{"id":906,"date":"2020-05-15T15:19:11","date_gmt":"2020-05-15T15:19:11","guid":{"rendered":"https:\/\/antivirus.com.do\/?p=906"},"modified":"2020-05-15T15:22:12","modified_gmt":"2020-05-15T15:22:12","slug":"peligros-de-la-tecnologia-en-menores-y-jovenes","status":"publish","type":"post","link":"https:\/\/antivirus.com.do\/?p=906","title":{"rendered":"Peligros de la tecnolog\u00eda en menores y j\u00f3venes"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/proxy\/ddtA128PXGUfDimqI2-8EqypHlcePYziQ77lLBFD_pF9cDuvhL3gL_ON5LLnoFgF8zXwqTFb783YiFwvP4GNOrw5-U4st4-XsuN2NHDk2ekt9gjDjOg8lS4aFne_wqQ1LEs\" alt=\"Peligros de la tecnolog\u00eda en menores y j\u00f3venes - Tu Blog Tecnol\u00f3gico\" \/><\/p>\n<p>El impacto de las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n (TIC) en nuestra sociedad supone una transformaci\u00f3n de los ritos y pautas de comunicaci\u00f3n e interacci\u00f3n social. Sin embargo, las posibilidades y ventajas que a veces presentan se convierten tambi\u00e9n en riesgos y desaf\u00edos a los que debemos hacer frente, poniendo especial atenci\u00f3n cuando de alguna forma pueden afectar a ni\u00f1os y j\u00f3venes.<\/p>\n<p>Seg\u00fan el reciente estudio \u201cLas TIC y su influencia en la socializaci\u00f3n de adolescentes\u201d, publicado en enero de 2019 por Google, FAD y BBVA, el 89 % de los adolescentes encuestados de entre 14 y 16 a\u00f1os disponen de un tel\u00e9fono m\u00f3vil, el 76 % de un ordenador port\u00e1til y el 69 % de una tableta.<\/p>\n<p>Consecuentemente, es evidente que los j\u00f3venes no solamente est\u00e1n en contacto de manera indirecta con la tecnolog\u00eda que envuelve nuestras vidas, sino que ellos tambi\u00e9n son uno de los principales actores y promulgadores de su uso e impacto.<\/p>\n<p>Las TIC han logrado convertirse en instrumentos educativos, capaces de mejorar la calidad educativa de los estudiantes y a la vez, revolucionar la forma de obtenci\u00f3n, manejo e interpretaci\u00f3n del conocimiento y la informaci\u00f3n. Sin embargo, no es menos cierto que el papel de las nuevas tecnolog\u00edas tambi\u00e9n supone un riesgo potencial de conductas adictivas. En este sentido, existe un amplio consenso en la comunidad cient\u00edfica y profesional acerca de considerar que ciertas patolog\u00edas relacionadas con el uso de la tecnolog\u00eda presentan importantes analog\u00edas con las adicciones a substancias, similares incluso a las que se observan en la ludopat\u00eda.<\/p>\n<p><strong>La adicci\u00f3n, el acceso a contenidos inapropiados, el acoso o la perdida de intimidad, dan lugar a una serie de efectos nocivos del uso de las TIC de los que debemos ser conscientes y estar preparados. A continuaci\u00f3n, nombramos tres ejemplos:<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/fotografias.lasexta.com\/clipping\/cmsimages01\/2018\/07\/26\/2CE33DE9-8B66-4C5E-A535-9ACBA20EAD6D\/58.jpg\" alt=\"Por qu\u00e9 se celebra el 11\/11 el D\u00eda del Soltero? | LA SEXTA TV ...\" width=\"414\" height=\"235\" \/><\/p>\n<ul>\n<li><strong><em>Cyberbulling<\/em><\/strong>\u00a0\u2013 ciberacoso \u2013 acoso virtual a trav\u00e9s de ataques personales, divulgaci\u00f3n de informaci\u00f3n confidencial o falsa refugi\u00e1ndose en el anonimato del agresor. Considerando el da\u00f1o infligido de forma repetitiva, puede constituir un delito penal.<\/li>\n<li><strong><em>Sexting<\/em><\/strong>\u00a0\u2013 acr\u00f3nimo de las palabras \u201csexo\u201d y \u201ctexto\u201d env\u00edo de mensajes, fotos o v\u00eddeos no solicitados de contenido er\u00f3tico.<\/li>\n<li><strong><em>Grooming<\/em><\/strong>\u00a0\u2013 acoso sexual a menores por parte de adultos a trav\u00e9s de Internet. El adulto intenta crear una conexi\u00f3n emocional con el fin de poder abusar sexualmente del menor, introducirlo en la prostituci\u00f3n infantil o convertirlo en objeto de material pornogr\u00e1fico.<\/li>\n<\/ul>\n<p>Todos ellos son t\u00e9rminos cada d\u00eda m\u00e1s presentes en la lucha y campa\u00f1as contra las amenazas\u00a0<a href=\"http:\/\/www.mgs.es\/wps\/empresa\/tecnologicos\" target=\"_blank\" rel=\"noopener noreferrer\">tecnol\u00f3gicas<\/a>.<\/p>\n<p>Parece indiscutible que las TIC se han convertido en un elemento indispensable en nuestras vidas, tambi\u00e9n en ni\u00f1os y j\u00f3venes, colectivos m\u00e1s vulnerables ante su impacto. Los ni\u00f1os y j\u00f3venes cada vez entran en contacto con las nuevas tecnolog\u00edas a una edad m\u00e1s temprana, por tanto, resulta imprescindible fomentar desde todos los \u00e1mbitos de la sociedad, especialmente el educativo, buenos h\u00e1bitos en el uso de las TIC y as\u00ed contribuir a la prevenci\u00f3n de todas las conductas de riesgo que tienen asociadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El impacto de las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n (TIC) en nuestra sociedad supone una transformaci\u00f3n de los ritos y pautas de comunicaci\u00f3n e interacci\u00f3n social. Sin embargo, las posibilidades y ventajas que a veces presentan se convierten tambi\u00e9n en riesgos y desaf\u00edos a los que debemos hacer frente, poniendo especial atenci\u00f3n cuando [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":907,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-906","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=906"}],"version-history":[{"count":4,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/906\/revisions"}],"predecessor-version":[{"id":911,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/906\/revisions\/911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/media\/907"}],"wp:attachment":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}