Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Recommended Posts

Lejos de ser rarezas, historias como la de Agustina llegan cada vez más a los consultorios. En la Fundación Manantiales, el año pasado se duplicaron las consultas por “tecnoadicciones” con respecto a 2010 . En el sector de adicciones del hospital Teodoro Alvarez, las consultas por uso compulsivo de Internet crecieron un 45% el último año y ya representan el 15% del total, solo por debajo de la ludopatía entre las adicciones sin sustancias. Y en la Red Asistencial Buenos Aires, el problema ya es objeto de entre el 20 y el 30% de los llamados . “Hay cada vez más casos”, coinciden.

 

TECNOADICCIONESCRECENFUERTEARGENTINOS_CL-1.jpg

 

Los que más consultan son padres preocupados porque sus hijos usan demasiado la computadora, en especial los juegos en red, el chat y las redes sociales. Pero también hay adultos de entre 20 y 40 años que se someten al tratamiento porque no pueden despegarse de la PC, el celular o las consolas, o porque usan Internet para concretar su adicción al juego, al sexo, al trabajo o a las compras.

 

“El avance de Internet potenció los trastornos que ya existían antes”, explica Alberto Trímboli, coordinador de Adicciones del hospital Alvarez. En la actualidad, su equipo atiende unas 15 consultas mensuales por el problema, de las cuales cerca del 65% termina con las personas afectadas en tratamiento.

 

Según el experto, lo que define el trastorno no es la cantidad de horas que alguien pasa conectado. “Hay adicción si el sujeto no puede desconectarse cuando lo decide , o cuando necesita hacerlo para trabajar, estudiar o dormir”, afirma.

 

“El tecnoadicto siente una necesidad creciente de estar conectado todo el tiempo”, asegura Susana Turati, psicóloga especializada en adicciones de la Red Asistencial de Buenos Aires. “Y ante la falta de conexión aparece el síndrome de abstinencia, con síntomas como nerviosismo, irritabilidad, agresividad y desesperación”, agrega.

 

Pablo Rossi, director de la Fundación Manantiales, cuenta que en su comunidad terapéutica empezaron a llegar consultas por tecnoadicciones hace diez años, con el auge de las consolas de videojuegos y las PC. Años después, recuerda, fue por la expansión de los cibercafés, donde chicos y adolescentes se encerraban varias horas a jugar en red. “Y hoy están los que no se aguantan sin revisar el mail y las redes sociales en los celulares, o gente que lleva su notebook a todos lados y vive buscando conexiones Wi-Fi sólo para sentirse conectada”, ejemplifica.

 

La dependencia puede ser muy fuerte, pero se supera . En los centros consultados, lo más común es que se trate en sesiones de terapia en las que se ayuda al tecnoadicto a limitar su uso de Internet. Eso puede combinarse con terapia familiar y tratamiento psiquiátrico. A veces, también, se trabaja en grupos para que los pacientes se apoyen durante el proceso.

 

“El tratamiento puede durar semanas, meses o incluso superar el año. La mayoría mejora después de los tres meses, pero se sigue con la terapia para prevenir recaídas”, comenta Rossi.

 

Para Agustina, el tratamiento fue muy duro: “Estuve un tiempo sin celular y sin computadora, y fue desesperante”, relata. Pero aguantó y, recaídas mediante, pudo recuperarse. “Ahora uso Internet para la facultad y por ocio, pero ya no dejo que consuma todo mi día. Aprendí a poner un tope”, concluye.

 

 

 

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By Alejo

      A partir de 802.11ax, la WiFi Alliance utilizará números de versión, de modo tal que será más sencillo para los usuarios determinar cuál es la generación máxima soportada por un ordenador, dispositivo móvil, router, o cualquier otra unidad con conectividad WiFi.
      En otras palabras, 802.11ax pasa a ser WiFi 6, 802.11ac será WiFi 5, y 802.11n quedará en WiFi 4. Esta nueva estrategia no se limita al hardware, sino que también habrá ajustes a nivel software, con iconos actualizados en las interfaces de usuario y en las propias redes (ya sean privadas o de acceso público).
      La próxima versión de tecnología WiFi iba a llevar el nombre 802.11ax, pero en la WiFi Alliance decidieron robar una página del manual de Bluetooth, y comenzar a identificar saltos generacionales con números. Eso significa que a partir de ahora, el estándar 802.11ax será llamado WiFi 6, y también cambiarán los nombres de sus predecesores.
      Desde un punto de vista técnico existen otros tres protocolos (ad, ah y aj), pero el gran candidato a ocupar un lugar en nuestros escritorios es 802.11ax, que regresa a su configuración dual 2.4 / 5 GHz (802.11ac sólo es compatible con 5 GHz), y tiene la capacidad de usar bandas entre 1 GHz y 7 GHz. Se supone que 802.11ax estará listo antes de fin de año, sin embargo, la WiFi Alliance decidió implementar un ajuste de nombre a última hora.
       

       
      El protocolo original de la especificación 802.11 se remonta a junio de 1997. En septiembre de 1999, aparecieron 802.11a y 802.11b, siendo la variante b la más común entre los usuarios, y la que hoy sirve como «soporte legacy», con canal misterioso incluido. En junio de 2003 se confirmó a 802.11g, convertida hoy en uno de los pilares fundamentales del WiFi moderno, operando a 2.4 GHz y con un bitrate máximo de 54 Mbps. Las dos versiones más recientes son 802.11n (octubre de 2009) y 802.11ac (diciembre de 2013), que además de elevar el límite de velocidad (600 y 3466.8 Mbps respectivamente), extienden su funcionamiento a la banda de 5 GHz para reducir los problemas de congestión.
       

    • By GutZ

      En este mundo de locos en el que vivimos, donde por un lado escondemos información bajo contraseña, pero por otro utilizamos aplicaciones que permiten que cualquier persona, cual GPS,  ubique nuestra posición en el globo, la paranoia de la inseguridad se acrecienta. Al conectarse a la red existe siempre el peligro de exponernos a personas que, directa o indirectamente, pueden atentar contra nuestra seguridad. Para prevenirlo existe Cocoon.
       

       
      Cocoon es un complemento para Firefox que te permite navegar a través de un servidor proxy. Es decir, navegar desde tu ordenador, pero como si no estuvieras en él. En otras palabras, navegar anónimamente. Además de esta virtud, que no es novedad en el mercado, lo que hace a Cocoon interesante es la combinación de varios elementos que vuelven a la navegación, además de anónima, segura y libre de virus.
      Estas prestaciones casi únicas le permitían gozar de fundamentos suficientes para cobrar por sus servicios. Y con esa filosofía nació Cocoon. No obstante, sus creadores anunciaron que, desde ahora, la aplicación estará disponible de forma gratuita para quien decida utilizarla.
      El problema que encuentran los creadores es la tasa de crecimiento de usuarios asiduos a la aplicación. Eso comentaba Jeff Bermant, co-fundador de Cocoon, en una entrevista en Abril de este año. Desde principios de 2011, cuando se lanzó una beta pública, Cocoon fue instalado por alrededor de unas 4.000 personas.
      A partir de ese momento, 6.000 usuarios más se han hecho con el complemento. Pero pese a ser un interesante número, los creadores quieren experimentar un crecimiento significativamente mayor que ese. “Queremos mejorar la experiencia del usuario en su totalidad”, dice Bermant, y por su tono de voz exponía al precio del producto como principal enemigo para conseguirlo.
       
      https://getcocoon.com/
       
       

    • By CulturaTecno

      Seguimiento de TLS a través de la Web

      La mayoría de los usuarios saben que se les puede rastrear a través de las cookies, por lo que algunos los eliminan o usan los "modos privados" de sus navegadores, que no almacenan cookies de sesión. Sin embargo, en los últimos años, debido a que los navegadores continúan implementando nuevas funciones avanzadas, han aparecido nuevas capacidades de seguimiento, como las huellas dactilares del navegador y ahora también el seguimiento TLS.
      Cuando se realiza una conexión TLS entre la computadora del usuario y el servidor del sitio web visitado, se intercambia cierta información relacionada con el cifrado, que se puede reutilizar la próxima vez que el mismo visitante acuda al sitio. Debido a que esta información es exclusiva de ese usuario, el proveedor de servicios o un rastreador de terceros puede reconocer y luego rastrear al usuario a través de la web.
      Los investigadores de la Universidad de Hamburgo también revelaron que el tiempo de vida predeterminado para la reanudación de la sesión TLS en la mayoría de los navegadores es de hasta ocho días. Lo que esto significa en la práctica es que dos tercios de los usuarios de Internet pueden ser rastreados permanentemente a través de estas sesiones TLS.
      El peligro está asociado principalmente con rastreadores de terceros, como Google, que interactúan con los usuarios a través de muchos nombres de host. Los investigadores notaron que el servicio de rastreo de Google está presente en el 80 por ciento de los sitios en la lista de los un millón de sitios principales de Alexa.
      Los investigadores también advirtieron que en el caso de las reanudaciones de 0-RTT (viaje de ida y vuelta) cuando se usa TLS 1.3, no se puede admitir el secreto hacia adelante, lo que también reduce la seguridad de las comunicaciones.
       
      Contramedidas contra el seguimiento de TLS
      La mejor manera de luchar contra esta forma de seguimiento TLS es presionar a los navegadores para que la deshabiliten por completo (especialmente para los servicios de seguimiento de terceros) o al menos permitir que los usuarios la deshabiliten manualmente. El navegador Tor es uno de los navegadores que deshabilita el seguimiento TLS de forma predeterminada.
      Sobre la base de la evidencia empírica que los investigadores han recopilado, recomendaron que la duración de la reanudación de la sesión de TLS debería ser de 10 minutos como máximo, no de siete días como se recomienda actualmente para la última versión de TLS (1.3).
       
      [tomshardware.com]
       

×