sábado, 24 de mayo de 2014

SEGURIDAD EN EL TRABAJO CON MÁQUINAS

La utilización de una máquina o equipo de trabajo en general puede conllevar ciertos riesgos:

  1. Riesgo mecánico: producen lesiones de diferentes tipos producidos por elementos móviles, de trasmisión, proyección de elementos de la máquina por rotura...
  2. Riesgo eléctrico: puede ocasionar lesiones, quemaduras o la muerte por choque derivadas de: contacto con partes normalmente en tensión (contactos directos) o accidentalmente en tensión (contactos indirectos), aislamiento no adecuado.
  3. Riesgo térmico: puede originar quemaduras por contacto con objetos o materiales calientes.
  4. Riesgos producidos por la exposición al ruido: el ruido puede ser origen de pérdida permanente de la agudeza auditiva, estrés, interferencia con la comunicación oral y con señales acústicas y dificultad de concentración y atención.
  5. Riesgos producidos por la exposición a vibraciones: las vibraciones muy intensas pueden dar lugar a trastornos musculares en la mano, lumbalgia...
  6. Riesgos derivados de no aplicar la Ergonomía al diseño de la máquina: la inadecuación de la máquina  a las características y aptitudes humanas, puede ser origen de efectos patológicos derivados de posturas incómodas, esfuerzos excesivos o  repetitivos...
Se deben tomar unas medidas de seguridad con el uso de máquinas:
  • Adquisición de máquinas seguras (con marcado CE) y el correspondiente certificado de conformidad.
  • Seguir las instrucciones establecidas en el manual del fabricante del equipo de trabajo.
  • Comprobar periódicamente el buen funcionamiento de los equipos.
  • Establecer un programa de mantenimiento preventivo de los equipos de trabajo para garantizar el adecuado funcionamiento.
  • Utilizar los equipos sólo para el fin previsto por el fabricante.
  • Antes de poner en marcha un equipo, comprobar los elementos de seguridad del equipo y el estado del mismo.
  • Si un equipo no funciona correctamente no tratar de arreglarlo.
  • Nunca anular ni retirar los dispositivos de protección que posee la máquina.
  • Realizar las operaciones de revisión o mantenimiento con los equipos parados y desconectados de la fuente de alimentación de energía.
  • Nunca utilizar un equipo de trabajo si no se dispone de la formación necesaria.
  • Utilizar los equipos de protección individual de forma complementaria a las protecciones colectivas incluidos en la máquina, en particular guantes de protección frente a riesgos mecánicos.

lunes, 19 de mayo de 2014

SEGURIDAD EN EL TRABAJO CON PRODUCTOS QUÍMICOS Y BIOLÓGICOS


  • Con productos químicos:
La organización de la prevención en un laboratorio debe implicar a todos los trabajadores, independientemente del cargo que desempeñen, y se deben tener en cuenta los siguientes factores:
  1. Control del cumplimiento de la normativa.
  2. Investigación de accidentes.
  3. Inspecciones de seguridad.
  4. Mecanismos de comunicación de riesgos.
Por otro lado, a la hora de trabajar en un laboratorio se requieren unos hábitos personales, tales como:
  1. Utilizar batas o uniformes de trabajo.
  2. El calzado debe ser cómodo, plano y cerrado.
  3. Las personas con pelo por debajo de la nuca deben llevarlo recogido.
  4. El uso de lentillas es altamente desaconsejado. Lo correcto es llevar gafas graduadas.
  5. Los ojos no deben tocarse mientras se trabaja.
  6. No se permiten objetos personales que pudieran engancharse en los montajes.
  7. Está prohibido comer, beber, fumar, mascar chicle o pipetear con la boca.
  8. Las manos deben lavarse como mínimo al inicio y al final de la jornada laboral, siempre que se quiten unos guantes protectores, antes y después de ir al aseo, después de un posible contacto con sustancias irritantes o tóxicas. Para el secado de manos deben utilizarse toallas de un solo uso.
  9. Deben emplearse guantes para impedir el contacto de la piel con los contaminantes.
  10. Conocer la señalización básica de seguridad y salud.                                      

También se deben conocer los Equipos de Protección Individual (EPI), ya que:
  1. Son instrumentos que protegen el organismo del ataque de agentes dañinos para la salud.
  2. Protección cutánea. Contra contacto y absorción de sustancias peligrosas.
  3. Protección de los ojos. Contra salpicaduras o proyecciones.
  4. Protección respiratoria. Contra inhalación de contaminantes.


                       Riesgos asociados a agentes químicos.

El trabajo con productos químicos supone una exposición a gran cantidad de sustancias diferentes pero utilizadas en poca cantidad y durante periodos de tiempo cortos.
En función de su peligrosidad podemos realizar una clasificación de los productos químicos: 


Debemos de conocer una serie de instrumentos que nos permitan la identificación de los distintos productos químicos, entre los que podemos encontrar:
  1. La etiqueta: es la primera fuente de protección que tenemos frente a los riesgos derivados de la utilización de los productos químicos. Sus objetivos son: identificar el producto, identificar al responsable de su comercialización y aportar información sobre los riesgos que presenta.
  2. La ficha de seguridad de datos (FDS): proporciona información inmediata sobre los riesgos derivados del uso de sustancias peligrosas y las medidas de protección personal y ambiental que se han de adoptar para minimizar la probabilidad de accidentes. Debe ser proporcionada obligatoriamente por el fabricante. Sus objetivos son: proporcionar datos que permitan identificar el producto y al responsable de su comercialización, informar sobre los riesgos y peligros del producto y formar al usuario acerca de la manipulación del producto.
Ante cualquier derrame de estos productos, debemos seguir unas normas generales de almacenamiento seguro de productos químicos, tales como:
  1.  Mantener la cantidad almacenada al mínimo operativo.
  2. Considerar las características de peligrosidad de los productos y sus incompatibilidades.
  3. Comprobar que todos los productos están adecuadamente envasados y etiquetados.
  4. Llevar un registro actualizado de productos almacenados.
  5. Emplear armarios de seguridad.
  6. Las zonas de almacenamiento deben estar limpias y ordenadas.
La manipulación de productos químicos especialmente peligrosos para la salud requerirá el establecimiento de planes específicos de trabajo para garantizar la protección de la salud del trabajador.

  • Con agentes biológicos:
Los contaminantes biológicos suelen ser microorganismos, es decir, toda entidad microbiológica, celular o no, capaz de reproducirse o de transferir material genético, incluyendo los que han sufrido manipulaciones genéticas, los cultivos de células y los endoparásitos humanos multicelulares susceptibles de originar cualquier tipo de infección, alergia o toxicidad.
Existen una serie de causas frecuentes reconocidas de infecciones de laboratorios, como:
  1. Aspiración oral por pipeta.
  2. Cortes o escoriaciones con vidrio contaminado.
  3. Mordeduras de animales.
  4. Cortes con instrumentación de autopsias.
  5. Salpicaduras o derrames de cultivos patógenos.
Para evitar este tipo de riesgos, se siguen unas medidas preventivas generales frente a riesgos biológicos, las cuales las podemos agrupar en tres grupos distintos:
  • Medidas de reducción de la exposición al riesgo biológico.
  1. Reducción al mínimo posible del número de trabajadores expuestos.
  2. Desarrollo de procedimientos de trabajo adecuados y utilización de medidas técnicas para evitar o minimizar la liberación de agentes biológicos en el lugar de trabajo.
  3. Señalización de las zonas y del material contaminado biológicamente.
  4. Medidas de protección individual o colectiva cuando la exposición no pueda evitarse por otros medios.
  5. Medidas de higiene compatibles con el objetivo de prevenir o reducir el contacto de un agente biológico con las vías de entrada normales al organismo, así como su transporte o liberación accidental fuera del lugar del trabajo.
  6. Esterilización física o química de las muestras y utensilios de toma de muestras.
  7. Limpieza y orden en el lugar del trabajo.
  • Medidas de aislamiento del riesgo biológico.
Cabinas de seguridad biológica: principal elemento del equipo de contención física, actuando como barreras que eviten el paso de los aerosoles generados en su interior al ambiente local de trabajo. Existen diversos tipos de cabinas según el grado de aislamiento biológico.

  • Medidas de descontaminación.
Eliminación total de la contaminación mediante algún procedimiento de esterilización. La elección del agente desinfectante dependerá de los microorganismo manipulados y las características de los productos químicos esterilizantes. El más empleado es el hipoclorito de sodio (lejía).


Los agentes biológicos están clasificados en diferentes grupos:





                                                                                                                                              









sábado, 7 de diciembre de 2013

RELOJES INTELIGENTES

Un reloj inteligente es un reloj de pulsera  revolucionario, que ofrece funciones ampliamente mejoradas a las de un reloj de pulsera habitual, y a menudo estas funciones son comparables con las de un PDA. Los primeros modelos de relojes inteligentes eran capaces de realizar funciones básicas como cálculostraducciones o ejecutar minijuegos, pero los actuales ya son capaces de desempeñar funciones mejoradas, como las de un teléfono inteligente o incluso un ordenador portátil
Cualquier dispositivo tiene un procesador de datos, memoria, entrada y salida. Se puede recoger información de los sensores internos o externos. Se puede controlar, o recuperar datos de otros instrumentos o equipos. Puede apoyar tecnologías inalámbricas como BluetoothWi-Fi y GPS. Sin embargo, un reloj inteligente sólo puede servir como interfaz para un sistema remoto, como en el caso de los relojes que utilizan la tecnología móvil o Wi-Fi.

  • Primeros relojes inteligentes:
    • Seikouna compañía japonesa de relojes, fue uno de los primeros en desarrollar la tecnología informática de pulso. El primer reloj digital, que se estrenó en 1972, fue el Pulsar, fabricado por Hamilton Watch CompanyPulsar se convirtió en un nombre de marca que más tarde sería adquirida por Seiko en 1978. En 1982, otro reloj Pulsar apareció, pudiendo almacenar 24 caracteres. Con la introducción de los ordenadores personales en la década de 1980, Seiko comenzó a desarrollar relojes con capacidad de computación. La compañía diseñó otros relojes que tenían con un teclado externo para entrada de datos. Los datos se sincronizaban desde el teclado al reloj a través de un sistema electro-magnético de acoplamiento. El nombre se deriva de su capacidad para almacenar 2000 caracteres. El D409 fue el primer modelo de Seiko con capacidad de ingreso de datos (a través de un teclado en miniatura) y contó con una matriz de puntos de visualización. Su memoria era muy pequeña, con sólo 112 caracteres. 
  • El reloj de Linux:
    • En junio de 2000IBM mostró un prototipo de un reloj de pulsera que correría el sistema operativo Linux. La versión original tenía sólo 6 horas de duración de batería, que se extendió posteriormente a 12. Tenía con 8 MB ​​de memoria y ejecutaba Linux 2.2. El dispositivo fue mejorado posteriormente con un acelerómetro, un mecanismo de vibración, y un sensor de huellas digitales. IBM comenzó a colaborar con Citizen Watch. para crear el "WatchPad". El dispositivo contaba con software de calendario, bluetooth, 8 MB ​​de DRAM y 16 MB de memoria flash. Citizen tenía la esperanza de comercializar el reloj a los estudiantes y hombres de negocios, sin embargo, el proyecto fue interrumpido en 2002.
  • El reloj de Sony y el reloj de Samsung:
  • Reloj Sony.
    • En 2012, la compañía japonesa Sony lanzó su primer reloj inteligente que ofrece funciones ampliamente mejoradas de control remoto para teléfonos inteligentes.
    • Samsung presentó su primer reloj inteligente el 4 de septiembre de 2013. Según palabras del vicepresidente de la compañía, el reloj "servirá para mejorar y enriquecer la experiencia actual de los teléfonos inteligentes en muchos aspectos".



EL AVANCE DE LA TELEFONÍA MÓVIL

La telefonía móvil continúa un rumbo tecnológico de gran dimensión. Cada día los teléfonos móviles van adquiriendo más facilidades e innovaciones. Podemos tomar como ejemplo al Iphone 5. Si lo comparamos con los Iphones anteriores, este ha sido mejorado notablemente en varios aspectos  como la batería (que tiene una durabilidad mayor que las anteriores) , un mejor diseño (la pantalla es más grande), la cámara (posee mejor resolución), etc.



Motorola DynaTAC 8000X
  • Evolución de la telefonía:  La telefonía móvil 1G nace con la creación del primer teléfono móvil: Motorola DynaTAC 8000X, que apareció por primera vez en el año 1983. Este teléfono era algo pesado (pesaba unos 793 gramos), analógico y tenía un pequeño display de LEDs. La batería sólo daba para una hora de conversación y la calidad de sonido era muy mala.
Móvil 2G.
En el año 1990 nace la telefonía denominada 2G la cual se  caracterizó por circuitos digitales de datos y la introducción de la telefonía rápida y avanzada a las redes. Tuvo a su vez acceso múltiple de tiempo dividido para permitir que hasta ocho usuarios utilizaran los canales separados por 200MHz. Los sistemas básicos usaron frecuencias de banda de 900MHz, mientras otros de 1800 y 1900MHz. 


Móviles 3G.
Años después surge la telefonía 3G la cual ofrecía acceso a Internet,servicios de banda ancharoaming internacional e interoperatividad. Pero fundamentalmente, estos sistemas permiten el desarrollo de entornos multimedia para la transmisión de vídeo e imágenes en tiempo real, fomentando la aparición de nuevas aplicaciones y servicios tales como videoconferencia o comercio electrónico con una velocidad máxima de 2 Mbit/s en condiciones óptimas.
Móvil 4G.

Por último llega la telefonía 4G (actual), la cual está basada completamente en el protocolo IP  y tiene la capacidad para proveer velocidades de acceso mayores de 100 Mbps en movimiento y 1 Gbps en reposo, manteniendo una calidad de servicio de punta a punta de alta seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible.



El avance de la telefonía móvil ha revolucionado al mundo, ya que nos proporciona diversas cantidades de facilidades como, por ejemplo, una excelente vía de comunicación. Todavía se puede desarrollar aún más la telefonía móvil (en un futuro surgirá la Telefonía 5G), lo único que se necesita es seguir trabajando en cómo mejorarla de tal manera que sea prácticamente inmejorable.

PHISHING



El término phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El cibercriminal (phisher) se hace pasar por una persona o empresa de confianza mediante un correo electrónico, generalmente, o incluso llamadas telefónicas. Debido esta creciente actividad, se han realizado intentos de leyes que castigan esta práctica y campañas para prevenir a los usuarios.

Gráfica de las entidades más afectadas por el phishing.



  • ORIGEN DEL TÉRMINO: el término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". También se dice que este término es la contracción de password harvesting fishing (cosecha y pesca de contraseñas). 
  • ¿QUÉ TIPO DE INFORMACIÓN ROBA?:


  • ¿CÓMO SE PUEDE RECONOCER UN MENSAJE DE PHISHING?:
Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es cliente de la entidad financiera de la que supuestamente proviene el mensaje.
El campo "De:" muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra. El mensaje suele presentar logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia. 

  • ¿CÓMO LO REALIZAN?: El phishing puede producirse de varias formas. A continuación voy a explicar las más comunes:
    • SMS: la recepción de un mensaje donde le solicitan sus datos personales.
    • Llamada telefónica: el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados.
    • Página web o ventana emergente: es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc, pareciendo ser las oficiales. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales.
    • Correo electrónico: el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo donde simulan a la entidad u organismo que quieren suplantar para obtener datos del usuario. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, confirmación de su identidad o cualquier excusa para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, etc, todo para que visualmente sea idéntica al sitio web original. También aprovechan las vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al phisher, para que luego pueda utilizarlo de forma fraudulenta: suplantación de su identidad, robo de su dinero...
  • DAÑOS CAUSADOS POR EL PHISHING: estos daños oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar su dinero o incluso impedirles acceder a sus propias cuentas.

Gráfico de sectores sobre el phishing en los bancos españoles.




















  • CONSEJOS PARA PROTEGERSE DEL PHISHING:
    1. Nunca entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitarán sus datos financieros o de sus tarjetas de crédito por correo.
    2. Si duda de la veracidad del correo, nunca haga click en un link incluido en el mismo.
    3. Si aún desea ingresar, no haga click en el enlace. Escriba la dirección en la barra de su navegador.
    4. Si aún duda de su veracidad, llame a su banco y verifique los hechos.
    5. Si recibe un email de este tipo de phishing, ignórelo y jamás responda.
    6. Compruebe que la página web en la que ha entrado es una dirección segura (debe empezar con https:// y un pequeño candado cerrado).
    7. Asegúrese de escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
    8. Si sospecha que fue víctima del phishing, cambie inmediatamente sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
  • EL PHISHING COMO DELITO: en general, diversos países se han ocupado de los temas del fraude y las estafas a través de Internet. Uno de ellos es el Convenio de Cibercriminalidad de Budapest pero, además, otros países, como Argentina o Estados Unidos, han dedicado esfuerzos legislativos para castigar estas acciones.
  • ¿CÓMO SE DENUNCIA?: cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades competentes. La Asociación de Internautas creó hace varios meses un conducto a través del cual los internautas puedan denunciar los correos que simulan ser entidades bancarias, web falsas o cualquier tipo de estafa por medio de phishing en Internet. Para ello solo tiene que mandar un correo a phishing@internautas.org adjuntando el mail recibido o la web que intenta el robo de datos. Ellos lo denuncian a la empresa u organismo afectado y avisan a las fuerzas del Estado. El propósito de esta Asociación es evitar y erradicar los posibles intentos de estafas realizado mediante el phishing. Otro posible correo para denunciar estos abusos es fraude@cert.inteco.es, el cual ofrece información al usuario y le pone en contacto con el Cuerpo Nacional de Policía (Brigada de Investigación Tecnológica), la Guardia Civil...

Como conclusión, recordar que cada vez que recibamos un correo electrónico, una llamada, un SMS, etc, y nos pida información personal, debemos estar totalmente seguros de a quien se la damos. Tú podrías ser la próxima víctima del phishing, así que ¡mucho cuidado!



VÍCTIMAS DEL FACEBOOK

Esta entrada trata sobre un vídeo: http://www.youtube.com/watch?v=lsi2s3jjz0Y

Cuando somos jóvenes tendemos a creer que somos inmortales. ¿Qué importa que vean fotos nuestras en momentos comprometidos, divirtiéndonos? Por todo el mundo, la reputación de algunos queda en entredicho por el uso de las redes sociales.
Uno de los problemas que tenemos los humanos es que, a menudo, juzgamos mal si algo que hacemos es una estupidez o no. O si en el futuro se verá como una estupidez porque, sobre todo, si eres joven tu identidad cambia muy rápido y la persona que eres a los 19 podría ser muy distinta a la que serás dos años después. Una de las pegas de Facebook es que podemos publicar una foto porque nos parece graciosa y que, tras unos años, estemos buscando trabajo y que nuestro jefe en potencia vea esa imagen. Esa foto estúpida de ti haciendo el tonto sigue ahí, igual que cuando te la hiciste, aunque ahora tengas 4 años más. 


Otro gran problema es que la gente no entiende que los datos privados son privados por un motivo. Una vez que están en Internet ya no pueden borrarse, están en la red para siempre. No hay remedio, los has perdido y cualquiera puede robarlos en el futuro. Ocurre constantemente. Los piratas y estafadores informáticos roban la identidad de otros para ganar dinero.
Esto ya se daba desde el reinado de Isabel I. Por entonces, convencían a las víctimas de que enviasen dinero para liberar a compatriotas ingleses supuestamente encarcelados por los españoles.  Se conoce como el timo del prisionero español. Y 400 años después, los timadores lo han puesto en práctica en Facebook. 
En este vídeo podemos ver como los delincuentes, al conseguir datos personales de las víctimas, suplantan sus identidades y contactan con personas cercanas a ellas y les piden dinero. 

Hay mucha gente que aún no entiende lo público que es Facebook. Les parece privado pero no lo es. Incluso hay personas que no comprenden que su perfil es totalmente público, porque lo puedes buscar en Google. Por tanto, pueden estar haciendo cosas no solo para sus amigos, sino para todo el mundo sin darse cuenta.
En Facebook si dices o haces algo los que te siguen se enterarán y algunos que has olvidado que te siguen, a los que agregaste hace un año o dos, podrán verlo. Quizás los amigos de sus amigos lo verán y puede que alguien corte y pegue la noticia, y la envie a donde nunca te hubieras imaginado. Y eso es lo que muchas personas aún no entienden sobre Facebook. 


Otro ejemplo que aparece en el vídeo es como cientos de personas que estaban en los disturbios de Vancouver se hacen fotos y vídeos, para luego colgarlos en Facebook y Youtube, sin pensar que más tarde los podría ver todo el mundo. Gracias a este descuido, la policía pudo atrapar y encarcelar a las personas que estaban haciendo ilegalidades. 

Pese a todos los problemas causados por las publicaciones en Facebook, seguro que quizás a alguien le habrá mejorado su vida familiar. La respuesta es  que sí.  Con casi 750 millones de usuarios en el mundo, Facebook ha ayudado a establecer algunas relaciones familiares inesperadas.
Ese acercamiento entre personas que no resultaría fácil o sería imposible en el pasado, ahora es algo cotidiano. Es la razón de que a la gente, aunque le fastidie, siga recurriendo a Facebook, porque es capaz de lograr esa magia. Un ejemplo es el hombre que utiliza Facebook con fines sexuales. Agrega a mujeres, habla con ellas, las conoce y luego quedan.


Vivir en el mundo digital siempre tendrá ventajas y contrapartidas, y quizás acabemos metidos en un problema aún mayor que el de ahora con Facebook.  La próxima generación de redes sociales llegará antes de que nos demos cuenta, y un día lejano, Facebook y Twitter parecerán algo tan antiguo como el telégrafo.

viernes, 6 de diciembre de 2013

ADICCIÓN A LAS TICS


Adicción: pérdida de control sobre una determinada conducta.
TIC: Tecnologías de la Información y la Comunicación.
Adicción a las TICs: obsesión por las nuevas tecnologías.





Sin lugar a dudas en los últimos años las nuevas tecnologías de la información y comunicación han tenido un desarrollo acelerado. Han permitido unir lazos cada vez más fuertes entre las personas y el mundo. Ahora podemos afirmar que en el ámbito de la comunicación las barreras de tiempo y distancia no existen.


El problema
La adicción a Internet es una conducta compulsiva y repetitiva que usa medios tecnológicos para desarrollar actividades comunes. La adicción a reemplazar actividades como la comunicación con la pareja, amigos y, en general, a relacionarse con el resto de la sociedad, tanto en el ámbito laboral como social, por medios electrónicos, comenzó a principio de los 90.
Así como los drogadictos buscan un mundo ideal, fantasmal o idílico en las drogas, aún a sabiendas que esto es irreal, los tecnoadictos buscan en la tecnología también un mundo irreal donde poder ocultar sus temores, y hasta adoptar una personalidad distinta a la real. Es común que estas personas adopten roles virtuales muy distintos a sus características reales tanto en edad como en sexo. La meta es ocultarse tras el manto de anonimato que hoy la tecnología puede ofrecer.
Mal utilizados, Internet, chats, videojuegos y hasta los móviles tienen un componente adictivo que está empezando a causar estragos sociales. Las víctimas, una vez más, son los más débiles: los jóvenes.
La dificultad es que ni ellos ni sus padres suelen ser conscientes del peligro, que sí pone en alerta a psicólogos y pedagogos. Informes de referencia sitúan en torno al 12% el riesgo que tienen los jóvenes de desarrollar una adicción vinculada a las nuevas tecnologías.

El uso de las redes sociales como Facebook o Twitter promueven en sus usuarios el desarrollo de nuevas formas de relacionarse, provocando en los mismos un gran cambio en su conducta social. Tanto ha cambiado el mundo que en la actualidad ya no es raro ver que a estos lugares de encuentro virtual se puede acceder desde los teléfonos móviles, y en casi cualquier negocio o centro comercial.
Ser adicto a alguna red o redes sociales trae consecuencias. En algunos casos, permite darle acceso a gente extraña a saber nuestra vida personal que, en ocasiones, trae consecuencias fatales. Los efectos de las redes sociales no solo son trágicos, existen otros como el sedentarismo, la pérdida de relaciones en persona, etc. Los jóvenes también empiezan a dejar de hacer sus trabajos escolares, se ponen ansiosos si pasan muchas horas alejados del ordenador o presentan fatiga y cansancio por su uso.

Las principales señales de alarma que denotan una dependencia a las TICs o redes sociales son las siguientes:
  1. Privarse de horas de sueño para conectarse a la red.
  2. Descuidar otras actividades importantes como el contacto con la familia,las relaciones sociales, los estudios o la salud.
  3. Recibir quejas en relación con el uso de la red de alguien cercano.
  4. Pensar en la red constantemente, incluso cuando se está conectado a ella y sentirse irritado excesivamente cuando la conexión falla o resulta muy lenta.
  5. Intentar limitar el tiempo de conexión sin conseguirlo y perder la noción del tiempo.
  6. Mentir sobre el tiempo real que se está conectado.
  7. Aislarse socialmente, mostrarse irritable y bajar el rendimiento en los estudios.
  8. Sentir una euforia anómala cuando se está delante del ordenador.
Gráficos de sectores que muestran la diferencia entre una situación normal y una situación de adicción.


Para finalizar, dejo una imagen con diversas preguntas. Si respondes sí a dos o más tienes un problema que solucionar.