campos de estudio de la ciberpsicologia

Los campos de estudio de la ciberpsicologia buscan comprender todas esas dinámicas, todos esos fenómenos ante los que no somos indiferentes. A continuación vemos cuáles son sus áreas de intervención y análisis.

  • Redes sociales

Las redes sociales son algo más que esas aplicaciones para estar en contacto con nuestros conocidos. Son nuestra ventana al mundo y hasta el espejo en el que reflejarnos. Procesamos la realidad a través de ellas, nos informamos, compartimos información, publicamos nuestras fotos y comentarios e interaccionamos con desconocidos.

  • Compresión de las comunidades virtuales

Las personas se agrupan en comunidades virtuales, en espacios digitales con los que compartir y crear información. A veces, se hace de manera enriquecedora y productiva y otras son el escenario perfecto para la ciberdelincuencia

  • Uso y abuso del dispositivo móvil

¿De qué manera usamos nuestro móvil? ¿Cómo lo hacemos dependiendo de nuestra edad? Dimensiones como la nomofobia  y la adicción al teléfono móvil son una realidad que también estudia la ciberpsicología.

  • Adicciones: juegos, pornografía, compras online

En los últimos años lasadicones comportamentales  están tomando ventaja a las adicciones a sustancias. Nos referimos, por ejemplo, a la adicción a las apuestas online, a los videojuegos, a la pornografía o a las compras en línea.

  • El ciberacoso y las dinámicas de agresión en línea

El ciberacoso es otra forma de violencia que aparece cada vez con mayor frecuencia, sobre todo, entre adolescentes. No obstante, fenómenos como las campañas de desprestigio, las fake news, las figuras de los trolls, los memes, etc., son realidades de gran trascendencia que también estudia la ciberpsicología.

  • La ingeniería social y la manipulación

Otro hecho habitual que vemos a menudo en Internet son los mecanismos de manipulación social y también los ciberataques. Pensemos, por ejemplo, en los ataques mediante spear phishing (engaños mediante sms o correos) que buscan infectar los terminales con malware para robarnos información.





 

Comentarios

Publicar un comentario