Sie sind auf Seite 1von 12

El Uso Responsable y tico de las Herramientas Informticas

Yuli Fernanda Gmez Palencia

Institucin Educativa Tcnica Simn Bolvar

Notas del autor:

Yuli Fernanda Gmez Palencia, Informtica, Institucin Educativa Tcnica Simn

Bolvar

La correspondencia relacionada con este trabajo debe ser dirigida a Jogni Nieves

Santana

Contacto: gomezpalenciayuli@gmail.com
Tabla de contenido
Uso Responsable y tico en las Herramientas Tecnolgicas .............................................................. 1
Importancia de las Herramientas Informticas en Recursos Humanos ..................................... 1
Qu son Las Herramientas Tecnolgicas? .................................................................................. 2
Diez Normas para Evitar Riesgos Informaticos ............................................................................. 2
Importancia de las Herramientas Informticas en Recursos Humanos ....................................... 4
Peligros del mal uso de internet ..................................................................................................... 5
Violacin de la Intimidad Familiar y Personal ............................................................................ 5
Abuso Emocional ......................................................................................................................... 6
Algunas de las consecuencias fsicas que trae el mal uso de la tecnologa .................................... 6
Ciberbullying................................................................................................................................ 7
Adiccin ....................................................................................................................................... 7
Tipos de Adiccin........................................................................................................................... 7

II
1

Capitulo 1

Uso Responsable y tico en las Herramientas Tecnolgicas

Es necesario que todos los nios y jvenes tengan derecho a acceder a Internet y a todos

sus beneficios. el uso de Internet permite socializar conocer comunicarse y estar al tanto de

todo lo que sucede en el mundo es importante que podamos a ayudarlos a protegerse de

peligros con los que pueden encontrarse cuando navegan, chatean o usan mensajera

instantnea, por medio de aplicaciones como Facebook twitter, WhatsApp Instagram etc. por

donde se realizan intercambios de ideas con personas desconocidas, por lo cual es importante

que padres de familia tengan acceso y conocimiento de cada una de estas cuentas, los

docentes tambin tienen un rol fundamental para que los nios hagan un buen uso del

Internet. Por tanto podemos afirmar que el uso de instrumentos tecnolgicos es una

prioridad en la comunicacin de hoy en da, ya que las tecnologas de la comunicacin son

una importante diferencia entre una civilizacin desarrollada y otra en vas de desarrollo.

(kari, 2011)

Importancia de las Herramientas Informticas en Recursos Humanos

Las herramientas tecnolgicas han servido para optimizar y mejorar mbitos como la

educacin, los proyectos humanitarios, la inteligencia colectiva o la gestacin de ideas

creativas. En el campo de los recursos humanos y la gestin de personal, la masificacin de

las TIC en la gestin del capital humano ha permitido efectuar un mayor anlisis sobre la

administracin del talento. Este tipo de instrumentos ayudan a los departamentos a abaratar

costes, tiempo y esfuerzo, y logran que sus tareas bsicas sean ms eficientes y rpidas.
2

La sociedad actual est en un mundo cambiante, es un tiempo de transformacin en

donde la misma sociedad nos adapta a la tecnologa a la socializacin influyendo en

nuestros comportamientos y desarrollo (daniela, 2009, pg. 1)

Qu son Las Herramientas Tecnolgicas?

Las herramientas informticas son el conjunto de instrumentos que permiten a todos los

integrantes de la organizacin manejar la informacin por medio del computador un ejemplo

de eso es la consulta o alimentacin de una base de datos, utilizacin de correo electrnico,

graficado res buscadores, hojas de clculo programas de diseo etc.

Como lo afirma (baron & tulcan bravo, 2015) las infinitas pginas web que ofrece

Internet como infraestructura econmica y en la parte cultural para facilitar muchas de las

actividades humanas y contribuir a una mejor satisfaccin de nuestras necesidades y a nuestro

desarrollo personal. El uso de estas herramientas, adems de tener un conocimiento bsico

a cerca del computador (hardware), requiere un conocimiento bsico de programas y

aplicaciones que contiene (software) (romero, 2012, pg. 1)

Diez Normas para Evitar Riesgos Informaticos

1- No ingresar a enlaces sospechosos: evitar hacer clic en hipervnculos o enlaces de

procedencia dudosa para prevenir el acceso a pginas web que posean amenazas

informticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo

electrnico, una ventana de chat o un mensaje en una red social.

2- No acceder a sitios web de dudosa reputacin: a travs de tcnicas de Ingeniera

Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atencin

del usuario como descuentos en la compra de productos (o incluso ofrecimientos


3

gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia,

etc. Se recomienda estar atento a estos mensajes y evitar acceder a pginas web con estas

caractersticas.

3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener

actualizados los ltimos parches de seguridad y software del sistema operativo para evitar

la propagacin de amenazas a travs de las vulnerabilidades que posea el sistema.

4. Aceptar slo contactos conocidos: tanto en los clientes de mensajera instantnea

como en redes sociales, es recomendable aceptar e interactuar slo con contactos

conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para

comunicarse con las vctimas y exponerlas a diversas amenazas informticas.

5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al

momento de descargar aplicaciones lo haga siempre desde las pginas web oficiales. Esto

se debe a que muchos sitios simulan ofrecer programas populares que son alterados,

modificados o suplantados por versiones que contienen algn tipo de malware y descargan

el cdigo malicioso al momento que el usuario lo instala en el sistema

6. Evitar la ejecucin de archivos sospechosos: la propagacin de malware suele

realizarse a travs de archivos ejecutables. Es recomendable evitar la ejecucin de archivos

a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

7. Utilizar tecnologas de seguridad: las soluciones antivirus, firewall y anti spam

representan las aplicaciones ms importantes para la proteccin del equipo ante la

principales amenazas que se propagan por Internet. Utilizar estas tecnologas disminuye el

riesgo y exposicin ante amenazas.


4

8. Evitar el ingreso de informacin personal en formularios dudosos: cuando el

usuario se enfrente a un formulario web que contenga campos con informacin sensible

(por ejemplo, usuario y contrasea), es recomendable verificar la legitimidad del sitio. Una

buena estrategia es corroborar el dominio y la utilizacin del protocolo HTTPS para

garantizar la confidencialidad de la informacin.

9. Tener precaucin con los resultados arrojados por los buscadores web: a travs

de tcnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los

primeros lugares en los resultados de los buscadores, especialmente en los casos de

bsquedas de palabras clave muy utilizadas por el pblico. Ante cualquiera de estas

bsquedas, el usuario debe estar atento a los resultados y verificar a qu sitios web est

siendo enlazado.

10. Utilizar contraseas fuertes: Se recomienda la utilizacin de contraseas fuertes, con

distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para

usarlas con seguridad, es recomendable no subestimar a los delincuentes informticos

y aprender a hacer un uso correcto de herramientas tecnolgicas, configurarlas de

modo adecuado y hacer una navegacin responsable. (bornik, 2011)

Importancia de las Herramientas Informticas en Recursos Humanos

Las herramientas tecnolgicas han servido para optimizar y mejorar mbitos como la

educacin, los proyectos humanitarios, la inteligencia colectiva o la gestacin de ideas

creativas. En el campo de los recursos humanos y la gestin de personal, la masificacin de

las TIC en la gestin del capital humano ha permitido efectuar un mayor anlisis sobre
5

la administracin del talento. Este tipo de instrumentos ayudan a los departamentos a

abaratar costes, tiempo y esfuerzo, y logran que sus tareas bsicas sean ms eficientes y

rpidas.

Cuando la tecnologa se inserta dentro del sector econmico se pueden obtener

grandes ventajas entre ellas, y cito los estudios realizados en 2013 por el Foro Econmico

Mundial, el impacto de la tecnologa sobre el crecimiento de las economas

desarrollados, y es por ello necesario que si se quiere avanzar se tenga una formacin

permanente de los trabajadores en las innovaciones tecnolgicas para sacar el mayor

provecho de ellas.

Las presentes generaciones no tiene ningn respeto a lo que alguna vez tim berns

lee comenz...Muchos jvenes, incluso profesionalitas, utilizan el internet como su

fuente de recreacin .viendo los avances de hoy en da no cabe dudad que se avanza a

pasos agigantados para la poca y que en muchos aspectos nos vemos beneficiados

(murillo, 2011, pg. 1)

Peligros del mal uso de internet

Violacin de la Intimidad Familiar y Personal

Personas delincuentes estn permanentemente buscando nios y adolescentes, con el

objetivo de tomar contacto con ellos, solicitndoles fotografas, conocerse personalmente,

posar frente a una cmara Web, a veces a cambio de dinero, u ofrecindoles publicacin en

diarios, casting de TV, ser modelos, etc. Algunas veces pidindoles sus datos personales:

nombre, direccin, entre otros


6

Abuso Emocional
El fcil acceso a la pornografa en lnea expone al adolescente a materiales

sexualmente explcitos y sta suele ser una tctica usada por las personas para reducir la

resistencia del menor con respecto al sexo.

Tambin es muy importante que entre padres e hijos haya una buen relacin y

convivencia para que ellos tengan confianza para contar las cosas que le sucedan.

Algunas de las consecuencias fsicas que trae el mal uso de la tecnologa

Dolores en los pulgares, los codos inflamados y los hombros agarrotados:

Es un asunto bastante serio, especialmente porque cada vez ms personas usan estos

dispositivos de manera intensiva .Estas lesiones por esfuerzo repetitivo son perjudiciales para

todo el organismo, y una vez que aparece una es difcil librarse de ella. Hoy en da, cada

vez ms personas manejan computadoras y cada vez es ms habitual el incremento horario

de su uso, tanto en el trabajo como en el hogar. Este uso prolongado de la computadora puede

generar alteraciones visuales (cuozzo, tusq , veigas, & velasquez, 2011, pg. 5) Nadie

puede negar que las nuevas tecnologas son herramientas tiles, adems de un

entretenimiento para nios y adultos pero su excesivo puede conducir a problemas de salud

graves (patologas cervicales, estrs visual, insomnio, sordera) (muoz, 2013, pg. 1)

Las herramientas son tiles cuando las usamos de una manera correcta, por el contrario

habra consecuencias como por ejemplo


7

Ciberbullying
El cibera coso tambin denominado acoso virtual o acoso ciberntico, es el uso de

medios de comunicacin digitales para acosar a una persona o grupo de personas, mediante

ataques personales, divulgacin de informacin confidencial o falsa entre otros medios.

El mal uso de la tecnologa se ha ido incrementando ms en nuestra en nuestra poca,

porque cada da le damos un mal uso a las nuevas y antiguas tecnologas. Es tan malo el

uso que por eso se da a la trata de blanca, el trfico de estupefaciente, trata de personas y el

secuestro (alexanra castro, 2012, pg. 2)

Adiccin
La necesidad de estar continuamente conectado (generalmente a redes sociales) y con

sntomas de abstinencia si no se tiene acceso a internet. Puede llegar a cambiar el carcter,

reducir los rendimientos acadmicos y profesionales y facilitar el aislamiento social.

Tipos de Adiccin

Nomofobia: miedo a quedarse sin celular

La Nomofobia produce el mismo tipo de ataques de pnico que sufre una persona con

miedo a las alturas o a espacios cerrados. Adems genera estados de ansiedad y desesperacin

similares a los del sndrome de abstinencia de los adictos a las drogas cuando el telfono no

se encuentra cerca de ellos.

SMA: adiccin a las redes sociales


8

la Universidad de Cornell en Estados Unidos tras realizar un El uso de las redes sociales

el cual revel que 70% de las personas interacta con sus perfiles en promedio una vez cada

dos horas, sin embargo, aquellos que padecen de SMA pueden tener hasta 30 interacciones

en un lapso de 15 minutos y experimentan momentos de euforia y ansiedad cuanto escuchan

una notificacin que los puede llevar a interrumpir una conversacin o a prcticas ms

riesgosas como revisar sus perfiles mientras conducen.

PHUBBING: cuando el contacto virtual es ms importante

Quien padece este trastorn se desconecta del mundo real y basa su interaccin en el mundo

virtual. En los casos ms comunes, la familia, amigos o pareja deben escribirles a sus perfiles

para pedirles que bajen a cenar, realicen algn encargo o tarea, incluso si la persona est en

la misma habitacin.

CIBERCONDRIA: internet como mdico de cabecera

Cibercondria que define a las personas que son incapaces de acudir al mdico a una consulta

normal, en vez de ello utilizan los buscadores web para identificar sus sntomas, reales o

aparentes. Los efectos de esta adiccin van desde crearse cuadros clnicos complejos en la

mente, hasta los casos ms graves donde el afectado pasa aos sometido a tratamientos con

medicamentos muchas veces peligrosos.

En fin el buen o mal uso de las herramientas informticas depende de cada persona,

teniendo en cuenta que en nios menores de 15 aos es conveniente que sus padres de

familia estn al tanto de las aplicaciones y todo tipo de redes sociales que ellos usen.

(zuiga, 2017, pg. 1)


9

Capitulo 2
Referencias
(26 de octubre de 2012). Obtenido de alexanra castro.
10

baron, j. y., & tulcan bravo, d. e. (7 de noviembre de 2015).

bornik, s. (27 de julio de 2011). Obtenido de awareness y research.

cuozzo, a., tusq , d., veigas, g., & velasquez, r. (06 de octubre de 2011). Obtenido de alfonso
cuozzo.

daniela. (26 de septiembre de 2009). Obtenido de daniela.

kari. (14 de noviembre de 2011). kari.

mentado martinez, s. l. (21 de marzo de 2015). Obtenido de gerardo raul banderas gamboa.

muoz, l. (4 de diciembre de 2013). laura muoz.

murillo, l. (4 de marzo de 2011). Obtenido de luisa murillo.

romero, a. (28 de octubre de 2012). Obtenido de alexandra romero.

zuiga, j. l. (9 de noviembre de 2017). Obtenido de jorge luis zuiga.

Das könnte Ihnen auch gefallen