El uso responsable y ético de las herramientas informáticas
1. El Uso Responsable y Ético de las Herramientas Informáticas
Yuli Fernanda Gómez Palencia
Institución Educativa Técnica Simón Bolívar
Notas del autor:
Yuli Fernanda Gómez Palencia, Informática, Institución Educativa Técnica Simón
Bolívar
La correspondencia relacionada con este trabajo debe ser dirigida a Jogni Nieves
Santana
Contacto: gomezpalenciayuli@gmail.com
2. II
Tabla de contenido
Uso Responsable y Ético en las Herramientas Tecnológicas.............................................................. 1
Importancia de las Herramientas Informáticas en Recursos Humanos ..................................... 1
¿Qué son Las Herramientas Tecnológicas? .................................................................................. 2
Diez Normas para Evitar Riesgos Informaticos ............................................................................. 2
Importancia de las Herramientas Informáticas en Recursos Humanos ....................................... 4
Peligros del mal uso de internet ..................................................................................................... 5
Violación de la Intimidad Familiar y Personal ............................................................................ 5
Abuso Emocional......................................................................................................................... 6
Algunas de las consecuencias físicas que trae el mal uso de la tecnología .................................... 6
Ciberbullying................................................................................................................................ 7
Adicción....................................................................................................................................... 7
Tipos de Adicción........................................................................................................................... 7
3. 1
Capitulo 1
Uso Responsable y Ético en las Herramientas Tecnológicas
Es necesario que todos los niños y jóvenes tengan derecho a acceder a Internet y a todos
sus beneficios. el uso de Internet permite socializar conocer comunicarse y estar al tanto de
todo lo que sucede en el mundo es importante que podamos a ayudarlos a protegerse de
peligros con los que pueden encontrarse cuando navegan, chatean o usan mensajera
instantánea, por medio de aplicaciones como Facebook twitter, WhatsApp Instagram etc. por
donde se realizan intercambios de ideas con personas desconocidas, por lo cual es importante
que padres de familia tengan acceso y conocimiento de cada una de estas cuentas, los
docentes también tienen un rol fundamental para que los niños hagan un buen uso del
Internet. “Por tanto podemos afirmar que el uso de instrumentos tecnológicos es una
prioridad en la comunicación de hoy en día, ya que las tecnologías de la comunicación son
una importante diferencia entre una civilización desarrollada y otra en vías de desarrollo.”
(kari, 2011)
Importancia de las Herramientas Informáticas en Recursos Humanos
Las herramientas tecnológicas han servido para optimizar y mejorar ámbitos como la
educación, los proyectos humanitarios, la inteligencia colectiva o la gestación de ideas
creativas. En el campo de los recursos humanos y la gestión de personal, la masificación de
las TIC en la gestión del capital humano ha permitido efectuar un mayor análisis sobre la
administración del talento. Este tipo de instrumentos ayudan a los departamentos a abaratar
costes, tiempo y esfuerzo, y logran que sus tareas básicas sean más eficientes y rápidas.
4. 2
“La sociedad actual está en un mundo cambiante, es un tiempo de transformación en
donde la misma sociedad nos adapta a la tecnología a la socialización influyendo en
nuestros comportamientos y desarrollo” (daniela, 2009, pág. 1)
¿Qué son Las Herramientas Tecnológicas?
Las herramientas informáticas son el conjunto de instrumentos que permiten a todos los
integrantes de la organización manejar la información por medio del computador un ejemplo
de eso es la consulta o alimentación de una base de datos, utilización de correo electrónico,
graficado res buscadores, hojas de cálculo programas de diseño etc.
Como lo afirma (baron & tulcan bravo, 2015) las infinitas páginas web que ofrece
Internet como infraestructura económica y en la parte cultural para facilitar muchas de las
actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro
desarrollo personal. “El uso de estas herramientas, además de tener un conocimiento básico
a cerca del computador (hardware), requiere un conocimiento básico de programas y
aplicaciones que contiene (software)” (romero, 2012, pág. 1)
Diez Normas para Evitar Riesgos Informaticos
1- No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de
procedencia dudosa para prevenir el acceso a páginas web que posean amenazas
informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una red social.
2- No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería
Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención
del usuario – como descuentos en la compra de productos (o incluso ofrecimientos
5. 3
gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia,
etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas
características.
3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener
actualizados los últimos parches de seguridad y software del sistema operativo para evitar
la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
4. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea
como en redes sociales, es recomendable aceptar e interactuar sólo con contactos
conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para
comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al
momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto
se debe a que muchos sitios simulan ofrecer programas populares que son alterados,
modificados o suplantados por versiones que contienen algún tipo de malware y descargan
el código malicioso al momento que el usuario lo instala en el sistema
6. Evitar la ejecución de archivos sospechosos: la propagación de malware suele
realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos
a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
7. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y anti spam
representan las aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el
riesgo y exposición ante amenazas.
6. 4
8. Evitar el ingreso de información personal en formularios dudosos: cuando el
usuario se enfrente a un formulario web que contenga campos con información sensible
(por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una
buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para
garantizar la confidencialidad de la información.
9. Tener precaución con los resultados arrojados por los buscadores web: a través
de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los
primeros lugares en los resultados de los buscadores, especialmente en los casos de
búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas
búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está
siendo enlazado.
10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con
distintos tipos de caracteres y una longitud no menor a los 8 caracteres.
Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para
usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos
y aprender a hacer un uso correcto de herramientas tecnológicas, configurarlas de
modo adecuado y hacer una navegación responsable. (bornik, 2011)
Importancia de las Herramientas Informáticas en Recursos Humanos
Las herramientas tecnológicas han servido para optimizar y mejorar ámbitos como la
educación, los proyectos humanitarios, la inteligencia colectiva o la gestación de ideas
creativas. En el campo de los recursos humanos y la gestión de personal, la masificación de
las TIC en la gestión del capital humano ha permitido efectuar un mayor análisis sobre
7. 5
la administración del talento. Este tipo de instrumentos ayudan a los departamentos a
abaratar costes, tiempo y esfuerzo, y logran que sus tareas básicas sean más eficientes y
rápidas.
“Cuando la tecnología se inserta dentro del sector económico se pueden obtener
grandes ventajas entre ellas, y cito los estudios realizados en 2013 por el Foro Económico
Mundial, el impacto de la tecnología sobre el crecimiento de las economías”
desarrollados, y es por ello necesario que si se quiere avanzar se tenga una formación
permanente de los trabajadores en las innovaciones tecnológicas para sacar el mayor
provecho de ellas.
Las presentes generaciones no tiene ningún respeto a lo que alguna vez tim bernés
–lee comenzó...Muchos jóvenes, incluso profesionalitas, utilizan el internet como su
fuente de recreación .viendo los avances de hoy en día no cabe dudad que se avanza a
pasos agigantados para la época y que en muchos aspectos nos vemos beneficiados
(murillo, 2011, pág. 1)
Peligros del mal uso de internet
Violación de la Intimidad Familiar y Personal
Personas delincuentes están permanentemente buscando niños y adolescentes, con el
objetivo de tomar contacto con ellos, solicitándoles fotografías, conocerse personalmente,
posar frente a una cámara Web, a veces a cambio de dinero, u ofreciéndoles publicación en
diarios, casting de TV, ser modelos, etc. Algunas veces pidiéndoles sus datos personales:
nombre, dirección, entre otros
8. 6
Abuso Emocional
El fácil acceso a la pornografía en línea expone al adolescente a materiales
sexualmente explícitos y ésta suele ser una táctica usada por las personas para reducir la
resistencia del menor con respecto al sexo.
También es muy importante que entre padres e hijos haya una buen relación y
convivencia para que ellos tengan confianza para contar las cosas que le sucedan.
Algunas de las consecuencias físicas que trae el mal uso de la tecnología
Dolores en los pulgares, los codos inflamados y los hombros agarrotados:
Es un asunto bastante serio, especialmente porque cada vez más personas usan estos
dispositivos de manera intensiva .Estas lesiones por esfuerzo repetitivo son perjudiciales para
todo el organismo, y una vez que aparece una es difícil librarse de ella. “Hoy en día, cada
vez más personas manejan computadoras y cada vez es más habitual el incremento horario
de su uso, tanto en el trabajo como en el hogar. Este uso prolongado de la computadora puede
generar alteraciones visuales “ (cuozzo, tusq , veigas, & velasquez, 2011, pág. 5) “Nadie
puede negar que las nuevas tecnologías son herramientas útiles, además de un
entretenimiento para niños y adultos pero su excesivo puede conducir a problemas de salud
graves (patologías cervicales, estrés visual, insomnio, sordera) “ (muñoz, 2013, pág. 1)
Las herramientas son útiles cuando las usamos de una manera correcta, por el contrario
habría consecuencias como por ejemplo
9. 7
Ciberbullying
El cibera coso también denominado acoso virtual o acoso cibernético, es el uso de
medios de comunicación digitales para acosar a una persona o grupo de personas, mediante
ataques personales, divulgación de información confidencial o falsa entre otros medios.
El mal uso de la tecnología se ha ido incrementando más en nuestra en nuestra época,
porque cada día le damos un mal uso a las nuevas y antiguas tecnologías. Es tan malo el
uso que por eso se da a la trata de blanca, el tráfico de estupefaciente, trata de personas y el
secuestro (alexanra castro, 2012, pág. 2)
Adicción
La necesidad de estar continuamente conectado (generalmente a redes sociales) y con
síntomas de abstinencia si no se tiene acceso a internet. Puede llegar a cambiar el carácter,
reducir los rendimientos académicos y profesionales y facilitar el aislamiento social.
Tipos de Adicción
Nomofobia: miedo a quedarse sin celular
La Nomofobia produce el mismo tipo de ataques de pánico que sufre una persona con
miedo a las alturas o a espacios cerrados. Además genera estados de ansiedad y desesperación
similares a los del síndrome de abstinencia de los adictos a las drogas cuando el teléfono no
se encuentra cerca de ellos.
SMA: adicción a las redes sociales
10. 8
la Universidad de Cornell en Estados Unidos tras realizar un El uso de las redes sociales
el cual reveló que 70% de las personas interactúa con sus perfiles en promedio una vez cada
dos horas, sin embargo, aquellos que padecen de SMA pueden tener hasta 30 interacciones
en un lapso de 15 minutos y experimentan momentos de euforia y ansiedad cuanto escuchan
una notificación que los puede llevar a interrumpir una conversación o a prácticas más
riesgosas como revisar sus perfiles mientras conducen.
PHUBBING: cuando el contacto virtual es más importante
Quien padece este trastornó se desconecta del mundo real y basa su interacción en el mundo
virtual. En los casos más comunes, la familia, amigos o pareja deben escribirles a sus perfiles
para pedirles que bajen a cenar, realicen algún encargo o tarea, incluso si la persona está en
la misma habitación.
CIBERCONDRIA: internet como médico de cabecera
Cibercondria que define a las personas que son incapaces de acudir al médico a una consulta
normal, en vez de ello utilizan los buscadores web para identificar sus síntomas, reales o
aparentes. Los efectos de esta adicción van desde crearse cuadros clínicos complejos en la
mente, hasta los casos más graves donde el afectado pasa años sometido a tratamientos con
medicamentos muchas veces peligrosos.
En fin el buen o mal uso de las herramientas informáticas depende de cada persona,
teniendo en cuenta que en niños menores de 15 años es conveniente que sus padres de
familia estén al tanto de las aplicaciones y todo tipo de redes sociales que ellos usen.
(zuñiga, 2017, pág. 1)
12. 10
baron, j. y., & tulcan bravo, d. e. (7 de noviembre de 2015).
bornik, s. (27 de julio de 2011). Obtenido de awareness y research.
cuozzo, a., tusq , d., veigas, g., & velasquez, r. (06 de octubre de 2011). Obtenido de alfonso
cuozzo.
daniela. (26 de septiembre de 2009). Obtenido de daniela.
kari. (14 de noviembre de 2011). kari.
mentado martinez, s. l. (21 de marzo de 2015). Obtenido de gerardo raul banderas gamboa.
muñoz, l. (4 de diciembre de 2013). laura muñoz.
murillo, l. (4 de marzo de 2011). Obtenido de luisa murillo.
romero, a. (28 de octubre de 2012). Obtenido de alexandra romero.
zuñiga, j. l. (9 de noviembre de 2017). Obtenido de jorge luis zuñiga.