Por: Geovida
Tabletas electrónicas, “smarfones”, audios MP3, celulares de
alta tecnología con amplias pantallas táctiles con todo tipo de servicios,
entre los cuales pueden haber “guasaps”, redes sociales como “feisbuk” o
“tuiter”, videomensajes , etcétera. Maravillosas tecnologías que nos tienen embelesados
y que no sabemos, y en muchos de los casos ni nos interesa, como fue que se
lograron. Sin embargo, algo bueno llega
a generar muchas veces algo indeseado o malo. ¿Qué fenómenos y riesgos puede
entrañar el mal enfocado uso de estas
tecnologías? Intentaremos poner a su consideración algunos posibles.
5 Riesgos
Las nuevas tecnologías de la información y de la
comunicación son justamente eso, herramientas tecnológicas cuya función y objetivo es ayudarnos a tener
mejores niveles de información y una comunicación más ágil y plena, entre otros
beneficios posibles, con el objeto de hacer mejor las cosas. Sin embargo, el
factor humano puede llegar a influir negativamente en muchos casos, cuando se hace un manejo o uso
incorrecto, convirtiéndolo en un algo más importante que nosotros mismos, que
nuestros deberes y nuestras interrelaciones.
A continuación enumeraremos algunos de los riesgos y fenómenos
que se derivan de su uso incorrecto.
1.- Ciberadicción: Cuando una persona,
niño o adulto, se obsesiona en dar un uso continuo y/o ininterrumpido del
internet y sus derivados informáticos en línea, uso que puede rayar en lo
irracional, es lo que podemos entender como ciberadicción. Este problema puede
generar serios conflictos en varios
aspectos de la vida personal del usuario, o algunos problemas de salud tales como musculares,
nerviosos o endocrinos, dado el sedentarismo que conlleva esta práctica. Ejemplos
de algunos servicios y aplicaciones que pueden motivar esta adicción son los
chat, las redes sociales, los juegos en línea, reproducción de videos o de
música, el cibersexo, etcétera.
2.- Disociación familiar y perturbación de nuestras relaciones sociales:
Problema asociado al uso desmedido y mal enfocado de los servicios,
aplicaciones y herramientas informáticas.
Quizá te sea familiar estar con personas, desde amigos, conocidos,
familiares etcétera y verlos estar más al pendiente del aparato móvil - celular o
tableta electrónica- y abstraerse del entorno real, reírse solos y encapsularse
en un mundo irreal, atendiendo cosas cuya importancia podría ser muy discutible
(por no decir vanas) y olvidarse de la o las personas que lo acompañan en ese
momento, tal como si no existieran. Reflejo típico de este fenómeno es ver en
un restaurante u otro sitio público, a una familia completa, cada una con su
aparato móvil, hipnotizados, tecleando y riéndose, cada uno en su mundo
particular, sin enterarse de qué piensa o siente el que está a su lado,
respondiendo apenas con monosílabos y mecánicamente cuando alguien quiere
llamar su atención. Otros riesgos son el sufrir asaltos, caídas o accidentes
automovilísticos por no despegar nuestra atención del dispositivo.
3.- Mimetización negativa: El uso de
estas tecnologías de la comunicación y la información, cuando no se tiene la
madurez y criterio necesario, pueden orillar al individuo que lo usa a perder
la noción de la realizad (en muchos
casos y formas) y adoptar patrones y personalidades ajenas y no siempre
positivas. Ejemplo de esto es: adopción de lenguaje y escritura vulgar,
agresiva o ininteligible, adoptar el uso de términos de lenguas ajenas negando
las propias , enarbolar ritos y costumbres ajenas menospreciando las de su
lugar de origen, sentirse algún personaje ficticio o real del momento y adoptar
sus poses y conductas que pueden ir desde lo vano hasta lo agresivo. Otro
efecto negativo puede ser el adoptar la forma de pensar inadecuada de otras personas,
absorbiéndola como un credo, o bien,
llevar a cabo las acciones y conductas “de moda,” es decir, imitar y repetir lo
que se hace y es popular en las redes.
4.- Ciber-ataques: El uso de estos
servicios sin tomar las precauciones correspondientes puede llevar a la pérdida
de la privacidad y a ser víctima de ataques de diferentes tipos, desde los
virtuales hasta los reales. En efecto, el uso de estos recursos no exime al
usuario de peligros en la red o el servicio como pueden ser el robo de señal,
el robo de contraseñas, exposición a páginas o cuentas trampa, o a cibernautas
delincuenciales que pueden acceder a nuestra información personal y familiar
vía el “hackeo” de cuentas o siendo un contacto mentiroso en las redes
sociales, por mencionar algunos medios. Otros aspectos tienen que ver con el
ciber-acoso que efectúan personas mal intencionadas con el objeto de dañar y
denigrar a un individuo vía imágenes, videos o audios valiéndose de los
recursos informáticos y los dispositivos tecnológicos a su alcance.
5.- Medio de control mercadológico, político o
religioso: A través de estas
herramientas se podría filtrar información manipulable y no siempre verdadera
para lograr una reacción de utilidad para determinados grupos. En efecto, dada la
expansión interminable que los productos informáticos y el uso de la internet
está teniendo en el mundo, es altamente tentador para los comerciantes, grupos políticos y religiosos de actividades
cuestionables utilizar esta plataforma para filtrar información, ideologías y
estrategias audiovisuales y subliminales para obtener de la gente una respuesta
favorable a sus intereses. En el caso de los comerciantes podría ser el dirigir
a los usuarios a comprar masiva o
compulsivamente productos que quizás no necesiten, que quizás tengan algo que
objetárseles, etcétera; en el caso de
grupos políticos o pseudo-políticos, sembrar ideas no siempre válidas, éticas y
apegadas a la verdad para orillar a la gente a reaccionar favorablemente a sus
intereses o para resarcir la imagen y reputación de personalidades altamente
cuestionadas por la sociedad dada su falta de credibilidad u honorabilidad;
finalmente en el caso de los grupos religiosos o pseudo-religiosos, sembrar
ideologías y necesidades que favorezcan la ampliación de su población de
creyentes y seguidores, y que ayuden a fortalecer y difundir sus acciones y
dogmas, siguiendo vías objetables y engañosas.
Referencias:
Fuentes Vivas
Gomez H.,J. ,”Ciberbullying: una nueva cara de la
violencia en las redes sociales” , transformacion-educativa.com ,< http://www.transformacion-educativa.com/congreso/ponencias/114-ciberbullying-cara.html> , s-fecha, [consulta 30-Mayo-2015]
__________, “¿Cuáles son los principales peligros en
Internet?” , protecciononline.com , <http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-internet/ >, s-fecha,[consulta 30-Mayo-2015]
No hay comentarios:
Publicar un comentario
Tu opinión es importante para nosotros: