SlideShare una empresa de Scribd logo
1 de 11
1
Matemáticas 1
¿Sera verdad que el Ciberbullying
ha ido en aumento en Ixmiquilpan,
Hidalgo, México y el mundo en los
últimos cinco años?
Abigail Mejía Navarro.
2
INDICE:
Introducción……………………………………………………………………………………3
Marco teórico………………………………………………………………………………….4
Conclusión…………………………………………………………………………………….9
Glosario….………………………………………………………………………………...…10
Bibliografía…………………………………………………………………………………...11
3
INTRODUCCION:
Hay medidas tecnológicas y políticas para los servicios en Internet, pero la forma
más efectiva para contrarrestar el Ciberbullying es evitando que ocurra, a través de la
concientización y la educación en el tema, El Ciberbullying es una agresión repetitiva
de uno o más individuos en contra de una persona, utilizando dispositivos o servicios
de tecnología. Hay elementos que diferencian al Ciberbullying del Bullying tradicional
o "cara a cara", la principal es el uso de la tecnología, lo cual cambia el impacto de
esta conducta sobre la víctima. Particularmente entre niños y adolescentes.
Hoy en día vivimos momentos de cambios económicos, políticos pero principalmente
sociales y tecnológicos los cuales junto con los primeros van de la mano.
En la actualidad el surgimiento de las nuevas tecnologías como la telefonía celular y
principalmente el Internet, han provocado cambios positivos en la sociedad,
especialmente facilitando la comunicación entre los individuos, por ejemplo ahora es
mucho más fácil ponerte en contacto con algún familiar o persona extranjera tan sólo
utilizando las redes sociales como Facebook o twitter, sin embargo no todo es color
de rosa en el moderno mundo del ciberespacio ya que algunas características que
pueden tomarse de estos medios digitales como el no saber quién se encuentra
detrás de la computadora, o el poderse crear múltiples identidades se han convertido
en una herramienta de personas u organizaciones criminales, para realizar actos de
violencia y terrorismo principalmente en la sociedad joven la cual por el constante
uso de estas nuevas tecnologías se vuelven más vulnerables a caer frente a estos
actos criminales.
El hecho de cometer estos excesos cibernéticos con el fin de causar daño a los
demás se le conoce como Ciberbullying, un nuevo término que es poco reconocido
pero que día a día va tomando importancia en la sociedad ya que es un problema
que como fue mencionado anteriormente antes se da principalmente en los jóvenes
aunque no respeta condición social, sexo, ni edad.
El 50% de las víctimas no comunica a nadie sobre la problemática o rara vez lo
hacen, lo que implica un riesgo mayor de volver a ser ciberintimidado.
4
Marco Teórico:
El Ciberbullying es una nueva forma de acoso que se vale de las nuevas tecnologías
de la comunicación para producir el acoso en las víctimas.
El Ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los
que personas adultas intervienen.
El término ciberacoso, también conocido como Ciberbullying, es una extensión del
acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una
persona (acosador) trata de minar y socavar la autoestima de otra (acosado
o bulliado), enviándole mensajes amenazantes, intimidatorios o chantajistas a través
de servicios de e-mail o mensajería instantánea (tipo chat o Messenger), SMS o las
redes sociales.
Antes de que se extendiese el uso de la tecnología, en el fenómeno de bullying o de
acoso o maltrato se producía un encuentro cara a cara entre el acosador y el
acosado, acompañado de insultos, amenazadas y burlas, pudiendo además
desembocar en la agresión física como modo de conseguir aquello que quería el
acosador.
En los últimos años, y gracias a las campañas de sensibilización, especialmente en
el ámbito escolar, dirigidas tanto a profesores como a padres, se ha ido reduciendo el
número de casos de acoso directo, dando paso al nuevo fenómeno del ciberacoso,
auspiciado por la generalización del empleo de dispositivos móviles y el uso de
Internet, además de por la idea de anonimato en la red, lo que da al acosador cierta
impunidad de su actos.
Cualquier medida que desde la familia o escuela, como principales ámbitos de
intervención educativa, se pongan en funcionamiento, deben eludir a un uso
responsable de la red en los jóvenes. Para evitar que se conviertan en un
ciberacosador debemos concientizarles de que detrás de una pantalla siempre hay
5
una persona, que merece ser tratada con respeto y que nuestra libertad de
expresión no puede ser la excusa para dañar o agredir al otro.
El fenómeno del ciberacoso ha irrumpido en poco tiempo en la vida de las
instituciones escolares. A diferencia del acoso o maltrato entre iguales que se
desarrolla en los espacios físicos de los centros, el ciberacoso afecta o puede afectar
a alumnos de nuestra institución, bien como víctimas, bien como agresores, aunque
las agresiones no se cometan ni se lleven a efecto en el espacio o tiempo asociados
a la actividad lectiva. El ciberacoso puede estar ejecutándose en horario extraescolar
y en la habitación de cualquiera de ellos. ¿Ha de actuarse por parte de la institución
cuando los hechos no son cometidos en las aulas o espacios de los mismos? La
respuesta es clara. Al tener conocimiento de los mismos, siempre que estén
implicados alumnos, la obligación de actuar es ineludible. Si en cualquier situación de
acoso entre compañeros la colaboración e implicación de las familias para el
abordaje del conflicto es importantísima, en situaciones de ciberacoso ha de
considerarse indispensable. Las características de la intervención dependerán de
diversos factores, entre otros, la condición de víctima o agresor de nuestros alumnos
(pueden darse ambas), la colaboración de las familias afectadas, la naturaleza e
intensidad de los comportamientos detectados, su duración y difusión, las propias
características personales (empezando por la edad) de los implicados, la
interposición de denuncia por parte de los padres o familiares del alumno o alumnos
afectados. Hay algunos tipos de ciberbullying y algunos son:
 E-mails y mensajes instantáneos vejatorios: Se convierten en una
herramienta de rápida difusión y recepción (para la víctima), a través de la cual
desvalorizarla, insultarla o incluso amenazarla
 Denigración: Supone el envío de crueles rumores o chismorreos sobre una
persona para herir su reputación o amistades
 Robo de la personalidad: Sucede cuando el agresor entra en la cuenta de
alguien, se hace pasar por la víctima y manda mensajes de mal gusto a otras
personas
6
 Mensajes de texto (SMS) y Mensajes Multimedia (MMS): Junto a Internet, el
móvil está siendo utilizado como una herramienta principal en las dinámicas de
Ciberbullying. Además, el uso del móvil permite que el acosador pueda estar en
constante contacto con la víctima, y hacer de sus días algo largamente insoportable.
 Grabaciones de sonido e imagen: Los potentes móviles actuales, incorporan
cámaras de alta resolución y grabadoras de sonidos que, al igual que en caso
anterior, se convierten en una técnica perfecta para grabar y posteriormente subir a
la red, una paliza entre compañeros, insultos, amenazas y demás hechos vejatorios,
con una difusión muy amplia entre la juventud.
 Páginas Web y Blogs: No sólo las páginas webs suponen un espacio por
desgracia demasiado abierto y libre para que los agresores escriban o suban
imágenes o vídeos con contenido dañino para las víctimas, sino que además, los
blogs permiten al usuario tener su propia “página” personal, en la que aprovechar
para incluir texto, imágenes o grabaciones que resaltan aún más su personalidad ya
definida por la violencia y la agresión hacia otros.
 Redes sociales –Facebook, Tuenti-: He aquí una de los espacios más
grandiosamente preferidos por los ciberagresores para dar a conocer sus
inmundicias frente a la víctima. Ambas redes sociales han logrado ser no sólo un
espacio de intercambio de comentarios de fotos, sino un lugar para llevar a cabo el
acoso libre hacia una persona/s determinada. Además con la facilidad de expansión
de los comentarios entre gente conocida y no conocida, puede suponer un golpe muy
duro para la víctima, por el hecho incluso, como los casos que se suceden reales, de
ser señaladas y humilladas en la calle por gente que no conocen o recibir
comentarios en estas redes de personas fuera de su círculo de amistades.
 Sacar a la luz información confidencial y personal: El agresor comparte los
secretos, información o imágenes embarazosas de la víctima en Internet
 Ciberamenazas: Son amenazas directas en algunas de las formas
anteriormente comentadas o material dañino que es motivo de preocupación o
proporciona pistas de que la persona está emocionalmente ofendida y considera
dañar a otra más débil.
7
 Agresión o violencia sexual
Dentro de ésta podemos encontrar diferentes niveles, esto es, desde la agresión
sexual declarada (ataques directos a la persona) a comentarios de alto contenido
sexual, vídeos subidos de tono o pornografía que deshumanice a las mujeres (sólo
como objeto sexual).
Las consecuencias a CORTO, MEDIO y LARGO PLAZO que producen el Bullying y
el Ciberbullying, merman la realidad personal, psicológica y social tanto del agresor
como del a víctima y el testigo. Ortega, Calamaestra y Mora (2008) en consideración
a esas diferencias significativas entre el bullying y el Ciberbullying y sus
consecuencias, señalan las siguientes:
 EL CIBERACOSO PROVOCA UNA MAYOR INSEGURIDAD A LA VÍCTIMA,
ya que al ser un fenómeno más abierto que el bullying, no se siente segura en ningún
sitio por miedo a ser reconocida allá donde va y por ende, acosada
 LA EXPANSIÓN DE LA AGRESIÓN LLEGA A LÍMITES MAYORES que el
acoso escolar puesto que permite la agresión sea vista por un mayor número de
personas, por lo que también la humillación personal de la víctima es más profunda y
considerable
 CREACIÓN DE CONCIENCIAS MALÉVOLAS Y CARENTES DE EMPATÍA,
sobre todo en el caso del testigo por el conocimiento y aceptación de casos de
ciberacoso y el mantenimiento de su silencio.
El anonimato, la no percepción directa e inmediata del daño causado y la adopción
de roles imaginarios en la Red convierten al ciberbullying en un grave problema. Lo
que preocupa a padres, pedagogos y docentes es que el fenómeno pocas veces se
da a conocer y se mantiene en secreto. Antes, una pelea u hostigamiento entre pares
podía verse y sancionarse. Ahora, como muchas otras actividades adolescentes, el
cyberbullying se mantiene en el secreto de una cultura juvenil que escapa al control
de los mayores, lo que acrecienta la desprotección de quien es agredido.
8
México ocupa los primeros lugares en pornografía infantil, además el país ya
encabeza los sitios en sexting y cyberbullying, sin embargo, no existe una ley que
prohíba y castigue ambos fenómenos que cada día atacan a menores de edad y
jóvenes.
Lo anterior fue dado a conocer por Ernesto Ibarra Sánchez, especialista en el tema,
los jóvenes de secundaria ha enviado imágenes propias, desnudos, semidesnudos, a
conocidos o extraños a través de un teléfono celular o una computadora.
En tanto, casi cuatro millones de jóvenes conocen a alguien que ha enviado
imágenes de sexting, fenómenos que representa un peligro latente, ya que el
material es difundido fácilmente de tal manera que el remitente inicial pierde
totalmente el control sobre la difusión de dichos contenidos. Este fenómeno puede
ser utilizado con fines lascivos que desencadenan conductas que ridiculizan,
humillan, degradan y terminar en violencia física.
9
Conclusión:
En conclusión es que de acuerdo a esto que investigue El Ciberbullying no es más
que una expresión del cambio negativo que está viviendo la sociedad hay que
considerar que no se puede ser indiferente ante este lamentable hecho y debemos
denunciar cualquier acto de Ciberbullying.
Es necesario fomentar una cultura de respeto en el uso de las nuevas tecnologías y
darles el uso correcto para poder sacar todos los beneficios que nos pueden ofrecer.
Hay que considerar que tanto profesores, alumnos y principalmente padres deben
de empezar a informarse sobre este tema actual que como lo mencione
anteriormente cada día aumenta más y así tomar cartas en el asunto para prevenir
las graves consecuencias que un problema así trae a la sociedad.
Es importante mencionar que en varios países del mundo, incluyendo México, han
empezado a fijarse en este hecho lamentable y tratar de contrarrestarlo por medio de
implementar una policía cibernética, la cual se encarga de vigilar las redes para
encontrar, cadenas de pornografía, abusos, o extorciones y poder someter a la ley a
quienes resulten responsables, sin embargo, la continua progresión en el uso de las
redes sociales aumenta los casos de Ciberbullying provocando el desabasto de las
autoridades para la resolución de los casos, por eso hay que tratar de combatir este
tipo de agresiones por nosotros mismos siguiendo las siguientes sugerencias:
-No proporcionar datos personales.
-Evitar subir imágenes o videos comprometedores en las redes.
-En caso de estar siendo molestado o agredido por alguien denunciarlo con la
autoridad correspondiente.
-No ser cómplice de este tipo de abusos.
10
Glosario:
Concientizar: Concientizar a una persona implica hacerle tomar conciencia de un
asunto determinado, mostrarle una verdad a través del diálogo y hacerle reflexionar
sobre un asunto concreto.
Sensibilización: Proceso por el cual un organismo se vuelve sensible y reacciona de
forma visible a una determinada agresión física, química o biológica.
Extorción: es un delito consistente en obligar a una persona, a través de la
utilización de violencia o intimidación, a realizar u omitir un acto jurídico o negocio
Desabasto: Desproveer, dejar de surtir a una persona o a un grupo de personas de
los productos necesarios o impedir que lleguen donde los esperan o necesitan.
Progresión: Acción de avanzar o de proseguir.
11
Bibliografías:
www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
http://www.fundaciontelevisa.org/mejorenfamilia/bullying/bullying-mexico/
http://www.e-consulta.com/nota/2013-08-12/sociedad/aumentan-en-mexico-sexting-y-
cyberbullying
http://contraelacoso.blogspot.mx/2010/12/consecuencias-del-ciberbullying.html
http://contraelacoso.blogspot.mx/2010/12/tipos-de-ciberbullying.html

Más contenido relacionado

Destacado

Efficient Use of Internet and Social Media Tools in Innovation Processes
Efficient Use of Internet and Social Media Tools in Innovation ProcessesEfficient Use of Internet and Social Media Tools in Innovation Processes
Efficient Use of Internet and Social Media Tools in Innovation ProcessesMikko Ahonen
 
DIE GANZE WELT DER BINDUNGEN - THE WHOLE WORLD OF BINDING
DIE GANZE WELT DER BINDUNGEN - THE WHOLE WORLD OF BINDINGDIE GANZE WELT DER BINDUNGEN - THE WHOLE WORLD OF BINDING
DIE GANZE WELT DER BINDUNGEN - THE WHOLE WORLD OF BINDINGuwe duldinger, crossmedia
 
Bruno Legeard - Model-Based Testing of a Financial Application
Bruno Legeard -  Model-Based Testing of a Financial ApplicationBruno Legeard -  Model-Based Testing of a Financial Application
Bruno Legeard - Model-Based Testing of a Financial ApplicationTEST Huddle
 
Elternanlass OS 2012
Elternanlass OS 2012Elternanlass OS 2012
Elternanlass OS 2012c_kr
 
NSAC_Team242_FinalPlansbook (3)
NSAC_Team242_FinalPlansbook (3)NSAC_Team242_FinalPlansbook (3)
NSAC_Team242_FinalPlansbook (3)Noelle Suarez
 
FELSTINER, William L. F; ABEL, Richard y SARAT, Austin: “Origen y transformac...
FELSTINER, William L. F; ABEL, Richard y SARAT, Austin: “Origen y transformac...FELSTINER, William L. F; ABEL, Richard y SARAT, Austin: “Origen y transformac...
FELSTINER, William L. F; ABEL, Richard y SARAT, Austin: “Origen y transformac...teoriadelaconciliacion
 
El rincón del ordenador
El rincón del ordenadorEl rincón del ordenador
El rincón del ordenadormarsita2009
 
ambiotex in der Wirtschaftswoche Nr. 48
ambiotex in der Wirtschaftswoche Nr. 48ambiotex in der Wirtschaftswoche Nr. 48
ambiotex in der Wirtschaftswoche Nr. 48ambiotex GmbH
 
Jee sol-internet-pcm off -2013
Jee sol-internet-pcm off -2013Jee sol-internet-pcm off -2013
Jee sol-internet-pcm off -2013Ashish Yadav
 

Destacado (15)

Efficient Use of Internet and Social Media Tools in Innovation Processes
Efficient Use of Internet and Social Media Tools in Innovation ProcessesEfficient Use of Internet and Social Media Tools in Innovation Processes
Efficient Use of Internet and Social Media Tools in Innovation Processes
 
educacion
educacioneducacion
educacion
 
DIE GANZE WELT DER BINDUNGEN - THE WHOLE WORLD OF BINDING
DIE GANZE WELT DER BINDUNGEN - THE WHOLE WORLD OF BINDINGDIE GANZE WELT DER BINDUNGEN - THE WHOLE WORLD OF BINDING
DIE GANZE WELT DER BINDUNGEN - THE WHOLE WORLD OF BINDING
 
ruthin 230512
ruthin 230512ruthin 230512
ruthin 230512
 
Mivc del cielo.pdf
Mivc del cielo.pdfMivc del cielo.pdf
Mivc del cielo.pdf
 
Bruno Legeard - Model-Based Testing of a Financial Application
Bruno Legeard -  Model-Based Testing of a Financial ApplicationBruno Legeard -  Model-Based Testing of a Financial Application
Bruno Legeard - Model-Based Testing of a Financial Application
 
Elternanlass OS 2012
Elternanlass OS 2012Elternanlass OS 2012
Elternanlass OS 2012
 
Tirada del Globo
Tirada del GloboTirada del Globo
Tirada del Globo
 
NSAC_Team242_FinalPlansbook (3)
NSAC_Team242_FinalPlansbook (3)NSAC_Team242_FinalPlansbook (3)
NSAC_Team242_FinalPlansbook (3)
 
FELSTINER, William L. F; ABEL, Richard y SARAT, Austin: “Origen y transformac...
FELSTINER, William L. F; ABEL, Richard y SARAT, Austin: “Origen y transformac...FELSTINER, William L. F; ABEL, Richard y SARAT, Austin: “Origen y transformac...
FELSTINER, William L. F; ABEL, Richard y SARAT, Austin: “Origen y transformac...
 
Organizaciòn1
Organizaciòn1Organizaciòn1
Organizaciòn1
 
Fonctionnaire
FonctionnaireFonctionnaire
Fonctionnaire
 
El rincón del ordenador
El rincón del ordenadorEl rincón del ordenador
El rincón del ordenador
 
ambiotex in der Wirtschaftswoche Nr. 48
ambiotex in der Wirtschaftswoche Nr. 48ambiotex in der Wirtschaftswoche Nr. 48
ambiotex in der Wirtschaftswoche Nr. 48
 
Jee sol-internet-pcm off -2013
Jee sol-internet-pcm off -2013Jee sol-internet-pcm off -2013
Jee sol-internet-pcm off -2013
 

Similar a Ciberbullying matematicas

Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5Camilo Ñaccha
 
Ciberbullying fer cha 1
Ciberbullying fer cha 1Ciberbullying fer cha 1
Ciberbullying fer cha 1Pheer Cx
 
Ciberbullying fer cha
Ciberbullying fer chaCiberbullying fer cha
Ciberbullying fer chaPheer Cx
 
Estrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticoEstrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticodeysimarjorie
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
7ptimo2024 delitos informaticos.tecnologiaeinformatica
7ptimo2024 delitos informaticos.tecnologiaeinformatica7ptimo2024 delitos informaticos.tecnologiaeinformatica
7ptimo2024 delitos informaticos.tecnologiaeinformaticaYudiVivianadelacruz
 
Dossier profesorado ciberacoso_cast
Dossier profesorado ciberacoso_castDossier profesorado ciberacoso_cast
Dossier profesorado ciberacoso_castJose Marcos
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOVianet To
 
Examen matematicas Sayuri
Examen matematicas SayuriExamen matematicas Sayuri
Examen matematicas SayuriMariana170301
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoB3RN0
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 

Similar a Ciberbullying matematicas (20)

Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
 
Ciberbullying fer cha 1
Ciberbullying fer cha 1Ciberbullying fer cha 1
Ciberbullying fer cha 1
 
Ciberbullying fer cha
Ciberbullying fer chaCiberbullying fer cha
Ciberbullying fer cha
 
Estrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying ciberneticoEstrategias para el manejo del bullying cibernetico
Estrategias para el manejo del bullying cibernetico
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
7ptimo2024 delitos informaticos.tecnologiaeinformatica
7ptimo2024 delitos informaticos.tecnologiaeinformatica7ptimo2024 delitos informaticos.tecnologiaeinformatica
7ptimo2024 delitos informaticos.tecnologiaeinformatica
 
Dossier profesorado ciberacoso_cast
Dossier profesorado ciberacoso_castDossier profesorado ciberacoso_cast
Dossier profesorado ciberacoso_cast
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Acoso red
Acoso redAcoso red
Acoso red
 
Examen matematicas Sayuri
Examen matematicas SayuriExamen matematicas Sayuri
Examen matematicas Sayuri
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales bruno
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
monografia
monografiamonografia
monografia
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Ada2 b1 jkfc
Ada2 b1 jkfcAda2 b1 jkfc
Ada2 b1 jkfc
 

Más de Fernandomn10

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
Impacto de los combustibles y posibles alternativas
Impacto de los combustibles y posibles alternativasImpacto de los combustibles y posibles alternativas
Impacto de los combustibles y posibles alternativasFernandomn10
 
Reporte de la salineras
Reporte de la salinerasReporte de la salineras
Reporte de la salinerasFernandomn10
 
Cómo funciona una saliera
Cómo funciona una salieraCómo funciona una saliera
Cómo funciona una salieraFernandomn10
 
Examen final de ciencias
Examen final de cienciasExamen final de ciencias
Examen final de cienciasFernandomn10
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadFernandomn10
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadFernandomn10
 

Más de Fernandomn10 (14)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Matematicas
MatematicasMatematicas
Matematicas
 
Proyecto
ProyectoProyecto
Proyecto
 
Examen Final
Examen FinalExamen Final
Examen Final
 
Impacto de los combustibles y posibles alternativas
Impacto de los combustibles y posibles alternativasImpacto de los combustibles y posibles alternativas
Impacto de los combustibles y posibles alternativas
 
Jabones
JabonesJabones
Jabones
 
Ensayo
EnsayoEnsayo
Ensayo
 
Reporte de la salineras
Reporte de la salinerasReporte de la salineras
Reporte de la salineras
 
Cómo funciona una saliera
Cómo funciona una salieraCómo funciona una saliera
Cómo funciona una saliera
 
Examen final de ciencias
Examen final de cienciasExamen final de ciencias
Examen final de ciencias
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidad
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidad
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Ciberbullying matematicas

  • 1. 1 Matemáticas 1 ¿Sera verdad que el Ciberbullying ha ido en aumento en Ixmiquilpan, Hidalgo, México y el mundo en los últimos cinco años? Abigail Mejía Navarro.
  • 3. 3 INTRODUCCION: Hay medidas tecnológicas y políticas para los servicios en Internet, pero la forma más efectiva para contrarrestar el Ciberbullying es evitando que ocurra, a través de la concientización y la educación en el tema, El Ciberbullying es una agresión repetitiva de uno o más individuos en contra de una persona, utilizando dispositivos o servicios de tecnología. Hay elementos que diferencian al Ciberbullying del Bullying tradicional o "cara a cara", la principal es el uso de la tecnología, lo cual cambia el impacto de esta conducta sobre la víctima. Particularmente entre niños y adolescentes. Hoy en día vivimos momentos de cambios económicos, políticos pero principalmente sociales y tecnológicos los cuales junto con los primeros van de la mano. En la actualidad el surgimiento de las nuevas tecnologías como la telefonía celular y principalmente el Internet, han provocado cambios positivos en la sociedad, especialmente facilitando la comunicación entre los individuos, por ejemplo ahora es mucho más fácil ponerte en contacto con algún familiar o persona extranjera tan sólo utilizando las redes sociales como Facebook o twitter, sin embargo no todo es color de rosa en el moderno mundo del ciberespacio ya que algunas características que pueden tomarse de estos medios digitales como el no saber quién se encuentra detrás de la computadora, o el poderse crear múltiples identidades se han convertido en una herramienta de personas u organizaciones criminales, para realizar actos de violencia y terrorismo principalmente en la sociedad joven la cual por el constante uso de estas nuevas tecnologías se vuelven más vulnerables a caer frente a estos actos criminales. El hecho de cometer estos excesos cibernéticos con el fin de causar daño a los demás se le conoce como Ciberbullying, un nuevo término que es poco reconocido pero que día a día va tomando importancia en la sociedad ya que es un problema que como fue mencionado anteriormente antes se da principalmente en los jóvenes aunque no respeta condición social, sexo, ni edad. El 50% de las víctimas no comunica a nadie sobre la problemática o rara vez lo hacen, lo que implica un riesgo mayor de volver a ser ciberintimidado.
  • 4. 4 Marco Teórico: El Ciberbullying es una nueva forma de acoso que se vale de las nuevas tecnologías de la comunicación para producir el acoso en las víctimas. El Ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. El término ciberacoso, también conocido como Ciberbullying, es una extensión del acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una persona (acosador) trata de minar y socavar la autoestima de otra (acosado o bulliado), enviándole mensajes amenazantes, intimidatorios o chantajistas a través de servicios de e-mail o mensajería instantánea (tipo chat o Messenger), SMS o las redes sociales. Antes de que se extendiese el uso de la tecnología, en el fenómeno de bullying o de acoso o maltrato se producía un encuentro cara a cara entre el acosador y el acosado, acompañado de insultos, amenazadas y burlas, pudiendo además desembocar en la agresión física como modo de conseguir aquello que quería el acosador. En los últimos años, y gracias a las campañas de sensibilización, especialmente en el ámbito escolar, dirigidas tanto a profesores como a padres, se ha ido reduciendo el número de casos de acoso directo, dando paso al nuevo fenómeno del ciberacoso, auspiciado por la generalización del empleo de dispositivos móviles y el uso de Internet, además de por la idea de anonimato en la red, lo que da al acosador cierta impunidad de su actos. Cualquier medida que desde la familia o escuela, como principales ámbitos de intervención educativa, se pongan en funcionamiento, deben eludir a un uso responsable de la red en los jóvenes. Para evitar que se conviertan en un ciberacosador debemos concientizarles de que detrás de una pantalla siempre hay
  • 5. 5 una persona, que merece ser tratada con respeto y que nuestra libertad de expresión no puede ser la excusa para dañar o agredir al otro. El fenómeno del ciberacoso ha irrumpido en poco tiempo en la vida de las instituciones escolares. A diferencia del acoso o maltrato entre iguales que se desarrolla en los espacios físicos de los centros, el ciberacoso afecta o puede afectar a alumnos de nuestra institución, bien como víctimas, bien como agresores, aunque las agresiones no se cometan ni se lleven a efecto en el espacio o tiempo asociados a la actividad lectiva. El ciberacoso puede estar ejecutándose en horario extraescolar y en la habitación de cualquiera de ellos. ¿Ha de actuarse por parte de la institución cuando los hechos no son cometidos en las aulas o espacios de los mismos? La respuesta es clara. Al tener conocimiento de los mismos, siempre que estén implicados alumnos, la obligación de actuar es ineludible. Si en cualquier situación de acoso entre compañeros la colaboración e implicación de las familias para el abordaje del conflicto es importantísima, en situaciones de ciberacoso ha de considerarse indispensable. Las características de la intervención dependerán de diversos factores, entre otros, la condición de víctima o agresor de nuestros alumnos (pueden darse ambas), la colaboración de las familias afectadas, la naturaleza e intensidad de los comportamientos detectados, su duración y difusión, las propias características personales (empezando por la edad) de los implicados, la interposición de denuncia por parte de los padres o familiares del alumno o alumnos afectados. Hay algunos tipos de ciberbullying y algunos son:  E-mails y mensajes instantáneos vejatorios: Se convierten en una herramienta de rápida difusión y recepción (para la víctima), a través de la cual desvalorizarla, insultarla o incluso amenazarla  Denigración: Supone el envío de crueles rumores o chismorreos sobre una persona para herir su reputación o amistades  Robo de la personalidad: Sucede cuando el agresor entra en la cuenta de alguien, se hace pasar por la víctima y manda mensajes de mal gusto a otras personas
  • 6. 6  Mensajes de texto (SMS) y Mensajes Multimedia (MMS): Junto a Internet, el móvil está siendo utilizado como una herramienta principal en las dinámicas de Ciberbullying. Además, el uso del móvil permite que el acosador pueda estar en constante contacto con la víctima, y hacer de sus días algo largamente insoportable.  Grabaciones de sonido e imagen: Los potentes móviles actuales, incorporan cámaras de alta resolución y grabadoras de sonidos que, al igual que en caso anterior, se convierten en una técnica perfecta para grabar y posteriormente subir a la red, una paliza entre compañeros, insultos, amenazas y demás hechos vejatorios, con una difusión muy amplia entre la juventud.  Páginas Web y Blogs: No sólo las páginas webs suponen un espacio por desgracia demasiado abierto y libre para que los agresores escriban o suban imágenes o vídeos con contenido dañino para las víctimas, sino que además, los blogs permiten al usuario tener su propia “página” personal, en la que aprovechar para incluir texto, imágenes o grabaciones que resaltan aún más su personalidad ya definida por la violencia y la agresión hacia otros.  Redes sociales –Facebook, Tuenti-: He aquí una de los espacios más grandiosamente preferidos por los ciberagresores para dar a conocer sus inmundicias frente a la víctima. Ambas redes sociales han logrado ser no sólo un espacio de intercambio de comentarios de fotos, sino un lugar para llevar a cabo el acoso libre hacia una persona/s determinada. Además con la facilidad de expansión de los comentarios entre gente conocida y no conocida, puede suponer un golpe muy duro para la víctima, por el hecho incluso, como los casos que se suceden reales, de ser señaladas y humilladas en la calle por gente que no conocen o recibir comentarios en estas redes de personas fuera de su círculo de amistades.  Sacar a la luz información confidencial y personal: El agresor comparte los secretos, información o imágenes embarazosas de la víctima en Internet  Ciberamenazas: Son amenazas directas en algunas de las formas anteriormente comentadas o material dañino que es motivo de preocupación o proporciona pistas de que la persona está emocionalmente ofendida y considera dañar a otra más débil.
  • 7. 7  Agresión o violencia sexual Dentro de ésta podemos encontrar diferentes niveles, esto es, desde la agresión sexual declarada (ataques directos a la persona) a comentarios de alto contenido sexual, vídeos subidos de tono o pornografía que deshumanice a las mujeres (sólo como objeto sexual). Las consecuencias a CORTO, MEDIO y LARGO PLAZO que producen el Bullying y el Ciberbullying, merman la realidad personal, psicológica y social tanto del agresor como del a víctima y el testigo. Ortega, Calamaestra y Mora (2008) en consideración a esas diferencias significativas entre el bullying y el Ciberbullying y sus consecuencias, señalan las siguientes:  EL CIBERACOSO PROVOCA UNA MAYOR INSEGURIDAD A LA VÍCTIMA, ya que al ser un fenómeno más abierto que el bullying, no se siente segura en ningún sitio por miedo a ser reconocida allá donde va y por ende, acosada  LA EXPANSIÓN DE LA AGRESIÓN LLEGA A LÍMITES MAYORES que el acoso escolar puesto que permite la agresión sea vista por un mayor número de personas, por lo que también la humillación personal de la víctima es más profunda y considerable  CREACIÓN DE CONCIENCIAS MALÉVOLAS Y CARENTES DE EMPATÍA, sobre todo en el caso del testigo por el conocimiento y aceptación de casos de ciberacoso y el mantenimiento de su silencio. El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema. Lo que preocupa a padres, pedagogos y docentes es que el fenómeno pocas veces se da a conocer y se mantiene en secreto. Antes, una pelea u hostigamiento entre pares podía verse y sancionarse. Ahora, como muchas otras actividades adolescentes, el cyberbullying se mantiene en el secreto de una cultura juvenil que escapa al control de los mayores, lo que acrecienta la desprotección de quien es agredido.
  • 8. 8 México ocupa los primeros lugares en pornografía infantil, además el país ya encabeza los sitios en sexting y cyberbullying, sin embargo, no existe una ley que prohíba y castigue ambos fenómenos que cada día atacan a menores de edad y jóvenes. Lo anterior fue dado a conocer por Ernesto Ibarra Sánchez, especialista en el tema, los jóvenes de secundaria ha enviado imágenes propias, desnudos, semidesnudos, a conocidos o extraños a través de un teléfono celular o una computadora. En tanto, casi cuatro millones de jóvenes conocen a alguien que ha enviado imágenes de sexting, fenómenos que representa un peligro latente, ya que el material es difundido fácilmente de tal manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos. Este fenómeno puede ser utilizado con fines lascivos que desencadenan conductas que ridiculizan, humillan, degradan y terminar en violencia física.
  • 9. 9 Conclusión: En conclusión es que de acuerdo a esto que investigue El Ciberbullying no es más que una expresión del cambio negativo que está viviendo la sociedad hay que considerar que no se puede ser indiferente ante este lamentable hecho y debemos denunciar cualquier acto de Ciberbullying. Es necesario fomentar una cultura de respeto en el uso de las nuevas tecnologías y darles el uso correcto para poder sacar todos los beneficios que nos pueden ofrecer. Hay que considerar que tanto profesores, alumnos y principalmente padres deben de empezar a informarse sobre este tema actual que como lo mencione anteriormente cada día aumenta más y así tomar cartas en el asunto para prevenir las graves consecuencias que un problema así trae a la sociedad. Es importante mencionar que en varios países del mundo, incluyendo México, han empezado a fijarse en este hecho lamentable y tratar de contrarrestarlo por medio de implementar una policía cibernética, la cual se encarga de vigilar las redes para encontrar, cadenas de pornografía, abusos, o extorciones y poder someter a la ley a quienes resulten responsables, sin embargo, la continua progresión en el uso de las redes sociales aumenta los casos de Ciberbullying provocando el desabasto de las autoridades para la resolución de los casos, por eso hay que tratar de combatir este tipo de agresiones por nosotros mismos siguiendo las siguientes sugerencias: -No proporcionar datos personales. -Evitar subir imágenes o videos comprometedores en las redes. -En caso de estar siendo molestado o agredido por alguien denunciarlo con la autoridad correspondiente. -No ser cómplice de este tipo de abusos.
  • 10. 10 Glosario: Concientizar: Concientizar a una persona implica hacerle tomar conciencia de un asunto determinado, mostrarle una verdad a través del diálogo y hacerle reflexionar sobre un asunto concreto. Sensibilización: Proceso por el cual un organismo se vuelve sensible y reacciona de forma visible a una determinada agresión física, química o biológica. Extorción: es un delito consistente en obligar a una persona, a través de la utilización de violencia o intimidación, a realizar u omitir un acto jurídico o negocio Desabasto: Desproveer, dejar de surtir a una persona o a un grupo de personas de los productos necesarios o impedir que lleguen donde los esperan o necesitan. Progresión: Acción de avanzar o de proseguir.