SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
El Uso Responsable y Ético de las Herramientas Informáticas
Yuli Fernanda Gómez Palencia
Institución Educativa Técnica Simón Bolívar
Notas del autor:
Yuli Fernanda Gómez Palencia, Informática, Institución Educativa Técnica Simón
Bolívar
La correspondencia relacionada con este trabajo debe ser dirigida a Jogni Nieves
Santana
Contacto: gomezpalenciayuli@gmail.com
II
Tabla de contenido
Uso Responsable y Ético en las Herramientas Tecnológicas.............................................................. 1
Importancia de las Herramientas Informáticas en Recursos Humanos ..................................... 1
¿Qué son Las Herramientas Tecnológicas? .................................................................................. 2
Diez Normas para Evitar Riesgos Informaticos ............................................................................. 2
Importancia de las Herramientas Informáticas en Recursos Humanos ....................................... 4
Peligros del mal uso de internet ..................................................................................................... 5
Violación de la Intimidad Familiar y Personal ............................................................................ 5
Abuso Emocional......................................................................................................................... 6
Algunas de las consecuencias físicas que trae el mal uso de la tecnología .................................... 6
Ciberbullying................................................................................................................................ 7
Adicción....................................................................................................................................... 7
Tipos de Adicción........................................................................................................................... 7
1
Capitulo 1
Uso Responsable y Ético en las Herramientas Tecnológicas
Es necesario que todos los niños y jóvenes tengan derecho a acceder a Internet y a todos
sus beneficios. el uso de Internet permite socializar conocer comunicarse y estar al tanto de
todo lo que sucede en el mundo es importante que podamos a ayudarlos a protegerse de
peligros con los que pueden encontrarse cuando navegan, chatean o usan mensajera
instantánea, por medio de aplicaciones como Facebook twitter, WhatsApp Instagram etc. por
donde se realizan intercambios de ideas con personas desconocidas, por lo cual es importante
que padres de familia tengan acceso y conocimiento de cada una de estas cuentas, los
docentes también tienen un rol fundamental para que los niños hagan un buen uso del
Internet. “Por tanto podemos afirmar que el uso de instrumentos tecnológicos es una
prioridad en la comunicación de hoy en día, ya que las tecnologías de la comunicación son
una importante diferencia entre una civilización desarrollada y otra en vías de desarrollo.”
(kari, 2011)
Importancia de las Herramientas Informáticas en Recursos Humanos
Las herramientas tecnológicas han servido para optimizar y mejorar ámbitos como la
educación, los proyectos humanitarios, la inteligencia colectiva o la gestación de ideas
creativas. En el campo de los recursos humanos y la gestión de personal, la masificación de
las TIC en la gestión del capital humano ha permitido efectuar un mayor análisis sobre la
administración del talento. Este tipo de instrumentos ayudan a los departamentos a abaratar
costes, tiempo y esfuerzo, y logran que sus tareas básicas sean más eficientes y rápidas.
2
“La sociedad actual está en un mundo cambiante, es un tiempo de transformación en
donde la misma sociedad nos adapta a la tecnología a la socialización influyendo en
nuestros comportamientos y desarrollo” (daniela, 2009, pág. 1)
¿Qué son Las Herramientas Tecnológicas?
Las herramientas informáticas son el conjunto de instrumentos que permiten a todos los
integrantes de la organización manejar la información por medio del computador un ejemplo
de eso es la consulta o alimentación de una base de datos, utilización de correo electrónico,
graficado res buscadores, hojas de cálculo programas de diseño etc.
Como lo afirma (baron & tulcan bravo, 2015) las infinitas páginas web que ofrece
Internet como infraestructura económica y en la parte cultural para facilitar muchas de las
actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro
desarrollo personal. “El uso de estas herramientas, además de tener un conocimiento básico
a cerca del computador (hardware), requiere un conocimiento básico de programas y
aplicaciones que contiene (software)” (romero, 2012, pág. 1)
Diez Normas para Evitar Riesgos Informaticos
1- No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de
procedencia dudosa para prevenir el acceso a páginas web que posean amenazas
informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una red social.
2- No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería
Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención
del usuario – como descuentos en la compra de productos (o incluso ofrecimientos
3
gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia,
etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas
características.
3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener
actualizados los últimos parches de seguridad y software del sistema operativo para evitar
la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
4. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea
como en redes sociales, es recomendable aceptar e interactuar sólo con contactos
conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para
comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al
momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto
se debe a que muchos sitios simulan ofrecer programas populares que son alterados,
modificados o suplantados por versiones que contienen algún tipo de malware y descargan
el código malicioso al momento que el usuario lo instala en el sistema
6. Evitar la ejecución de archivos sospechosos: la propagación de malware suele
realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos
a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
7. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y anti spam
representan las aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el
riesgo y exposición ante amenazas.
4
8. Evitar el ingreso de información personal en formularios dudosos: cuando el
usuario se enfrente a un formulario web que contenga campos con información sensible
(por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una
buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para
garantizar la confidencialidad de la información.
9. Tener precaución con los resultados arrojados por los buscadores web: a través
de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los
primeros lugares en los resultados de los buscadores, especialmente en los casos de
búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas
búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está
siendo enlazado.
10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con
distintos tipos de caracteres y una longitud no menor a los 8 caracteres.
Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para
usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos
y aprender a hacer un uso correcto de herramientas tecnológicas, configurarlas de
modo adecuado y hacer una navegación responsable. (bornik, 2011)
Importancia de las Herramientas Informáticas en Recursos Humanos
Las herramientas tecnológicas han servido para optimizar y mejorar ámbitos como la
educación, los proyectos humanitarios, la inteligencia colectiva o la gestación de ideas
creativas. En el campo de los recursos humanos y la gestión de personal, la masificación de
las TIC en la gestión del capital humano ha permitido efectuar un mayor análisis sobre
5
la administración del talento. Este tipo de instrumentos ayudan a los departamentos a
abaratar costes, tiempo y esfuerzo, y logran que sus tareas básicas sean más eficientes y
rápidas.
“Cuando la tecnología se inserta dentro del sector económico se pueden obtener
grandes ventajas entre ellas, y cito los estudios realizados en 2013 por el Foro Económico
Mundial, el impacto de la tecnología sobre el crecimiento de las economías”
desarrollados, y es por ello necesario que si se quiere avanzar se tenga una formación
permanente de los trabajadores en las innovaciones tecnológicas para sacar el mayor
provecho de ellas.
Las presentes generaciones no tiene ningún respeto a lo que alguna vez tim bernés
–lee comenzó...Muchos jóvenes, incluso profesionalitas, utilizan el internet como su
fuente de recreación .viendo los avances de hoy en día no cabe dudad que se avanza a
pasos agigantados para la época y que en muchos aspectos nos vemos beneficiados
(murillo, 2011, pág. 1)
Peligros del mal uso de internet
Violación de la Intimidad Familiar y Personal
Personas delincuentes están permanentemente buscando niños y adolescentes, con el
objetivo de tomar contacto con ellos, solicitándoles fotografías, conocerse personalmente,
posar frente a una cámara Web, a veces a cambio de dinero, u ofreciéndoles publicación en
diarios, casting de TV, ser modelos, etc. Algunas veces pidiéndoles sus datos personales:
nombre, dirección, entre otros
6
Abuso Emocional
El fácil acceso a la pornografía en línea expone al adolescente a materiales
sexualmente explícitos y ésta suele ser una táctica usada por las personas para reducir la
resistencia del menor con respecto al sexo.
También es muy importante que entre padres e hijos haya una buen relación y
convivencia para que ellos tengan confianza para contar las cosas que le sucedan.
Algunas de las consecuencias físicas que trae el mal uso de la tecnología
Dolores en los pulgares, los codos inflamados y los hombros agarrotados:
Es un asunto bastante serio, especialmente porque cada vez más personas usan estos
dispositivos de manera intensiva .Estas lesiones por esfuerzo repetitivo son perjudiciales para
todo el organismo, y una vez que aparece una es difícil librarse de ella. “Hoy en día, cada
vez más personas manejan computadoras y cada vez es más habitual el incremento horario
de su uso, tanto en el trabajo como en el hogar. Este uso prolongado de la computadora puede
generar alteraciones visuales “ (cuozzo, tusq , veigas, & velasquez, 2011, pág. 5) “Nadie
puede negar que las nuevas tecnologías son herramientas útiles, además de un
entretenimiento para niños y adultos pero su excesivo puede conducir a problemas de salud
graves (patologías cervicales, estrés visual, insomnio, sordera) “ (muñoz, 2013, pág. 1)
Las herramientas son útiles cuando las usamos de una manera correcta, por el contrario
habría consecuencias como por ejemplo
7
Ciberbullying
El cibera coso también denominado acoso virtual o acoso cibernético, es el uso de
medios de comunicación digitales para acosar a una persona o grupo de personas, mediante
ataques personales, divulgación de información confidencial o falsa entre otros medios.
El mal uso de la tecnología se ha ido incrementando más en nuestra en nuestra época,
porque cada día le damos un mal uso a las nuevas y antiguas tecnologías. Es tan malo el
uso que por eso se da a la trata de blanca, el tráfico de estupefaciente, trata de personas y el
secuestro (alexanra castro, 2012, pág. 2)
Adicción
La necesidad de estar continuamente conectado (generalmente a redes sociales) y con
síntomas de abstinencia si no se tiene acceso a internet. Puede llegar a cambiar el carácter,
reducir los rendimientos académicos y profesionales y facilitar el aislamiento social.
Tipos de Adicción
Nomofobia: miedo a quedarse sin celular
La Nomofobia produce el mismo tipo de ataques de pánico que sufre una persona con
miedo a las alturas o a espacios cerrados. Además genera estados de ansiedad y desesperación
similares a los del síndrome de abstinencia de los adictos a las drogas cuando el teléfono no
se encuentra cerca de ellos.
SMA: adicción a las redes sociales
8
la Universidad de Cornell en Estados Unidos tras realizar un El uso de las redes sociales
el cual reveló que 70% de las personas interactúa con sus perfiles en promedio una vez cada
dos horas, sin embargo, aquellos que padecen de SMA pueden tener hasta 30 interacciones
en un lapso de 15 minutos y experimentan momentos de euforia y ansiedad cuanto escuchan
una notificación que los puede llevar a interrumpir una conversación o a prácticas más
riesgosas como revisar sus perfiles mientras conducen.
PHUBBING: cuando el contacto virtual es más importante
Quien padece este trastornó se desconecta del mundo real y basa su interacción en el mundo
virtual. En los casos más comunes, la familia, amigos o pareja deben escribirles a sus perfiles
para pedirles que bajen a cenar, realicen algún encargo o tarea, incluso si la persona está en
la misma habitación.
CIBERCONDRIA: internet como médico de cabecera
Cibercondria que define a las personas que son incapaces de acudir al médico a una consulta
normal, en vez de ello utilizan los buscadores web para identificar sus síntomas, reales o
aparentes. Los efectos de esta adicción van desde crearse cuadros clínicos complejos en la
mente, hasta los casos más graves donde el afectado pasa años sometido a tratamientos con
medicamentos muchas veces peligrosos.
En fin el buen o mal uso de las herramientas informáticas depende de cada persona,
teniendo en cuenta que en niños menores de 15 años es conveniente que sus padres de
familia estén al tanto de las aplicaciones y todo tipo de redes sociales que ellos usen.
(zuñiga, 2017, pág. 1)
9
Capitulo 2
Referencias
(26 de octubre de 2012). Obtenido de alexanra castro.
10
baron, j. y., & tulcan bravo, d. e. (7 de noviembre de 2015).
bornik, s. (27 de julio de 2011). Obtenido de awareness y research.
cuozzo, a., tusq , d., veigas, g., & velasquez, r. (06 de octubre de 2011). Obtenido de alfonso
cuozzo.
daniela. (26 de septiembre de 2009). Obtenido de daniela.
kari. (14 de noviembre de 2011). kari.
mentado martinez, s. l. (21 de marzo de 2015). Obtenido de gerardo raul banderas gamboa.
muñoz, l. (4 de diciembre de 2013). laura muñoz.
murillo, l. (4 de marzo de 2011). Obtenido de luisa murillo.
romero, a. (28 de octubre de 2012). Obtenido de alexandra romero.
zuñiga, j. l. (9 de noviembre de 2017). Obtenido de jorge luis zuñiga.

Más contenido relacionado

Similar a El uso responsable y ético de las herramientas informáticas

Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wpguest1dbd149d
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICcasilda Balderas
 
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...YesidAlejandroPrezGa
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimientomaxzachi
 
Presentacion de de tecnologia y herramientas tecnologicas
Presentacion de de tecnologia y herramientas tecnologicasPresentacion de de tecnologia y herramientas tecnologicas
Presentacion de de tecnologia y herramientas tecnologicasAlfredoSebastianGonz
 
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN Alondra Quiroz
 
Uso de las Herramientas Tecnolgicas - Samuel Aparicio #4.pptx
Uso de las Herramientas Tecnolgicas - Samuel Aparicio #4.pptxUso de las Herramientas Tecnolgicas - Samuel Aparicio #4.pptx
Uso de las Herramientas Tecnolgicas - Samuel Aparicio #4.pptxJosSamuelAparicioPor
 
Tecnologías de información y comunicación
Tecnologías de información y comunicaciónTecnologías de información y comunicación
Tecnologías de información y comunicaciónUPTP JJ Montilla Acarigua
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las ticssena
 
Multimedia y Diseño 3D
Multimedia y Diseño 3DMultimedia y Diseño 3D
Multimedia y Diseño 3Ddiego
 

Similar a El uso responsable y ético de las herramientas informáticas (20)

Las tics
Las ticsLas tics
Las tics
 
Las tics
Las ticsLas tics
Las tics
 
Las tics
Las ticsLas tics
Las tics
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wp
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
Ejercicio ii
Ejercicio iiEjercicio ii
Ejercicio ii
 
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimiento
 
Informatica educativa -estelvina
Informatica educativa -estelvinaInformatica educativa -estelvina
Informatica educativa -estelvina
 
Presentacion de de tecnologia y herramientas tecnologicas
Presentacion de de tecnologia y herramientas tecnologicasPresentacion de de tecnologia y herramientas tecnologicas
Presentacion de de tecnologia y herramientas tecnologicas
 
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN
UNIDAD 3: TECNOLOGÍAS DE INTEGRACIÓN
 
Uso de las Herramientas Tecnolgicas - Samuel Aparicio #4.pptx
Uso de las Herramientas Tecnolgicas - Samuel Aparicio #4.pptxUso de las Herramientas Tecnolgicas - Samuel Aparicio #4.pptx
Uso de las Herramientas Tecnolgicas - Samuel Aparicio #4.pptx
 
Portafolio digital
Portafolio digitalPortafolio digital
Portafolio digital
 
Introduccion a la tecnologia corregido
Introduccion a la tecnologia corregidoIntroduccion a la tecnologia corregido
Introduccion a la tecnologia corregido
 
Tecnologías de información y comunicación
Tecnologías de información y comunicaciónTecnologías de información y comunicación
Tecnologías de información y comunicación
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las tics
 
Convergencia.
Convergencia.Convergencia.
Convergencia.
 
Multimedia y Diseño 3D
Multimedia y Diseño 3DMultimedia y Diseño 3D
Multimedia y Diseño 3D
 
Marianny uzcategui 11
Marianny uzcategui 11Marianny uzcategui 11
Marianny uzcategui 11
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

El uso responsable y ético de las herramientas informáticas

  • 1. El Uso Responsable y Ético de las Herramientas Informáticas Yuli Fernanda Gómez Palencia Institución Educativa Técnica Simón Bolívar Notas del autor: Yuli Fernanda Gómez Palencia, Informática, Institución Educativa Técnica Simón Bolívar La correspondencia relacionada con este trabajo debe ser dirigida a Jogni Nieves Santana Contacto: gomezpalenciayuli@gmail.com
  • 2. II Tabla de contenido Uso Responsable y Ético en las Herramientas Tecnológicas.............................................................. 1 Importancia de las Herramientas Informáticas en Recursos Humanos ..................................... 1 ¿Qué son Las Herramientas Tecnológicas? .................................................................................. 2 Diez Normas para Evitar Riesgos Informaticos ............................................................................. 2 Importancia de las Herramientas Informáticas en Recursos Humanos ....................................... 4 Peligros del mal uso de internet ..................................................................................................... 5 Violación de la Intimidad Familiar y Personal ............................................................................ 5 Abuso Emocional......................................................................................................................... 6 Algunas de las consecuencias físicas que trae el mal uso de la tecnología .................................... 6 Ciberbullying................................................................................................................................ 7 Adicción....................................................................................................................................... 7 Tipos de Adicción........................................................................................................................... 7
  • 3. 1 Capitulo 1 Uso Responsable y Ético en las Herramientas Tecnológicas Es necesario que todos los niños y jóvenes tengan derecho a acceder a Internet y a todos sus beneficios. el uso de Internet permite socializar conocer comunicarse y estar al tanto de todo lo que sucede en el mundo es importante que podamos a ayudarlos a protegerse de peligros con los que pueden encontrarse cuando navegan, chatean o usan mensajera instantánea, por medio de aplicaciones como Facebook twitter, WhatsApp Instagram etc. por donde se realizan intercambios de ideas con personas desconocidas, por lo cual es importante que padres de familia tengan acceso y conocimiento de cada una de estas cuentas, los docentes también tienen un rol fundamental para que los niños hagan un buen uso del Internet. “Por tanto podemos afirmar que el uso de instrumentos tecnológicos es una prioridad en la comunicación de hoy en día, ya que las tecnologías de la comunicación son una importante diferencia entre una civilización desarrollada y otra en vías de desarrollo.” (kari, 2011) Importancia de las Herramientas Informáticas en Recursos Humanos Las herramientas tecnológicas han servido para optimizar y mejorar ámbitos como la educación, los proyectos humanitarios, la inteligencia colectiva o la gestación de ideas creativas. En el campo de los recursos humanos y la gestión de personal, la masificación de las TIC en la gestión del capital humano ha permitido efectuar un mayor análisis sobre la administración del talento. Este tipo de instrumentos ayudan a los departamentos a abaratar costes, tiempo y esfuerzo, y logran que sus tareas básicas sean más eficientes y rápidas.
  • 4. 2 “La sociedad actual está en un mundo cambiante, es un tiempo de transformación en donde la misma sociedad nos adapta a la tecnología a la socialización influyendo en nuestros comportamientos y desarrollo” (daniela, 2009, pág. 1) ¿Qué son Las Herramientas Tecnológicas? Las herramientas informáticas son el conjunto de instrumentos que permiten a todos los integrantes de la organización manejar la información por medio del computador un ejemplo de eso es la consulta o alimentación de una base de datos, utilización de correo electrónico, graficado res buscadores, hojas de cálculo programas de diseño etc. Como lo afirma (baron & tulcan bravo, 2015) las infinitas páginas web que ofrece Internet como infraestructura económica y en la parte cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal. “El uso de estas herramientas, además de tener un conocimiento básico a cerca del computador (hardware), requiere un conocimiento básico de programas y aplicaciones que contiene (software)” (romero, 2012, pág. 1) Diez Normas para Evitar Riesgos Informaticos 1- No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 2- No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos
  • 5. 3 gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características. 3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. 4. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema 6. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. 7. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y anti spam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 6. 4 8. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. 9. Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos y aprender a hacer un uso correcto de herramientas tecnológicas, configurarlas de modo adecuado y hacer una navegación responsable. (bornik, 2011) Importancia de las Herramientas Informáticas en Recursos Humanos Las herramientas tecnológicas han servido para optimizar y mejorar ámbitos como la educación, los proyectos humanitarios, la inteligencia colectiva o la gestación de ideas creativas. En el campo de los recursos humanos y la gestión de personal, la masificación de las TIC en la gestión del capital humano ha permitido efectuar un mayor análisis sobre
  • 7. 5 la administración del talento. Este tipo de instrumentos ayudan a los departamentos a abaratar costes, tiempo y esfuerzo, y logran que sus tareas básicas sean más eficientes y rápidas. “Cuando la tecnología se inserta dentro del sector económico se pueden obtener grandes ventajas entre ellas, y cito los estudios realizados en 2013 por el Foro Económico Mundial, el impacto de la tecnología sobre el crecimiento de las economías” desarrollados, y es por ello necesario que si se quiere avanzar se tenga una formación permanente de los trabajadores en las innovaciones tecnológicas para sacar el mayor provecho de ellas. Las presentes generaciones no tiene ningún respeto a lo que alguna vez tim bernés –lee comenzó...Muchos jóvenes, incluso profesionalitas, utilizan el internet como su fuente de recreación .viendo los avances de hoy en día no cabe dudad que se avanza a pasos agigantados para la época y que en muchos aspectos nos vemos beneficiados (murillo, 2011, pág. 1) Peligros del mal uso de internet Violación de la Intimidad Familiar y Personal Personas delincuentes están permanentemente buscando niños y adolescentes, con el objetivo de tomar contacto con ellos, solicitándoles fotografías, conocerse personalmente, posar frente a una cámara Web, a veces a cambio de dinero, u ofreciéndoles publicación en diarios, casting de TV, ser modelos, etc. Algunas veces pidiéndoles sus datos personales: nombre, dirección, entre otros
  • 8. 6 Abuso Emocional El fácil acceso a la pornografía en línea expone al adolescente a materiales sexualmente explícitos y ésta suele ser una táctica usada por las personas para reducir la resistencia del menor con respecto al sexo. También es muy importante que entre padres e hijos haya una buen relación y convivencia para que ellos tengan confianza para contar las cosas que le sucedan. Algunas de las consecuencias físicas que trae el mal uso de la tecnología Dolores en los pulgares, los codos inflamados y los hombros agarrotados: Es un asunto bastante serio, especialmente porque cada vez más personas usan estos dispositivos de manera intensiva .Estas lesiones por esfuerzo repetitivo son perjudiciales para todo el organismo, y una vez que aparece una es difícil librarse de ella. “Hoy en día, cada vez más personas manejan computadoras y cada vez es más habitual el incremento horario de su uso, tanto en el trabajo como en el hogar. Este uso prolongado de la computadora puede generar alteraciones visuales “ (cuozzo, tusq , veigas, & velasquez, 2011, pág. 5) “Nadie puede negar que las nuevas tecnologías son herramientas útiles, además de un entretenimiento para niños y adultos pero su excesivo puede conducir a problemas de salud graves (patologías cervicales, estrés visual, insomnio, sordera) “ (muñoz, 2013, pág. 1) Las herramientas son útiles cuando las usamos de una manera correcta, por el contrario habría consecuencias como por ejemplo
  • 9. 7 Ciberbullying El cibera coso también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. El mal uso de la tecnología se ha ido incrementando más en nuestra en nuestra época, porque cada día le damos un mal uso a las nuevas y antiguas tecnologías. Es tan malo el uso que por eso se da a la trata de blanca, el tráfico de estupefaciente, trata de personas y el secuestro (alexanra castro, 2012, pág. 2) Adicción La necesidad de estar continuamente conectado (generalmente a redes sociales) y con síntomas de abstinencia si no se tiene acceso a internet. Puede llegar a cambiar el carácter, reducir los rendimientos académicos y profesionales y facilitar el aislamiento social. Tipos de Adicción Nomofobia: miedo a quedarse sin celular La Nomofobia produce el mismo tipo de ataques de pánico que sufre una persona con miedo a las alturas o a espacios cerrados. Además genera estados de ansiedad y desesperación similares a los del síndrome de abstinencia de los adictos a las drogas cuando el teléfono no se encuentra cerca de ellos. SMA: adicción a las redes sociales
  • 10. 8 la Universidad de Cornell en Estados Unidos tras realizar un El uso de las redes sociales el cual reveló que 70% de las personas interactúa con sus perfiles en promedio una vez cada dos horas, sin embargo, aquellos que padecen de SMA pueden tener hasta 30 interacciones en un lapso de 15 minutos y experimentan momentos de euforia y ansiedad cuanto escuchan una notificación que los puede llevar a interrumpir una conversación o a prácticas más riesgosas como revisar sus perfiles mientras conducen. PHUBBING: cuando el contacto virtual es más importante Quien padece este trastornó se desconecta del mundo real y basa su interacción en el mundo virtual. En los casos más comunes, la familia, amigos o pareja deben escribirles a sus perfiles para pedirles que bajen a cenar, realicen algún encargo o tarea, incluso si la persona está en la misma habitación. CIBERCONDRIA: internet como médico de cabecera Cibercondria que define a las personas que son incapaces de acudir al médico a una consulta normal, en vez de ello utilizan los buscadores web para identificar sus síntomas, reales o aparentes. Los efectos de esta adicción van desde crearse cuadros clínicos complejos en la mente, hasta los casos más graves donde el afectado pasa años sometido a tratamientos con medicamentos muchas veces peligrosos. En fin el buen o mal uso de las herramientas informáticas depende de cada persona, teniendo en cuenta que en niños menores de 15 años es conveniente que sus padres de familia estén al tanto de las aplicaciones y todo tipo de redes sociales que ellos usen. (zuñiga, 2017, pág. 1)
  • 11. 9 Capitulo 2 Referencias (26 de octubre de 2012). Obtenido de alexanra castro.
  • 12. 10 baron, j. y., & tulcan bravo, d. e. (7 de noviembre de 2015). bornik, s. (27 de julio de 2011). Obtenido de awareness y research. cuozzo, a., tusq , d., veigas, g., & velasquez, r. (06 de octubre de 2011). Obtenido de alfonso cuozzo. daniela. (26 de septiembre de 2009). Obtenido de daniela. kari. (14 de noviembre de 2011). kari. mentado martinez, s. l. (21 de marzo de 2015). Obtenido de gerardo raul banderas gamboa. muñoz, l. (4 de diciembre de 2013). laura muñoz. murillo, l. (4 de marzo de 2011). Obtenido de luisa murillo. romero, a. (28 de octubre de 2012). Obtenido de alexandra romero. zuñiga, j. l. (9 de noviembre de 2017). Obtenido de jorge luis zuñiga.