IMPACTOS NEGATIVOS QUE PRODUCEN LAS UTILIZACION DE LAS TICS

La utilización de las nuevas TIC puede dar lugar a conductas adictivas que, generalmente, ocurren en aquellos menores con psicopatologías previas y no como consecuencia del uso de la propia tecnología. La conducta adictiva a Internet es definida como un patrón de comportamiento caracterizado por la pérdida de control sobre su uso. Esta conducta conduce paulatinamente al aislamiento y al descuido de las relaciones sociales, de las académicas, recreativas, de la salud y de la higiene personal.

USO EXCESIVO DE LA COMPUTADORA EN NIÑOS Y ADOLESCENTES.

Según varios estudios establecen que los bebés de 0 a 2 años no debiesen tener ningún contacto con dispositivos portátiles (teléfonos celulares, tabletas, juegos electrónicos). En los niños de 3 a 5 años, el uso de estos dispositivos debiese estar limitado a 1 hora como máximo, mientras que los de 6 a 18 años a 2 horas por día.

Exceder las horas recomendadas, puede traer consecuencias sumamente nocivas en el desarrollo del infante.

ADICCIONES A INTERNET

Para que una conducta tecnológica la consideremos adictiva, debe estar caracterizada por dependencia psicológica y presentar efectos perjudiciales. La dependencia psicológica incluye el deseo, ansia o pulsión irresistible (craving), modificación del estado de ánimo e incapacidad de control. Los efectos perjudiciales tienen que ser graves y alterar tanto el ámbito intrapersonal (experimentación de malestar) 
como el interpersonal (estudio, trabajo, finanzas, ocio, relaciones sociales, problemas legales, etc.).

PRINCIPALES AMENAZAS

La internet es un mundo de información ilimitado, esta ofrece muchas oportunidades para generar una comunicación entre las personas que lo usan, así mismo fomenta el aprendizaje, la organización del trabajo y el tiempo de ocio, a su vez es una enorme base de datos que se va ampliando día a día y que contiene información muy relevante sobre los usuarios que la utilizan para los usuarios maliciosos de la internet. Existen dos tipos principales de amenazas a las que pueden estar expuestos los usuarios: la técnica y la Ingeniería Social.

Amenazas técnicas

Entre las amenazas técnicas más importantes para los usuarios están el malware, las redes de bots y los ataques DoS y DDoS. (Cortés, 2021).

Malware

Uno de los objetivos del malware es dañar los ordenadores de los usuarios, servidor o red informática. Por ejemplo, pueden corromper; robar o borrar los datos almacenados del ordenador, también puede ralentizar o detener los dispositivos por completo. (Cortés, 2021)

 El malware se suele esconder en correos electrónicos y mensajes con muchas de las ofertas tentadoras que proporcionan las personas o empresas desconocidas, en páginas de sitios de noticias y otros recursos populares que contienen vulnerabilidades. Cuando los usuarios acceden a estos sitios, el malware se introduce en el ordenador sin ser detectado. El malware está compuesto por virus, gusanos y troyanos.

Virus

Un virus informático es un programa o fragmento de código con el fin de causar daños en un equipo echando a perder archivos del sistema, consumiendo mucho más recurso, o modificando el funcionamiento normal de alguna manera. (Torres, 2017)

Gusanos

Los gusanos explotan vulnerabilidades ocultas en el sistema operativo de la máquina infectada. Los hackers crean gusanos que pueden incrustarse en el sistema operativo anfitrión y así poder infectar la máquina sin el consentimiento del usuario. Tan pronto como un gusano se adhiere a una máquina anfitriona, está a su vez puede extenderse a través de una red sin la necesidad de ayuda o de acciones extras. (Belcic, 2016)

Troyanos

Los troyanos son programas maliciosos que se hacen pasar por algo verídico o indefenso, con ello logran acceder a la computadora de la víctima y poder realizar varios tipos de acciones perjudiciales como, tomar control del dispositivo de la víctima, sustraer datos del equipo infectado y enviarlos al atacante, descargar y ejecutar en la computadora o dispositivo de la víctima software malicioso adicional, entre otras acciones. (Avast Academy Team, 2017)

Estos pueden venir ocultos de muchas maneras distintas, por ejemplo, un archivo de audio, archivos con extensiones .ZIP O .RAR, una extensión para el navegador, un instalador de software legítimo, un archivo de actualización o una app para el teléfono entre otras.

Ataques DoS y DDoS

El intruso trata de hacer que un determinado servidor no esté disponible temporalmente, sobrecargando la red, sobrecargando el procesador o desbordando el disco. La finalidad del ataque es simplemente poner el ordenador fuera de servicio, y no conseguir información, para apoderarse de todos los recursos del ordenador víctima para que otros usuarios no tengan acceso a ellos. Entre los recursos se encuentran: memoria, tiempo que ocupa el procesador, espacio en disco, recursos de red, etc. (Cortés, 2021)

 
Un ataque DoS puede llevarse a cabo de dos maneras.

En el primer método, un ataque DoS explota una vulnerabilidad en el software instalado en el ordenador atacado. La vulnerabilidad permite provocar un determinado error crítico, que llevará a un mal funcionamiento del sistema. (Cortés, 2021)

En el segundo método, el ataque se realiza enviando simultáneamente un gran número de paquetes de información al ordenador atacado, lo que causa la saturación de la red. (Cortés, 2021)

Si un ataque de este tipo se realiza simultáneamente desde un gran número de ordenadores, se dice que es un ataque DDoS. (Cortés, 2021)

Ingeniería social

Es una forma de obtener la información que se requiera, a través de simples engaños y la astucia de los usuarios maliciosos de la internet. Los ingenieros sociales toman en cuenta técnicas psicológicas para poder influir en las personas mediante correos electrónicos, las redes sociales y la mensajería instantánea. Como resultado de su hábil trabajo, los usuarios le otorgan de manera voluntaria sus datos, sin darse cuenta que han sido engañados.

Uno de los métodos más populares de la ingeniería social es el Phishing. Este tiene como objetivo acceder a datos sensibles como la dirección, el número de teléfono, los números de tarjeta de crédito, entre otras. Este método de engaño se logra mediante páginas web falsas.