Leonor Magdalena Arias Peña
Abuso de la
tecnología en los
jóvenes
Teléfono móvil y
celular

¿Para qué sirve el teléfono El abuso del teléfono en los


móvil? jóvenes
El objetivo principal del Un uso amplio de los teléfonos
teléfono celular es mantener celulares y de las redes
a las personas conectadas, sociales entre los adolescentes
independientemente de la está vinculado con un aumento
distancia que las separe. de los problemas mentales
Los teléfonos celulares, al entre la juventud, según un
igual que los teléfonos estudio de investigadores
tradicionales, le permiten canadienses publicado este
realizar y recibir llamadas. lunes 10 de febrero del 2020
en la revista médica CMAJ
SEXTING
¿Qué es el sexting?
Consiste en recibir, enviar o reenviar contenido
sexual explícito, ya sea en forma de mensaje
de texto, imágenes, fotografías o videos desde
internet o un dispositivo remoto, como un
teléfono celular. Si bien el Sexting puede darse
en usuarios de cualquier edad, son los
adolescentes que son más vulnerables.
Causas del sexting
Presión social: Los adolescentes víctimas del Sexting
pueden tener baja autoestima y creen que así van a
ser aceptados por un grupo social determinado.
Ingenuidad: Muchos adolescentes no miden los
alcances de tomarse y enviar fotografías de este tipo,
sólo cuando ya es tarde.
Exhibirse: muchos jóvenes practican el Sexting con
tal de exhibirse, atraer, llamar la atención de una o
más personas. Es su manera de ser popular o ganar
reputación social.
Por compromiso: Enviar fotografías eróticas puede
ser una señal de compromiso y confianza hacia un
amigo o pareja.

Coquetear: Por medio del Sexting, muchos


adolescentes buscan atraer a la persona que les
gusta.
Causas del sexting
Inicio de la pubertad, que se relaciona con el
despertar y la curiosidad sexual. Por ende, la Instantaneidad de las comunicaciones gracias a la
posibilidad de expresar tanto deseos como fantasías red, pues permite que las fotos o videos sean
sexuales por medio de la tecnología informática se compartidos prácticamente en el mismo momento en
vuelve una tentación muy fuerte para algunos jóvenes. que se producen.

Poco temor a las consecuencias, tanto por el relativo


Uso masivo de dispositivos con conexión a internet anonimato de la Red como por la tendencia
desde muy corta edad, especialmente teléfonos adolescente de pasar por alto las consecuencias a
celulares, lo que expone a los jóvenes tanto al acceso largo plazo de sus acciones.
como recepción de toda clase de imágenes y videos.
COMO PREVENIR EL SEXTING

Establecer una diferencia entre lo público


y lo privado.

Empleo de contraseñas seguras: Todos los dispositivos


con conexión a internet deben incluir sistemas de
bloqueo.

Adicionalmente a estas medidas, existe una muy importante:


pensar detenidamente antes de enviar cualquier clase de video,
fotografía o imagen a una persona, pues una vez enviado, se
pierde el control sobre el mismo, lo que traerá consecuencias
irremediables en la mayoría de los casos para reputación y vida
futra de los involucrados.
¿Para qué sirve la computadora? Es una
máquina digital que ejecuta comandos para
COMPUTADORAS Y convertirlos en datos convenientes y útiles que
OTROS DISPOSITIVOS posteriormente se envían a las unidades de salida.
ELECTRÓNICOS Un computador está formado físicamente por
numerosos circuitos integrados y muchos
componentes de apoyo, extensión y accesorios,
que en conjunto pueden ejecutar tareas diversas
con suma rapidez y bajo el control de un
programa (software).
Tecnología desbocada TV
Señales de adicción al TIC El efecto que surge en aquellos individuos que son
 Dejar de dormir para no perder el contacto “teleadacticos” deriva en un desierto mental de
con el uso del cualquier aparato electrónico. pasividad e inercia, que puede presentar impulsos de
 Priorizar actividades del tipo tecnológico, violencia. Este problema representa una afición
poniendo en segundo plano las relaciones excesiva por la televisión y los programas que en ella
amistosas, familiares, escolares o sociales. transmiten, causando dependencia, encarcelamiento
 Recibir quejas con respecto al interno y perdida de libertad y decisión.
comportamiento que tiene la persona hacia
la tecnología.
 Pensar en las tecnologías a pesar de no estar
en contacto con ellas en momentos Videojuegos
específicos.
El adicto a estos instrumentos de entretenimiento
 Tratar sin éxito de disminuir el tiempo
depende en demasía de los estímulos que les
empleado en utilizar la tecnología.
brindan, viviendo en un mundo virtual que podría
 Mentir acerca del tiempo de uso.
llenarles más que el mundo real. Los videojuegos
 Experimentar sentimientos de euforia y
les permiten vivir con una personalidad diferente,
éxtasis al entrar en contacto con la
trasladándose a la vida que les ofrece lo virtual.
tecnología.
Las personas experimentan una dependencia psicológica a
lo que la web les ofrece. Esta actividad domina los
pensamientos y sentimientos de aquel individuo que debe
estar conectado todo el tiempo o pensando que debe
estarlo. Si esta fuera del alcance el acceso a Internet
comienza su preocupación, así como un impulso
irresistible a conectarse. Con ello, las relaciones sociales y
la actividad física se reducen considerablemente,
provocando un aislamiento y siendo acompañado por una
intimidad de intensa magnitud mientras se encuentra en
línea.
Elementos para determinar si existe adicción al internet
Elementos Descripción
• Domina pensamientos y sentimientos.
Preocupación • Constante preocupación cuando no está conectado a la red.
• Pensar en la actividad previa en línea.
• Bloqueo de pensamientos inquietantes de la vida cotidiana con
Estado de ánimo pensamientos relacionados con internet.
negativo • La Red es una herramienta para escapar de estados de ánimo no
desagradables.
• Requiere largos periodos de conexión a internet para tener un buen estado
de ánimo.
Tolerancia
• Se requiere un aumento considerado de tiempo conectado a medida que la
tolerancia se desarrolla.
• La desconexión prolongada genera malestar emocional (ansiedad,
irritabilidad, etc.).
Abstinencia • Las actividades del mundo real (trabajo, escuela, interacciones sociales)
se ve afectado a causa del tiempo que se pasa conectado.

• Se recurre al engaño hacia otros y a uno mismo sobre los tiempos de


Conflicto
conexión reales en un intento de llegar a una conciliación.
Enfermedad y trastornos producidos por
el mal uso de la tecnología

ENFERMEDADES

ARTROSIS VAMPING MAL DEL MP3

Se produce cuando una Dolencia de manos por la


Uso excesivo de audífonos
persona permanece despierta posición que adoptan al
de botón, que se introducen
por la noche para usar algún sostener un celular o usar el
en el conducto del oído
aparato tecnológico mouse o ratón de una
externo. Disminuye la
(computadoras, teléfonos, computadora. Produce
capacidad auditiva y, en
etc.).Produce insomnio y inflamación en las
ocasiones, produce
otros males relacionados con articulaciones de los dedos,
problemas de equilibrio.
la falta de sueño. especialmente los pulgares.
Enfermedades y trastornos producidos por mal uso de la tecnología.
Enfermedad Descripción
Consecuencia del tiempo prolongado frente a la pantalla de dispositivos electrónicos.
Genera resequedad ocular, vista cansada y pérdida de capacidad visual, provoca
Estrés visual afecciones oculares como la miopía.

Se produce a causa de la poca actividad física que conlleva el uso de dispositivos como
computadoras, televisiones y videojuegos. Genera daños en articulaciones y órganos
Obesidad vitales.

Se produce, especialmente, en hombres por el incremento de la temperatura en el área de


los testículos. Es resultado de llevar constantemente un dispositivo electrónico(celular) en
Infertilidad los pantalones por colocar una computadora portátil entre las piernas.

Adicción general por el uso de dispositivos electrónicos o mantenerse conectado a la red.


Produce ansiedad y deterioro de las relaciones sociales en el mundo real.
Tecnofobia
Delitos cibernéticos
Son aquellos que se valen de las redes sociales y en general
de la tecnología de la red para realizar acciones que van
desde el robo hasta el fraude, pasando por contrabando e
incluso homicidios. Los delitos más comunes son:
• Phishing.
• Pharming.
Se le conoce como phishing a la suplantación de la
identidad de una persona en la red por medio del robo
(pesca) de sus datos informativos. Se trata de uno de los
métodos más empleados por intrusos o delincuentes
cibernéticos quienes se valen de diferentes tácticas para
hacerse pasar por una persona o empresa de confianza para
conseguir que el usuario les entregue información personal,
como contraseñas bancarias o datos relacionados con otras
personas (sociedad andaluza para el desarrollo de
telecomunicaciones2017). Dependiendo de cuál sea su
Categorías de phishing
Categoría Descripción
Es la variante más común y trabaja a partir de la falsificación de las páginas web
transitadas por muchos usuarios, de manera que al ingresar sus credenciales
(contraseñas, correo electrónico, etc.) estas son facturadas y enviadas a terceros que
Tradicional las usaran sin permiso.

Se concentra en personas concretas y grupos reducidos, por lo que las tácticas de


Spear persuasión tendrán un carácter más personalizado para incrementar su eficacia.
phishing
Whale También conocido como whalling, es muy similar al phishing anterior, salvo que sus
objetivos suelen ser personas con altos cargos dentro de empresas importantes.
phishing
Por su parte pharming se basa en la alteración de DNS (sistema de resolución de
nombres de dominio) para introducir al usuario a una página o sitio web falso. De
este modo, cuando el usuario teclea una dirección en su dispositivo o acceda a
un link o enlace, en realidad se dirigirá a un sitio falso desde donde el atacante
podrá extraer la información que desee. Una forma sencilla de ejemplificar
pharming es este (ibíd.):Categorías de phishing Categorías de phishing

1.Un usuario ingresa a una página web especializada en la ventana de distintos


productos, sin darse cuenta de que la dirección de esta página ha sido alterada.
2.A causa de esta alteración, el usuario ingresa a una página falsa pero idéntica a
la que busca inicialmente.
3.El usuario selecciona uno de los productos y coloca la información
necesaria(númerode cuenta o de tarjeta bancaria) para cerrar la compra. En lugar
de adquirir un producto nuevo, al hacer esto le ha dado al creador de este sitio
falso su información financiera la cual ahora posee y podrá emplear a su antojo.
Este tipo de estafas es mucho más peligroso porque la modificación de las DNS
queda archivada en el ordenador, esperando el atacante a que el usuario acceda
e nuevo, pudiendo atacar este fraude a un número mayor de usuario (ibíd.)
REDES SOCIALES

La red social tiene la principal función ¿Cómo afecta las redes sociales a la sociedad?
de permitir que las personas Los jóvenes que pasan más de dos horas al día
interactúen con independencia el lugar en redes sociales como Facebook, Twitter o
en donde se encuentren. Sin embargo, Instagram son más propensos a sufrir problemas
la versatilidad de esta nueva forma de de salud mental, sobre todo angustia y síntomas
comunicación puede dar pie a que se le de ansiedad y depresión”, indica el estudio.
dé un mal uso. Entre los usos Los investigadores expresan que esas
inadecuados más comunes dentro de plataformas están vinculadas con el aumento de
las redes sociales podemos señalar: las tasas de la ansiedad, la depresión y la falta
• Difusión de contenido inapropiado. de sueño en los adolescentes.
• Manipulación por medio de
ingeniería social.
CIBERBULLYNG
Variantes del ciberbullyn

Variante Descripción
Se define como la acción de denigrar,
amenazar o insultar a una persona por Se ignora al usuario victima para que este
medios electrónicos (computadoras, no participe en conversaciones u otras
Exclusión actividades virtuales, provocando en él un
teléfonos celulares etc.) de forma sentimiento de rechazo.
constante y repetitiva. El cyberbullyng
se diferencia de su contraparte
Consiste en él envió de constantes
tradicional (bullyng) en el aspecto en Ciberpersecusión mensajes amenazadores.
el que para la víctima es mucho más
difícil defenderse o señalar a sus Se realiza una agresión física que es
acosadores gracias a la naturaleza grabada y colocada en la red para posterior
Happy slapping difusión y humillación de la víctima.
anónima de la Red. Dentro del
cyberbullyng existen las siguientes
variantes (ibíd.):
CYBERSTALKING

Se caracteriza por el seguimiento e investigación constante de la información de una persona. Se trata de un acto repetitivo y
obsesivo que se presenta especialmente en foros de internet y dentro de las redes sociales. En otras palabras, es un tipo de
atención no deseada de una persona que de forma reiterada envía mensajes incomodos o desagradables tanto a correos
electrónicos como a redes sociales.

Esta clase de ciberacoso lo realizan cyberstalkers, usuarios que constantemente ingresan alas redes sociales o correos electrónicos de una
persona para enviarles mensajes que van desde lo incomodo hasta lo ofensivo. Generalmente, las personas sufren de cyberstalking por
parte de conocidos, como antiguas parejas, viejos amigos e incluso familiares que se aprovechan del anonimato de la red para hostigar a
otros con relativa protección. A fin de evitar caer en esta forma de hostigamiento virtual, lo recomendable es:

 No compartir información en exceso Dada la naturaleza abierta de la información que circula en la red, no lo aconsejable es omitir
datos personales como lo es el hombre verdadero, reemplazándolo por un sobrenombre o alias para mantener el anonimato, el
número telefónico, domicilio e incluso fotografías personales.

 Actualizar los programas de seguridad CYBERBULLYNG. Variantes del cyberbullyng. Variantes del cyberbullyng.
CYBERSTALKING.
Este punto no solo es válido para evitar el acoso cibernético, también es de gran importancia para resguardarse de amenazas
virtuales. En el caso del Cyberstalking, un buen programa de seguridad evitara filtraciones de información, mismas a las que un
acosador recurriría al momento de hostigar a su víctima.

 Proteger la direccion IP.


El protocolo de internet (IP por sus siglas en inglés) es el número que identifica la conexión que, dado el momento enlaza a un sitio web
con un dispositivo electrónico, mismo que puede servirle a un acosador con conocimiento informáticos para rastrear la ubicación de un
Distinción entre en ciencia y
tecnología

La ciencia es el La tecnología es La diferencia entre


conjunto de todo aquel ciencia y
disciplinas que proceso, método o tecnología radica
permiten obtener instrumento que en que la ciencia
conocimiento nos sirve de medio estudia los
racional de los para resolver un fenómenos
fenómenos problema. naturales y la
naturales, de forma tecnología hace
sistemática, uso de los
objetiva, verificable fenómenos
y mejorable. naturales.

También podría gustarte