IMPACTOS NEGATIVOS QUE PRODUCEN LAS UTILIZACION DE LAS TICS
La
utilización de las nuevas TIC puede dar lugar a conductas adictivas que,
generalmente, ocurren en aquellos menores con psicopatologías previas y no como
consecuencia del uso de la propia tecnología. La conducta adictiva a Internet es
definida como un patrón de comportamiento caracterizado por la pérdida de
control sobre su uso. Esta conducta conduce paulatinamente al aislamiento y al
descuido de las relaciones sociales, de las académicas, recreativas, de la salud
y de la higiene personal.
USO EXCESIVO DE LA COMPUTADORA EN NIÑOS Y ADOLESCENTES.
Exceder las horas
recomendadas, puede traer consecuencias sumamente nocivas en el desarrollo del
infante.
ADICCIONES A INTERNET
PRINCIPALES AMENAZAS
La internet
es un mundo de información ilimitado, esta ofrece muchas oportunidades para generar
una comunicación entre las personas que lo usan, así mismo fomenta el aprendizaje,
la organización del trabajo y el tiempo de ocio, a su vez es una enorme base de
datos que se va ampliando día a día y que contiene información muy relevante sobre
los usuarios que la utilizan para los usuarios maliciosos de la internet. Existen
dos tipos principales de amenazas a las que pueden estar expuestos los usuarios:
la técnica y la Ingeniería Social.
Amenazas técnicas
Entre las amenazas técnicas más importantes para los usuarios están el malware, las redes de bots y los ataques DoS y DDoS. (Cortés, 2021).
Malware
Uno de los objetivos del malware es dañar los ordenadores de los usuarios, servidor o red informática. Por ejemplo, pueden corromper; robar o borrar los datos almacenados del ordenador, también puede ralentizar o detener los dispositivos por completo. (Cortés, 2021)
El malware se suele esconder en correos electrónicos y mensajes con muchas de las ofertas tentadoras que proporcionan las personas o empresas desconocidas, en páginas de sitios de noticias y otros recursos populares que contienen vulnerabilidades. Cuando los usuarios acceden a estos sitios, el malware se introduce en el ordenador sin ser detectado. El malware está compuesto por virus, gusanos y troyanos.
Virus
Un virus informático es un programa o fragmento de código con el fin de causar daños en un equipo echando a perder archivos del sistema, consumiendo mucho más recurso, o modificando el funcionamiento normal de alguna manera. (Torres, 2017)
Gusanos
Los gusanos explotan vulnerabilidades ocultas en el sistema operativo de la máquina infectada. Los hackers crean gusanos que pueden incrustarse en el sistema operativo anfitrión y así poder infectar la máquina sin el consentimiento del usuario. Tan pronto como un gusano se adhiere a una máquina anfitriona, está a su vez puede extenderse a través de una red sin la necesidad de ayuda o de acciones extras. (Belcic, 2016)
Troyanos
Los troyanos son programas maliciosos que se hacen pasar por algo verídico o indefenso, con ello logran acceder a la computadora de la víctima y poder realizar varios tipos de acciones perjudiciales como, tomar control del dispositivo de la víctima, sustraer datos del equipo infectado y enviarlos al atacante, descargar y ejecutar en la computadora o dispositivo de la víctima software malicioso adicional, entre otras acciones. (Avast Academy Team, 2017)
Estos pueden
venir ocultos de muchas maneras distintas, por ejemplo, un archivo de audio, archivos
con extensiones .ZIP O .RAR, una extensión para el navegador, un instalador de software
legítimo, un archivo de actualización o una app para el teléfono entre otras.
Ataques DoS y DDoS
El intruso trata de hacer que un determinado servidor no esté disponible temporalmente, sobrecargando la red, sobrecargando el procesador o desbordando el disco. La finalidad del ataque es simplemente poner el ordenador fuera de servicio, y no conseguir información, para apoderarse de todos los recursos del ordenador víctima para que otros usuarios no tengan acceso a ellos. Entre los recursos se encuentran: memoria, tiempo que ocupa el procesador, espacio en disco, recursos de red, etc. (Cortés, 2021)
Ingeniería social
Uno de los métodos más populares de la ingeniería social es el Phishing. Este tiene como objetivo acceder a datos sensibles como la dirección, el número de teléfono, los números de tarjeta de crédito, entre otras. Este método de engaño se logra mediante páginas web falsas.