En los últimos años, el Internet de las Cosas, o IoT, siglas de su denominación en inglés (Internet of Things), se ha convertido en una de las principales tendencias del mercado tecnológico. Como consecuencia de la pandemia, ha continuado evolucionando y aportando numerosos beneficios a quienes han sabido aprovecharlos.
La tendencia actual del Internet de las Cosas
El IoT describe una red de objetos físicos que llevan incorporados sensores con el fin de conectarse e intercambiar datos con otros dispositivos y sistemas de la red, estableciendo una relación entre ellos y mejorando la eficiencia de muchos procesos.
Según el estudio The Internet of Things: Catching up to an accelerating opportunity realizado por la consultora McKinsey & Company, el valor económico potencial que el Internet de las Cosas podría generar para 2030 es de entre 5,5 y 12,6 billones de dólares en todo el mundo. En él se pone de manifiesto que, si bien no ha crecido tan rápido como se esperaba debido a obstáculos relacionados con la gestión del cambio, los costes, el talento o la ciberseguridad, aún tiene mucho potencial por explotar.
Estos dispositivos inteligentes siempre conectados proporcionan información contextual en tiempo real optimizando los procesos y mejorando la forma en la que las empresas y las personas interactúan, trabajan y viven. En esta línea, McKinsey ha estimado que esta tecnología crecerá a un ritmo del 13,5% a lo largo de 2022.
| Te puede interesar: Internet de las cosas: cómo innovar gracias al IOT
La aplicación del Internet de las Cosas en hogares
Lo más atractivo de esta tecnología es que gracias a los aparatos conectados es posible mejorar la calidad de vida, establecer rutinas más sostenibles, alcanzar metas como por ejemplo la eficiencia energética o, incluso, crear ecosistemas domésticos más confortables.
El año pasado la consultora ICD situaba a España como el quinto país de Europa en inversión en IoT, estimando que solo el hogar conectado generaría un mercado de más de 800 millones de euros en 2025, lo que implicaría un crecimiento del 17%.
Porque todo esto tiene aplicaciones en los hogares: desde los sensores para monitorizar la actividad física hasta los termostatos inteligentes que se instalan en los domicilios, existe un amplio abanico de soluciones que hacen que el IoT forme parte de la vida diaria de las personas en sus propias casas.
En cualquier cosa que uno pueda imaginar (luces, persianas, prendas de ropa…) que no esté pensada para funcionar con Internet, es posible instalar un dispositivo que envíe información de forma autónoma a otro dispositivo o a una nube que los controle y tome las decisiones. Se trata de una interconexión digital de los objetos cotidianos con Internet, lo que los convierte en objetos inteligentes.
Beneficios de la aplicación del IoT en el hogar
La relación entre domótica e IoT es evidente y crece día a día. Esa interconexión de los objetos que se encuentran en los hogares permite disfrutar de una vida más sencilla y práctica, y sorprende la cantidad de elementos que ya es posible controlar a distancia.
Combinar las tecnologías del hogar con el Internet de las Cosas permite manejar cualquier elemento configurado previamente, haciendo posible (y cada vez más) la creación de hogares inteligentes o smart homes, los considerados hogares del futuro, pero ahora en el presente. A continuación, se exponen algunos ejemplos de la utilidad del IoT en los hogares:
Sistemas de seguridad : es posible que un hogar esté aún más protegido con sistemas de acceso de huella digital, cámaras conectadas entre sí y con aparatos móviles, alarmas automatizadas, vídeo en streaming, visión nocturna o almacenamiento en cloud.
: es posible que un hogar esté aún más protegido con sistemas de acceso de huella digital, cámaras conectadas entre sí y con aparatos móviles, alarmas automatizadas, vídeo en streaming, visión nocturna o almacenamiento en cloud. Intercambio de información : los aparatos conectados actúan como eje de intercambio de información entre ellos de manera constante para generar un estilo de vida propio en el hogar conectado, pues la conectividad es la clave de esta tecnología . Así, las máquinas reconocen los hábitos y gustos del inquilino y le ayudan a ganar tiempo en sus rutinas diarias.
: los aparatos conectados actúan como eje de intercambio de información entre ellos de manera constante para generar un estilo de vida propio en el hogar conectado, pues . Así, las máquinas reconocen los hábitos y gustos del inquilino y le ayudan a ganar tiempo en sus rutinas diarias. Teleasistencia : la conexión de dispositivos entre médico y paciente puede mejorar enormemente la calidad de vida de las personas mayores, losSseniors, que necesitan asistencia o viven solas. Ejemplo de ello son algunas de las startups Senior del Mapa Insurtech del sector asegurador .
: la conexión de dispositivos entre médico y paciente puede mejorar enormemente la calidad de vida de las personas mayores, losSseniors, que necesitan asistencia o viven solas. Ejemplo de ello son algunas de las . Iluminación : con el IoT es posible conseguir un apagado y encendido programado de los sistemas de iluminación o la creación de ambientes lumínicos, por ejemplo, para conciliar mejor el sueño.
: con el IoT es posible conseguir un apagado y encendido programado de los sistemas de iluminación o la creación de ambientes lumínicos, por ejemplo, para conciliar mejor el sueño. Programación de la calefacción : con los termostatos inteligentes se consigue un uso más sostenible y eficiente de la energía gracias a una mezcla de sensores, algoritmos y computación en la nube, que aprenden comportamientos y programan la temperatura perfecta en cada momento.
: con los termostatos inteligentes se consigue un uso más sostenible y eficiente de la energía gracias a una mezcla de sensores, algoritmos y computación en la nube, que aprenden comportamientos y programan la temperatura perfecta en cada momento. Control de las mascotas: incluso quienes tienen una mascota en casa pueden tenerla siempre localizada con un dispositivo que conecte su chip con el móvil, incluyendo alertas de geolocalización y monitorización de su actividad, como por ejemplo el patrón de sueño.
¿Existen riesgos en la aplicación de dispositivos IoT en el hogar?
Como se puede observar, el Internet of Things se basa en una estructura de sistemas modulares y escalables con los que se puede conseguir todo esto y mucho más, ya que cada vez es una tecnología más avanzada y al alcance de la mano más personas. Y aunque puede ayudar de muchas formas, también puede suponer una amenaza en algunos aspectos.
Una de las principales amenazas de los dispositivos IoT hace referencia a la privacidad, porque para que funcionen y sean eficaces han de recoger todo tipo de datos, pero también existen amenazas de malware, robos o secuestros de dispositivos.
La conexión entre IoT y la ciberseguridad
Porque, al hablar de dispositivos inteligentes, es inevitable destacar la otra cara de esta tendencia: la ciberseguridad. Como ninguno de ellos podría funcionar sin conexión a la red, cada dispositivo está en riesgo de ciberataques cada vez más avanzados dirigidos principalmente al robo de datos y otras acciones que, además de afectar a la seguridad de ese gran volumen de información, también puede perjudicar a las personas.
El crecimiento de IoT a lo largo de los años ha fomentado el crecimiento de riesgos asociados con la ciberseguridad. Lamentablemente, los usuarios a menudo desconocen su importancia y no prestan mucha atención a las posibles consecuencias. De hecho, en la primera mitad de 2021 se produjeron casi 1.500 ataques dirigidos a los dispositivos inteligentes con objetivos claros, como robar datos e infectar la red: una vez en el sistema, un software malicioso puede robar datos o tomar el control del sistema entero.
Este tipo de dispositivos son propensos a la vulnerabilidad de diferentes niveles y brechas de seguridad. Pero, gracias a la ciberseguridad, es posible proteger los hogares inteligentes y fortalecer su defensa contra la ciberdelincuencia.
Para evitar esta clase de riesgos es importante mantener los dispositivos siempre actualizados, establecer contraseñas para acceder a los dispositivos, activar los factores de autenticación, utilizar la conexión VPN siempre que sea posible, proteger tanto la red como los dispositivos conectados y no dejar de invertir en la ciberseguridad de los dispositivos inteligentes.
El valor de los datos en la aplicación del IoT
En efecto, no solo pone en riesgo los dispositivos, sino que el dato es lo que hace única la tecnología IoT. Donde está su valor empresarial y social es en la combinación con otras tecnologías, como pueden ser la Inteligencia Artificial o el machine learning, que obtienen el beneficio de los datos generados por cada dispositivo IoT.
No obstante, esto solo acaba de empezar. Para los próximos años se espera que esta tecnología crezca de manera exponencial, tal y como prevé el Observatorio Nacional de Tecnología y Sociedad. Por parte de las empresas, en el último año se ha producido un fuerte desarrollo del Internet of Things, y se espera que desde 2022 en adelante siga siendo así, siempre con los datos como base de la digitalización.
La tecnología ha ido avanzando a pasos agigantados en los últimos años, un ejemplo de ello es la domótica, que automatiza determinadas actividades de los dispositivos de una vivienda y mejora el confort de los residentes a través del llamado Internet de las Cosas (IoT). De este modo, puedes convertir tu hogar en una casa inteligente.
En un escenario en que el contexto sanitario nos ha obligado a permanecer en casa durante más tiempo, el uso de objetos inteligentes se ha convertido en algo habitual en los hogares gestionados a través de la conexión a internet.
Cada día son más los hogares que conectan sus dispositivos a una misma red de WiFi, sin embargo, se desconocen los riesgos que existen alrededor de estas prácticas y que podrían ser reducidos si se aplican las medidas correspondientes, relacionadas a la ciberseguridad.
¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. En general, estos ataques cibernéticos están diseñados para acceder, alterar o destruir información confidencial; para extorsionar a los usuarios e interrumpir la continuidad de un procedimiento o negocio.
Entre las principales amenazas a la ciberseguridad, se reconocen:
La ciberdelincuencia: involucra a agentes individuales o grupos que atacan sistemas para obtener ganancias o daños.
El ciberterrorismo: Buscan debilitar los sistemas electrónicos para sembrar el pánico o el miedo.
Los ciberataques: a menudo tienen como objetivo recopilar información con fines políticos.
¿Por qué se necesita ciberseguridad en el hogar?
Cada vez usamos más dispositivos para comunicarnos con algún elemento inteligente del hogar, o con alguien, a través de Internet lo que aumenta el enfoque en la seguridad de la red doméstica y hace más necesario asesorarse con expertos respecto a los riesgos asociados.
Un ejemplo de esto son los clásicos virus y ciberataques masivos, que cada vez son más complejos, por lo que siguen siendo una de las mayores preocupaciones de los expertos en ciberseguridad. Situación que quedó en evidencia durante los confinamientos, ya que las empresas tuvieron que reforzar su ciberseguridad al enviar a sus empleados a trabajar desde casa.
Sin embargo, como mencionamos anteriormente los computadores no son los únicos posibles riesgos, pues el IoT y la domótica también están expuestos a este tipo de ataques; desde acceder a contraseñas y datos bancarios hasta pinchar los monitores de su bebé.
Asimismo, si un pirata informático decide obtener acceso a tu dispositivo podría llegar a afectar incluso la economía familiar, por ejemplo si tiene acceso para controlar el sistema inteligente de climatización de una casa.
Ante estos riesgos, es fundamental fortalecer la ciberseguridad de su hogar de la mano de expertos, pero también siguiendo una serie de consejos que podrían ayudar a disminuir los riesgos.
Consejos para la ciberseguridad de una casa inteligente
Utilizar contraseñas seguras:
Parece simple, pero generalmente cuando nos instalan la fibra óptica en el hogar, mantenemos la contraseña que viene por defecto en el router. Sin embargo, se recomienda utilizar una contraseña diferente y no utilizar datos personales como nombre o fecha de nacimiento en la misma. Asimismo, lo ideal es que no tenga menos de 16 caracteres.
Protege el router:
Relacionado al punto anterior, también es importante cambiar el nombre con el que viene el router, es decir, que la red no contenga el nombre de operador.
Entrar a páginas seguras:
Siempre es recomendable evitar los sitios web que no empiecen por https. De hecho, los mismos navegadores suelen advertir el riesgo de seguridad de la respectiva página.
Sistema de seguridad de tus dispositivos:
Los dispositivos inteligentes suelen tener buenos sistemas de seguridad, pero siempre debes preocuparte de buscar modelos con verificación en dos pasos ya que solo tú puedes acceder a ellos.
Basados en un estudio mixto, en este documento valoramos la percepción del universitario sobre el tema de la seguridad en la Red, considerada una de las áreas de las competencias digitales. Apoyados en los descriptores del proyecto Ikanos del Instituto Vasco de Cualificaciones y Formación Profesional (2014) , consideramos cuatro temas: la protección de los dispositivos, los datos personales, la salud y el uso sostenible de los recursos tecnológicos (INTEF, 2014) . En la recolección de los datos, empleamos un cuestionario en línea y un guion de entrevista individual semiestructurado. Los resultados señalan que los millennials realizan prácticas básicas de seguridad, tales como el uso de antivirus, el manejo de contraseñas, ajustes en la configuración de las herramientas web, entre otros. Respecto a la identidad digital y la salud, es necesario promover el empleo adecuado de los datos personales, así como fomentar hábitos mediáticos saludables. En la protección del entorno natural identificamos la necesidad de crear conciencia sobre la adquisición de equipos, el manejo de los energéticos, el reciclaje y los desechos tecnológicos. Por último, este trabajo busca contribuir a la discusión sobre la seguridad y el consumo mediático dentro del marco de las competencias digitales.
METODOLOGÍA Se trata de un estudio mixto apoyado en un cuestionario en línea y entrevistas semiestructuradas a 62 estudiantes universitarios (74% mujeres y 26% hombres, de los cuales 97% tenían una edad que oscilaba entre los dieciocho a veinticinco años) ubicados en la región costa del estado de Oaxaca. Para la elaboración del cuestionario, tomamos como base el test de autodiagnóstico de IKANOS, un proyecto sobre competencias digitales del Instituto Vasco de Cualificaciones y Formación Profesional (2014), que, a su vez, se deriva del Marco Común de Competencias Digitales, que engloba cinco áreas: información, comunicación, creación de contenidos, seguridad y resolución de problemas (Ferrari, 2013; INTEF, 2014). Es importante aclarar que para el desarrollo de este documento, sólo consideramos los resultados de la cuarta área de competencia digital, la de seguridad. En lo que refiere al análisis e interpretación de los resultados del cuestionario, las preguntas sobre competencia y protección de los dispositivos y de datos personales fueron planteadas con opciones de respuesta dicotómicas, con un carácter de variable nominal. Esto llevó a determinar frecuencias porcentuales. En tanto que en el tema de la salud y protección del entorno, trabajamos con variables escala. Esto desencadenó el cálculo de las medias de once ítems, precedidos del análisis de confiabilidad alfa de Cronbach, el cual reportó un buen nivel de confiabilidad (.927). La escala de respuesta fue de 10 grados, donde 1 significó desconocer o no ser capaz de desarrollar la acción que describe el ítem y 10, tener conocimiento o ser capaz de desarrollar la acción. Para el análisis y la interpretación de los datos, aplicamos estadística descriptiva, apoyados en el software SPSS versión 22. Es importante resaltar que, con la finalidad de enriquecer los resultados de la encuesta, efectuamos entrevistas individuales semiestructuradas, con una muestra por conveniencia de treinta informantes que antes habían respondido el cuestionario en línea. Para esto, diseñamos un guion de preguntas, cuyas respuestas fueron procesadas en el software versión 7, e identificamos los aspectos clave del tema de seguridad como resultado de la codificación de la información.
RESULTADOS Para analizar las prácticas de seguridad, fue necesario conocer los hábitos de uso de los universitarios. Respecto a los dispositivos, emplean la computadora de escritorio y portátil (94%), seguido del teléfono móvil inteligente o Smartphone (77%) y la tableta (18%). Algunos no disponen de internet en el hogar (29%). Una gran proporción se conecta a diario (74%) y acceden, principalmente, desde una computadora personal (PC) o portátil (63%); otros señalan que dependiendo del momento y la situación eligen el equipo (19%), en ciertos casos desde el Smartphone (13%) o tableta (5%). El lugar de conexión más frecuente es la casa (63%), seguido de los cibercafés o espacios públicos (19%). Entre los tipos de usos de internet, destacan la búsqueda de información para uso personal o profesional (98%); las redes sociales con fines personales o profesionales (84%); el envío y la recepción de correos (81%); escuchar música y ver películas en línea (74%), así como la mensajería instantánea (71%). Protección de los dispositivos En el uso de internet y dispositivos digitales, argumentan que actúan con prudencia cuando reciben mensajes cuyo remitente, contenido o archivo adjunto desconocen (spam) (84%). Manifiestan que si la información resulta nueva o dudosa, se debe proceder a su verificación. Recurren al bloqueo de páginas sospechosas o la instalación de programas que contrarresten el riesgo del ciberespionaje, aspecto que menciona IGF Spain (2015). En su mayoría, tienen instalado un antivirus que ejecutan y actualizan de manera regular (77%). Una menor proporción (69%) emplea diferentes contraseñas para acceder a los dispositivos y servicios digitales, y éstas son modificadas en forma periódica mediante estrategias para su administración. Asimismo, una proporción revisa a menudo la configuración y los sistemas de seguridad de sus dispositivos y las aplicaciones (58%). Debido al empleo de dispositivos externos, como la memoria extraíble, identifican el escaneo de estos instrumentos para evitar contaminar el equipo de trabajo; aunado a esto, se encuentra la cultura del respaldo de información y el empleo de extensiones cuando navegan por internet, tal y como se aprecia en la siguiente declaración: "Hago uso de programas antivirus, así como también verifico la información y las memorias que he de ingresar a mi dispositivo electrónico en uso". En tanto, otro participante mencionó: "Cuento con un respaldo de todo y protejo mis dispositivos, de igual forma no dejo registradas mis contraseñas". Algunos cambian, con la periodicidad que estiman oportuna, el código de seguridad de la red inalámbrica o la clave de acceso a la estación de red Wifi que tienen instalada (39%); son minoría los que conocen y hacen uso de sistemas de protección de conexiones inalámbricas ante escuchas o accesos clandestinos (29%) (ver Tabla 2). Tabla 2 De acuerdo con Hall (2016) , observamos conocimientos básicos sobre los mecanismos de protección, como la activación de antivirus en el equipo empleado, el manejo de correos no deseados, así como la administración de contraseñas para los dispositivos y herramientas digitales. Es innegable que existan campañas para sensibilizar a la población sobre los protocolos de seguridad informática, pero, en ocasiones, la falta de interés o desconocimiento puede llevar a no poner atención en la configuración de los dispositivos y en aquellas actividades sospechosas que se observan en la Red. Por otro lado, la cultura por la aplicación de códigos de seguridad y sistemas de protección en las redes inalámbricas es mínima, lo que implica trabajar más en aspectos sobre ciberseguridad. Atender este tema es más complejo cuando la conexión Wifi se realiza fuera del hogar, sobre todo en los espacios públicos, donde queda totalmente vulnerable la información personal. Esto llevaría a tomar decisiones acerca de la conveniencia de conectarse fuera del hogar, aun cuando se traten de redes privadas. Ahora bien, las medidas de seguridad en casa deben estar orientadas a identificar las mejores prácticas que mantengan a salvo la privacidad y la optimización del ancho de banda ante cualquier persona que intente unirse sin autorización. Es innegable que existan campañas para sensibilizar a la población sobre los protocolos de seguridad informática, pero, en ocasiones, la falta de interés o desconocimiento puede llevar a no poner atención en la configuración de los dispositivos y en aquellas actividades sospechosas que se observan en la Red. Protección de los datos personales Los estudiantes utilizan las funciones de privacidad disponibles en las aplicaciones para aprobar o rechazar quién puede acceder a su perfil (95%). Sólo comparten su perfil con su lista de contactos/amigos (92%). Son conscientes de la forma en que la información de su identidad digital puede o no ser utilizada por terceros y de los riesgos que implica (90%). En la interacción a través de la Red, expresaron que nunca revelan información privada (90%). Establecen que se debe mantener un cierto nivel de privacidad, al argumentar que no todo lo contenido en internet debe estar expuesto, principalmente en redes sociales. Conocen y tienen en cuenta los peligros y consecuencias de que alguien suplante su identidad en internet, ya sea por estafas, robo de identidad o algún otro acto indebido (89%). Algunos estudiantes optan por dos o más identidades digitales, de tal forma que puedan tener un mejor manejo de la información que gestionan. Extreman sus precauciones antes de dar o recibir información personal, como la dirección, edad, teléfono, datos bancarios/tarjetas de crédito, fotos personales, entre otros (86%), salvo que la aplicación o página en la que naveguen solicite tal información. En el uso de las redes sociales, únicamente agregan como amigos a personas que en realidad conocen (86%). Algunos dijeron ser capaces de identificar aquellas páginas web o mensajes de correo con los que puedan ser estafados (65%). Otros suelen modificar la configuración básica de privacidad que por defecto ofrecen los servicios en línea que utilizan para mejorar su protección (65%). Uno de los estudiantes declaró: "Bloqueo ciertos contenidos, pongo filtros para verificar antes información y me limito a proporcionar datos personales". Lo antes descrito coincide con los argumentos de Geller (2016) , Lee (2014) , así como lo expuesto por Martínez y Flores (2016) (ver Tabla 3). Tabla 3 En contraparte, cuando realizan transacciones a través de internet, una menor proporción comprueba que, al transmitir datos sensibles, la conexión sea segura y que la página en la que efectuaron la operación cuente con un certificado de seguridad y que éste sea emitido por una autoridad certificadora de confianza (58%). Algunos solicitan a los proveedores de servicios en línea información sobre el proceso de conservación y tratamiento de sus datos personales, así como de sus políticas de privacidad (42%). Además, muy pocos conocen y consideran los aspectos básicos que establecen las normativas en materia de seguridad informática para regular la protección de datos personales en el ámbito de internet (26%). Un entrevistado reflexionó sobre el escaso nivel de protección que adopta al navegar por la Red: "No facilito mis datos personales, pero a veces, para que te otorguen información se proporciona un número de teléfono; en este caso, no sé qué tanto protegen mi identidad en la Web. Desconozco esta parte". Percibimos un nivel de conciencia sobre los riesgos a los que pueden estar sujetos por compartir información personal. Los resultados muestran que falta fomentar una cultura de protección de datos; a pesar de que existe una serie de normativas que regulan las actividades en la Red, se necesitaría difundirlas un poco más. Es posible considerar que, ante los eventos de inseguridad que se viven en la actualidad, aunados a los delitos que se cometen en la Red, la gran mayoría extreme precauciones en la utilización de los datos personales, debido a que sus tres principales usos de internet se centran en la búsqueda de información, las redes sociales y el envío, y recepción de correos. Si a lo anterior se le agrega el desconocimiento sobre protocolos de seguridad en transacciones electrónicas, no sólo se ponen en riesgo los datos personales, sino también la situación económica. En virtud de las diversas estrategias de los ciberdelincuentes, es necesario tener identificados los espacios donde se reportan tales actos indebidos. Es innegable que el gobierno ha emprendido campañas de seguridad, pero éstas todavía no tienen el impacto que se requiere. Identificamos un interés por la protección de los datos personales; los jóvenes procuran cuidar su información personal en la Red, pero una gran proporción desconoce las políticas de los proveedores de servicios en línea en lo referente al tratamiento de sus datos personales y el manejo de su privacidad. Respecto a la configuración y los sistemas de seguridad en dispositivos y aplicaciones, desarrollan actividades básicas, como la modificación de la configuración que por defecto los servicios en línea establecen (Lee, 2014; Martínez y Flores, 2016). Protección de la salud En este aspecto, identificamos que todas las valoraciones se ubicaron por arriba de la media de la escala de respuesta. La calificación más alta refiere al conocimiento acerca de los riesgos y las consecuencias que implica el ciberacoso (8.08), seguido de la adopción de mecanismos de prevención para evitar el acoso a través de la Red (ciberbulling) (7.39); posteriormente, el conocimiento sobre los riesgos que implica el uso inadecuado de tecnologías en los aspectos ergonómicos y adictivos (7.06); en cuarta posición, la adopción de medidas preventivas para proteger la salud (6.55); por último, mantenerse informado y actualizado sobre los riesgos de salud que el uso de las TIC puede generar en el bienestar físico o psicológico y abordar este tema con otras personas (6.05). En algunos casos se afirmó que se estaba combatiendo la adicción: "Realmente estoy consciente de la adicción al uso de redes sociales, pero aún me cuesta superarlo, y lo que hago para obstruir este mal hábito es reflexionar en que hay cosas más importantes que hacer o que tengo alguna otra tarea". Otros comentaron que se debe tener un control de los tiempos, prescindir de comprar y usar dispositivos innecesarios, así como evitar los distractores de la Red; no preocuparse por no tener señal y realizar actividades sin uso de tecnología. Una declaración que vale la pena resaltar es la siguiente: "Evito comprar aparatos electrónicos innecesarios, limitándome sólo al que utilice; trato de utilizar lo menos posible los dispositivos para evitar cansancio o enfermedades" (ver Tabla 4). Tabla 4 En lo concerniente a la salud física, algunos emplean protectores visuales, practican algún tipo de ejercicio, anteponen las necesidades fisiológicas en periodos de uso, cuidan la higiene personal, así como las posiciones corporales. Otros consideran contar con equipo y mobiliario cómodo: "Uso lentes cuando trabajo en la computadora, tengo una silla de escritorio que me permite permanecer cómoda por varias horas, no dejo de lado mis necesidades fisiológicas mientras estoy trabajando en la computadora. Organizo mi tiempo conforme a las actividades con mayor prioridad en el día". En casos extremos, hay algunos testimonios que sostuvieron no proteger su salud de forma adecuada. Los resultados obtenidos demuestran que los estudiantes son conscientes del impacto que tienen las TIC en la salud, pero falta trabajar con los hábitos mediáticos. El tema de la salud integra diversas vertientes: por un lado, hace mención del ciberacoso, pero también atiende lo vinculado a la adicción al internet y los problemas físicos que desencadena el uso excesivo de las TIC. Estos dos últimos puntos llaman más la atención del adulto joven cuando se le cuestiona sobre su salud y reflexionan sobre las enfermedades físicas que puede ocasionar la sobreexposición de medios electrónicos, como molestias y dolores musculares, daños en audición, problemas de sobrepeso u obesidad por el sedentarismo, afectaciones al sistema nervioso, enfermedades oculares, entre otras. Por otro, la nomofobia y el síndrome FOMO, dos factores que se relacionan con el uso de la Web social e invitan a cuestionar las experiencias que les deja a los millennials mantenerse en el ciberespacio. Por lo tanto, considerar hábitos mediáticos implica la adopción de prácticas periódicas de desconexión, acción necesaria en el desarrollo de competencias digitales. Por último, el valor utilitario que tiene un dispositivo con internet no debería estar vinculado a estrategias de mercadotecnia que incitan a crear dependencia con la tecnología (Abel, Buff & Burr, 2016; Sieberg, 2011; Serrano-Puche, 2012; Wąsiński & Tomczyk, 2015). Protección del entorno Ahora bien, en cuanto a la protección del entorno, los aspectos con mayor puntuación fueron: la aplicación sistemática de medidas básicas para ahorrar energía (7.66); el conocimiento sobre el impacto que las TIC tienen en la vida diaria, en el consumo en línea y en el medio ambiente (6.94). Entre las valoraciones más bajas se ubicó el reciclaje de los elementos TIC obsoletos o gastados (4.87), así como la participación en grupos de trabajo en la Red o utilizando las redes sociales para actuar, movilizar, protestar, informar, concienciar, así como compartir y aportar ideas sobre sostenibilidad (4.81) (ver Tabla 5). Tabla 5 En la protección del entorno se observan vacíos de esta competencia. Algunos millennials aseguraron que tenían pocas nociones o desconocían la problemática: "Sé muy poco del tema, pero aun así sí estoy muy consciente [de] que al usar una simple computadora hago un gran daño". Existe la conciencia sobre el uso de la tecnología, principalmente sobre el ahorro de los energéticos. Un entrevistado comentó: "Desconozco si afectan de manera directa, pero soy consciente del uso de la energía eléctrica". Otra de las declaraciones que vale la pena resaltar es: Todo tipo de tecnología afecta en mayor o menor medida el medio ambiente, por ejemplo, en la fabricación de éstos, se hace uso de materiales que después de terminar su ciclo de vida y ser desechados, contaminan con las sustancias o químicos que lo componen, pero, también las TIC sirven para transmitir información acerca del cuidado y protección que debemos hacer al medio que nos rodea. Algunos recomiendan sólo usar la tecnología necesaria. De los temas que faltaría fortalecer está el del reciclaje de tecnología y las tecnologías verdes. Un estudiante afirmó que "pocas veces me pongo a pensar en ese aspecto". El desconocimiento y la falta de motivación sobre temas medioambientales son factores determinantes en la protección del entorno. Cuando se atiende este tipo de temas, las acciones que se observan tienen que ver más con la reducción del consumo de energéticos. Hacer conciencia sobre las tecnologías verdes conlleva educar a los jóvenes sobre el impacto que tienen las TIC en el ecosistema. Relacionar la sustentabilidad dentro de la competencia seguridad resulta muchas veces ser poco usual, pero al momento de dimensionar lo que implica estar y convivir en espacios seguros, esto va más allá del individuo; involucra también el lugar donde se desarrolla (Bekaroo, Bokhoree & Pattinson, 2016; Suryawanshi & Narkhede, 2015).
Post a Comment