Está en la página 1de 23

 Chicos:

Deben usar plantillas de power point en las diapositivas a realizar


La primera diapositiva debe llevar los nombres del equipo y el título del debate
“Abuso de la tecnología en los jóvenes”
Copien cuidadosamente y cuiden la ortografía al elaborarlas
No olviden justificar cada línea escrita en el texto de las diapositivas

Imprimirlas de 4 en 4 por hoja y guardarlas cada uno del equipo en su portafolio


de evidencia.
Deberán entregarlas (22-26 abril- depende del horario de clases por cada grupo.)
Agregar las fotografías (2 o 3) del debate y las diapositivas a la rúbrica 2.1.
(portafolio de evidencia)

(NOTA… esta diapositiva no la agreguen jajaja)


Abuso de la
tecnología en los
jóvenes

Héctor Morales Ovando


Carlos Antonio Sol Luna

Conalep Villahermosa II

Alimentos y Bebidas (4102)


Distinción entre en
ciencia y tecnología

La ciencia es el La tecnología es La diferencia entre


conjunto de todo aquel proceso, ciencia y tecnología
disciplinas que método o instrumento radica en que la
permiten obtener que nos sirve de ciencia estudia los
conocimiento racional medio para resolver fenómenos
de los fenómenos un problema. naturales y la
naturales, de forma tecnología hace uso
sistemática, de los fenómenos
objetiva, verificable naturales.
y mejorable.
 Clasifiquen los siguientes recursos científico-tecnológico, reflexionando si su creación fue por interés, deseo o
necesidad, marcar con una X el casillero que corresponde a su respuesta.
 Asimismo, expliquen los criterios mediante los cuales tomaron su decisión en la columna de “argumentación de la
clasificación”, al mismo tiempo de rellenar la tabla.

No. Recursos Necesidad Interés Deseo Argumentación de clasificación


científicos o
tecnológicos

1. Teléfono x Este teléfono se le conoce más, como teléfono de casa, debido que
es muy en la comunicación con otra persona, ya que es más sencilla
la ubicación del teléfono.

2. Teléfono
celular
x Los teléfonos móviles son usados para una variedad de propósitos,
tales como mantener el contacto con miembros de la familia,
conducir negocios, y con el fin de tener acceso a un teléfono en el
caso de una emergencia

3. Internet x El propósito de Internet es la comunicación: permitir al ser humano


una comunicación sin barreras, que no tenga en cuenta el espacio,
ni fronteras, distancias, sociedades… Internet en si mismo no
comunica, pero es un medio, lo que se llama un canal de
comunicación.

4. Horno de
microondas
x El horno de microondas es un electrodoméstico usado en la cocina
para cocinar o calentar alimentos que funciona mediante la
generación de ondas electromagnéticas en la frecuencia de la
radiación en torno a los 2450 MHz (2.45 109 Hz).
5. Fonógrafo x El fonógrafo fue el primer dispositivo más común para grabar y reproducir
sonidos desde la década de 1870 hasta la década de 1880. El fonógrafo fue
inventado por Thomas Alva Edison. Un lápiz táctil que responde a las
vibraciones del sonido produce un surco hacia arriba y hacia abajo en la
lámina.

6. Cinematógrafo x Un cinematógrafo es una máquina, obra de los hermanos Lumière, capaz de


filmar y proyectar imágenes en movimiento. Patentada a finales del siglo
XIX, fue la primera máquina capaz de rodar y proyectar películas de cine. ​
El cinematógrafo fue un importante paso para poder disfrutar del arte del
cine.

7. Concreto
hidráulico
x El concreto hidráulico permeable es una opción viable para satisfacer las
regulaciones de calidad del agua de lluvia en cualquier área, con suelos
arenosos favorables.

8. Injertos en
árboles
x El objetivo fundamental de los injertos en árboles frutales consiste en
permitir la multiplicación de una variedad o de una mutación de la yema o
frutales la semilla, manteniendo sus características debido a que con
los injertos no existe la disgregación de las mismas.

9. Válvulas para
el corazón
x Una válvula del corazón (o válvula cardiaca) es una estructura que permite
el paso de la sangre únicamente en un sentido, de forma que se
abre para dejar pasar la sangre a su través, y se cierra para no dejar que
la sangre retroceda en su recorrido.

10. Vasos de
unicel
x Los vasos de "duroport" o unicel, tienen una capa de cera que el hígado no
puede eliminar si se ingiere regularmente. El unicel de las orillas
internas del vaso, al momento de hervir junto con los ingredientes de la
sopa, café, chocolate etc., crea micro aleaciones que se introducen al
intestino.
Abuso de la tecnología en
los jóvenes
Teléfono móvil y
celular
no El ab
t e l é fo uso d
l el tel
si r ve e Un u j ó
éfono
e n lo
r a que del c e l ula
so a
mplio
venes s
¿ P a a l
v i l ? p r i nc i p ne r a r
entre es y de l de los tel
mó o
bjetiv ar es man ctadas,
te a é
El
o
e lul o ne vincu los ad s redes s fonos
c c la la o o
n o
teléfo personas te de probl do con u lescentes ciales
Los em n a um
la s t e m e n
r e . juven as m ento está
e p e n die n s sepa al tu
inves d, según tales
e n de l o
s
i n d qu e l a tigad e
n c i a r e s, on os ores un e n tre la
i s t a u l a te l é f publi s
d s cel it e n ca t u di o
te lé f o n o
s p e r m del 2 do este lu canad de
a l q ue lo le CMA
020
en la
ne s 1
0 de
iense
s
ig u
n a l e s , m a d as. J. f e b
io ll a revist r
tradic r y recibir a mé ero
a di c a
re a l i z
Sexting
l s e x t ing? nviar
é e s e o r e e
¿Qu r, e n viar e a en
c i b i y a s
si st e en re e x p l í c i t o, e n es,
C on a l m á g
o sexu e x to, i
cont e n i d
n s a j e d e t
i nt e r net o
rm a d e me e o s d esde o un
fo v i d c o m
o g ra f í as o re moto, l Sexting
fot o
d i s positiv . Si bien e alquier
un c e l ular s d e cu
o r i o on
teléfon rse en usua entes que s
da sc
puede n los adole
so
edad, e r a b les.
l n
más vu
Causas del sexting

•Presión social: Los adolescentes víctimas


del Sexting pueden tener baja autoestima y
creen que así van a ser aceptados por un
grupo social determinado.
•Exhibirse: Muchos jóvenes practican el
Sexting con tal de exhibirse, atraer, llamar
la atención de una o más personas. Es su
manera de ser popular o ganar reputación
social.
•Coquetear: Por medio del Sexting, muchos
adolescentes buscan atraer a la persona que
les gusta.
•Por compromiso: Enviar fotografías
eróticas puede ser una señal de compromiso y
confianza hacia un amigo o pareja.
•Ingenuidad: Muchos adolescentes no miden los
alcances de tomarse y enviar fotografías de
este tipo, sólo cuando ya es tarde.
Causas del sexting
Uso masivo de dispositivos con conexión a internet desde
muy corta edad, especialmente teléfonos celulares, lo que
expone a los jóvenes tanto al acceso como recepción de toda
clase de imágenes y videos.
Causas del Inicio de la pubertad, que se relaciona con el despertar y la
curiosidad sexual. Por ende, la posibilidad de expresar tanto
sexting deseos como fantasías sexuales por medio de la tecnología
informática se vuelve una tentación muy fuerte para algunos
jóvenes.

Instantaneidad de las comunicaciones gracias a la red, pues


permite que las fotos o videos sean compartidos
prácticamente en el mismo momento en que se producen.

Poco temor a las consecuencias, tanto por el relativo


anonimato de la Red como por la tendencia adolescente de
pasar por alto las consecuencias a largo plazo de sus
acciones.
Como prevenir el sexting
Establecer una diferencia entre lo público y lo privado.

Empleo de contraseñas seguras: Todos los dispositivos


con conexión a internet deben incluir sistemas de
bloqueo.

Adicionalmente a estas medidas, existe una muy importante: pensar


detenidamente antes de enviar cualquier clase de video, fotografía o
imagen a una persona, pues una vez enviado, se pierde el control sobre el
mismo, lo que traerá consecuencias irremediables en la mayoría de los
casos para reputación y vida futra de los involucrados.
Computadoras y otros
dispositivos electronicos

n a m á q u ina
o r a ? Es u
l a c o m p u ta d
o n v e r t i r los e n
a r a q u e sirve a n d o s para c e n t e se
¿P c o m r i o rm
t a l q u e ejecuta t i l e s q u e poste p utador
dig i t e s y ú n c o m
a t o s c o nvenien e s d e sa lida. U
s c i r cuitos
d d a d o s o
v í a n a las uni n t e p o r numer a p oyo,
en a m e d e
fo rm a d o físic c o m po nentes pueden
está m u c h os n j u n t o
t e g ra d o s y s , q ue en co y b a jo e l
i n s o r i o i d e z
t e n si ó n y ac c e c o n s um a ra p
ex diversa s H a bla
r t a re a s t w a r e ).
ejecuta p r o g r a m a (sof
e un
control d
Tecnología desbocada
Tecnología desbocada TV
TV
El efecto que surge en aquellos
Señales de adicción al TIC individuos que son “teleadacticos”
 Dejar de dormir para no perder el contacto con deriva en un desierto mental de
el uso del cualquier aparato electrónico. pasividad e inercia, que puede presentar
 Priorizar actividades del tipo tecnológico, impulsos de violencia. Este problema
poniendo en segundo plano las relaciones representa una afición excesiva por la
amistosas, familiares, escolares o sociales. televisión y los programas que en ella
 Recibir quejas con respecto al comportamiento transmiten, causando dependencia,
que tiene la persona hacia la tecnología. encarcelamiento interno y perdida de
 Pensar en las tecnologías a pesar de no estar en libertad y decisión.
contacto con ellas en momentos específicos. Videojuegos
 Tratar sin éxito de disminuir el tiempo
El adicto a estos instrumentos de
empleado en utilizar la tecnología.
entretenimiento depende en
 Mentir acerca del tiempo de uso.
demasía de los estímulos que les
 Experimentar sentimientos de euforia y éxtasis
brindan, viviendo en un mundo
al entrar en contacto con la tecnología.
virtual que podría llenarles más
que el mundo real. Los
videojuegos les permiten vivir con
una personalidad diferente,
trasladándose a la vida que les
ofrece lo virtual.
Internet

Las personas experimentan una dependencia


psicológica a lo que la web les ofrece. Esta actividad
domina los pensamientos y sentimientos de aquel
individuo que debe estar conectado todo el tiempo o
pensando que debe estarlo. Si esta fuera del alcance
el acceso a Internet, comienza su preocupación, así
como un impulso irresistible a conectarse. Con ello,
las relaciones sociales y la actividad física se
reducen considerablemente, provocando un
aislamiento y siendo acompañado por una
intimidad de intensa magnitud mientras se
Elementos para determinar si existe adicción al internet
Elementos Descripción
Preocupación • Domina pensamientos y sentimientos.
• Constante preocupación cuando no está conectado a la red.
• Pensar en la actividad previa en línea.

Estado de ánimo negativo • Bloqueo de pensamientos inquietantes de la vida cotidiana con pensamientos relacionados con internet.
• La Red es una herramienta para escapar de estados de ánimo no desagradables.

Tolerancia • Requiere largos periodos de conexión a internet para tener un buen estado de ánimo.
• Se requiere un aumento considerado de tiempo conectado a medida que la tolerancia se desarrolla.

Abstinencia • La desconexión prolongada genera malestar emocional (ansiedad, irritabilidad, etc.).


• Las actividades del mundo real (trabajo, escuela, interacciones sociales) se ve afectado a causa del tiempo que se pasa conectado.

Conflicto • Se recurre al engaño hacia otros y a uno mismo sobre los tiempos de conexión reales en un intento de llegar a una conciliación.
Enfermedad y
Se produce cuando una persona
trastornos permanece despierta por la noche
para usar algún aparato
producidos por el
mal uso de la Artrosis tecnológico (computadoras,
teléfonos, etc.).Produce insomnio
y otros males relacionados con la
tecnología falta de sueño.

Dolencia de manos por la posición


que adoptan al sostener un celular
o usar el mouse o ratón de una
Enfermedades Vamping computadora. Produce inflamación
en las articulaciones de los dedos,
especialmente los pulgares.

Uso excesivo de audífonos de


botón, que se introducen en el
conducto del oído externo.
Mal de Mp3 Disminuye la capacidad auditiva y,
en ocasiones, produce problemas
de equilibrio.
Enfermedades y trastornos producidos por mal uso de la tecnología.
Enfermedad Descripción

Estrés
Consecuencia del tiempo prolongado frente a la pantalla de dispositivos electrónicos. Genera
resequedad ocular, vista cansada y pérdida de capacidad visual, provoca afecciones oculares como
la miopía.
visual
Obesidad
Se produce a causa de la poca actividad física que conlleva el uso de dispositivos como
computadoras, televisiones y videojuegos. Genera daños en articulaciones y órganos vitales.

Infertilidad
Se produce, especialmente, en hombres por el incremento de la temperatura en el área de los
testículos. Es resultado de llevar constantemente un dispositivo electrónico(celular) en los pantalones
por colocar una computadora portátil entre las piernas.

Tecnofobia
Adicción general por el uso de dispositivos electrónicos o mantenerse conectado a la red. Produce
ansiedad y deterioro de las relaciones sociales en el mundo real.
Delitos
Delitoscibernéticos
cibernéticos
Son aquellos que se valen de las redes sociales y en general de la
tecnología de la red para realizar acciones que van desde el robo
hasta el fraude, pasando por contrabando e incluso homicidios. Los
delitos más comunes son:
• Phising.
• Pharming.
Se le conoce como phising a la suplantación de la identidad de una
persona en la red por medio del robo (pesca) de sus datos
informativos. Se trata de uno de los métodos más empleados por
intrusos o delincuentes cibernéticos quienes se valen de diferentes
tácticas para hacerse pasar por una persona o empresa de confianza
para conseguir que el usuario les entregue información personal,
como contraseñas bancarias o datos relacionados con otras personas
(sociedad andaluza para el desarrollo de telecomunicaciones2017).
Dependiendo de cuál sea su objetivo el phishing puede dividirse en
tres categorías diferentes (ibíd.):
Categorías de phishing
Categoría Descripción

Tradicional Es la variante más común y trabaja a partir de la falsificación de las páginas


web transitadas por muchos usuarios, de manera que al ingresar sus
credenciales (contraseñas, correo electrónico, etc.) estas son facturadas y
enviadas a terceros que las usaran sin permiso.

Spear phishing Se concentra en personas concretas y grupos reducidos, por lo que las tácticas
de persuasión tendrán un carácter más personalizado para incrementar su
eficacia.

Whale phishing También conocido como whalling, es muy similar al phishing anterior, salvo
que sus objetivos suelen ser personas con altos cargos dentro de empresas
importantes.
Por su parte pharming se basa en la alteración de DNS (sistema de resolución de nombres de dominio) para
introducir al usuario a una página o sitio web falso. De este modo, cuando el usuario teclea una dirección en su
dispositivo o acceda a un link o enlace, en realidad se dirigirá a un sitio falso desde donde el atacante podrá extraer la
información que desee. Una forma sencilla de ejemplificar pharming es este (ibíd.):Categorías de phishing Categorías
de phishing

1.Un usuario ingresa a una página web especializada en la ventana de distintos productos, sin darse cuenta de que la
dirección de esta página ha sido alterada.
2.A causa de esta alteración, el usuario ingresa a una página falsa pero idéntica a la que busca inicialmente.
3.El usuario selecciona uno de los productos y coloca la información necesaria(númerode cuenta o de tarjeta
bancaria) para cerrar la compra. En lugar de adquirir un producto nuevo, al hacer esto le ha dado al creador de este
sitio falso su información financiera la cual ahora posee y podrá emplear a su antojo.
Este tipo de estafas es mucho más peligroso porque la modificación de las DNS queda archivada en el ordenador,
esperando el atacante a que el usuario acceda e nuevo, pudiendo atacar este fraude a un número mayor de usuario
(ibíd.)
Redes Sociales

¿Cómo afecta las redes sociales a la sociedad?


La red social tiene la principal función de
Los jóvenes que pasan más de dos horas al día
permitir que las personas interactúen con
en redes sociales como Facebook, Twitter o
independencia el lugar en donde se
Instagram son más propensos a sufrir problemas
encuentren. Sin embargo, la versatilidad de
de salud mental, sobre todo angustia y síntomas
esta nueva forma de comunicación puede
de ansiedad y depresión”, indica el estudio.
dar pie a que se le dé un mal uso. Entre los
Los investigadores expresan que esas
usos inadecuados más comunes dentro de
plataformas están vinculadas con el aumento de
las redes sociales podemos señalar:
• Difusión de contenido inapropiado. las tasas de la ansiedad, la depresión y la falta
• Manipulación por medio de ingeniería de sueño en los adolescentes.
social.
• Hostigamiento.
Ciberbullyng
Ciberbullyng
m o la a c c ión de Variantes del ciberbullyn
o
Se define c a r o in s ultar a
e n a z
denigrar, am p o r medios Variante Descripción
person a
una ( c o m p ut a do r a s ,
electrónicos s e t c .) d e f o rma Exclusión Se ignora al usuario victima para que este no
la r e
teléfonos celu r e p e t i t iv a. El participe en conversaciones u otras actividades
y
co n st a n t e if e r e n c i a de s u
virtuales, provocando en él un sentimiento de
s e d
cyberbullyng
rechazo.
a d i c io n a l ( b ullyng)
t r
co n t ra p a rt e e l q u e para la Ciberpersecusi Consiste en el envió de constantes mensajes
o e n
en el a sp ect h o m ás difícil ón amenazadores.
m u c
víctima es e ñ a la r a sus
o s Happy Se realiza una agresión física que es grabada y
defenderse c ia s a la colocada en la red para posterior difusión y
g r a slapping
acosadores m a d e la R ed . humillación de la víctima.
n ó ni
naturaleza a b u l l y n g existen
y b e r
Dentro del c a n t e s ( ibíd.):
s v a r i
las siguiente
Se caracteriza por el seguimiento e investigación constante de la información de una persona. Se trata de un acto
CYBERSTALKING.
repetitivo y obsesivo que se presenta especialmente en foros de internet y dentro de las redes sociales. En otras palabras, es
un tipo de atención no deseada de una persona que de forma reiterada envía mensajes incomodos o desagradables tanto a
correos electrónicos como a redes sociales.

Esta clase de ciberacoso lo realizan cyberstalkers, usuarios que constantemente ingresan alas redes sociales o correos electrónicos
de una persona para enviarles mensajes que van desde lo incomodo hasta lo ofensivo. Generalmente, las personas sufren de
cyberstalking por parte de conocidos, como antiguas parejas, viejos amigos e incluso familiares que se aprovechan del anonimato
de la red para hostigar a otros con relativa protección. A fin de evitar caer en esta forma de hostigamiento virtual, lo recomendable
es:

 No compartir información en exceso Dada la naturaleza abierta de la información que circula en la red, no lo aconsejable es
omitir datos personales como lo es el hombre verdadero, reemplazándolo por un sobrenombre o alias para mantener el
anonimato, el número telefónico, domicilio e incluso fotografías personales.

 Actualizar los programas de seguridad CYBERBULLYNG. Variantes del cyberbullyng. Variantes del cyberbullyng.
CYBERSTALKING.
Este punto no solo es válido para evitar el acoso cibernético, también es de gran importancia para resguardarse de
amenazas virtuales. En el caso del Cyberstalking, un buen programa de seguridad evitara filtraciones de información,
mismas a las que un acosador recurriría al momento de hostigar a su víctima.

 Proteger la direccion IP.


El protocolo de internet (IP por sus siglas en inglés) es el número que identifica la conexión que, dado el momento enlaza a un
sitio web con un dispositivo electrónico, mismo que puede servirle a un acosador con conocimiento informáticos para rastrear la
ubicación de un usuario, junto con sus datos personales. Para evitar este riesgo, existen mecanismos especiales, como la red
privada virtual (VPN por sus siglas en ingles), que es una modalidad de conexión blindada para evitar filtraciones de datos.

También podría gustarte