SlideShare una empresa de Scribd logo
1 de 4
Escuela Preparatoria Estatal No.8 “Carlos Castillo
Peraza”
Asignatura: Informática
ADA #3. Peligros en la red
Grado y grupo: 1G
Equipo: Taquitos
Integrantes:
Baas Gonzalez Andrea
Perez Baeza Jorge Alberto
Reyes Fonseca Mauricio
Salazar Ruiz Mariafernanda
Vivas Alcocer Darla Dhamar
Profesor: Maria del Rosario Raygoza Velázquez
Fecha de entrega:02/04/2019
Parte 1: Grooming
Realizamos una actividad acerca de un video de una niña llamada Amanda y nos
dividimos en victimarios y víctimas, fueron debates y cada quien defendía su punto
de vista.
Para entrar en el tema el grooming se define como:Una serie de conductas y
acciones deliberadamente emprendidas por un adulto, a través de Internet, con el
objetivo de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las preocupaciones del menor y
poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción
del menor al mundo de la prostitución infantil o la producción de material
pornográfico.
En el caso de amanda, ella conoció en internet a un señora pero pues el señor se
hacía pasar por otra persona y en ese momento Amanda estaba frágil ya que sufría
de Bullying y Ciberbullying, gracias a eso su único amigo en ese momento el señor
era su único amigo ya que la trataba bien, la ayudaba en sus momentos tristes pero
todo esto era plan con maña y solo hizo eso para aprovecharse de ella ya que
estaba vulnerable.
Para concluir en la actividad que hicimos sobre el caso de Amanda víctimas se
pusieron dentro del papel de amanda y expresaron el sentimiento de amanda de
cada quien y los victimarios de la persona que abusó de ella y nos hizo entender
que esto está mal y que si alguien que no conozcas tiene algo tuyo no asegura que
solo esa persona lo llegue a tener.
Parte 2. Sexting
El sexting que pudimos ver en estos dos videos son muy diferentes, pero podemos
decir que en el primer video se trató de la confianza que se tenían en pareja más
que nada el hombre a su novia al dejar que lo grabe desnudo y dejar que ella lo
guarde en su celular y no obligarla a borrarlo, luego podemos notar como ese video
sin querer llega a manos de otra persona y esa persona se lo manda a su amiga y
su amiga se lo manda a toda la escuela, esto nos enseña a que aunque se tenga
confianza a otra persona, es importante no tener ese tipo de cosas en un celular
porque muy fácilmente se puede transmitir esa información.
En el segundo vemos como la novia le manda una foto a su novio para que solo él
la tenga y ella se sienta bien y el igual, pero no tenia idea que cuando a su novio le
llego la foto este mismo se la iba a pasar a a su amigo y aunque ese amigo sea
cercano se las pase a otro y así sucesivamente y llegué a internet y no solo es que
le llegue a ella si no a amigos cercanos o hasta a su propia familia y eso puede
llegar a que tengas problemas en tu escuela si no también en tu casa.
Podemos concluir que en estos videos nos enseña que aunque confíes en tu pareja
y le mandes cosas indebidas puede llegar a manos de otras personas que no les
interesa como te sientas y lo mandan a más personas y esas mismas lo suben a
internet que mucha gente ve y pueden llegar a burlarse de ti y esto llega a hacerte
sentir mal porque es algo muy personal y que tus amistades se enteren no sería
algo muy agradable.
Parte 3. Cyberbullying
El cyberbullying es una forma de hacer sentir mal a otra persona por medio de la
red, pero en esto por lo mismo se forman muchos roles, algunos de ellos son:
● Testigos:Son todas las personas que presencian una agresión, sea física,
verbal o virtual. Los testigos son clave en situaciones de acoso ya que
muchas pueden ayudar a prevenir ataques de cyberbullying o igualmente
apoyarlo y no decir nada. Estos se dividen en:
○ Ajenos: Son los que están en el perfil de la víctima y vea los
hechos sin conocerlos y no decir nada, estas hacen esto porque no
tienen una ralaciones personal con la persona involucrada
○ Complices: son los que saben que se está haciendo bullying y apoyan
al agresor en estas situaciones.
○ Reforzadores: Son los que observan los hechos pero no se quedan
callados viéndolo y se toma como apoyo al agresor.
○ Defensores: Muchas veces son amigos de las víctimas e intentan
ayudarlos y defenderlos ante tal situación.
● Víctimas: Es aquella persona que recibe la agresión y que se queda callada y
acepta todas las cosas que le dicen y se siente mal con ella misma, en este
caso se toma que la persona se siente débil y sin compañeros y también
pueden llegar al borde del suicidio.
● Agresor: Son los responsables directos de la agresión estos son los que
provocan el maltrato a una persona, normalmente estos se sienten superiores
a los demás y no les importa lo que se piensa

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Ada3 b2 colibris17
Ada3 b2 colibris17Ada3 b2 colibris17
Ada3 b2 colibris17
 
Commputacion
CommputacionCommputacion
Commputacion
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
Sexting [autoguardado]
Sexting [autoguardado]Sexting [autoguardado]
Sexting [autoguardado]
 
Yurgen esteban bayona calvo
Yurgen esteban bayona calvoYurgen esteban bayona calvo
Yurgen esteban bayona calvo
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Presentacion de virtual
Presentacion de virtualPresentacion de virtual
Presentacion de virtual
 
Slide share
Slide shareSlide share
Slide share
 
Ada 3 de info b2
Ada 3 de info b2Ada 3 de info b2
Ada 3 de info b2
 
carina Internet
carina Internetcarina Internet
carina Internet
 
Grooming tipos de acosadores
Grooming   tipos de acosadoresGrooming   tipos de acosadores
Grooming tipos de acosadores
 
Sexting
SextingSexting
Sexting
 

Similar a Ada 3. peligros en la red

Similar a Ada 3. peligros en la red (20)

ADA_3 _B2_ Random
ADA_3 _B2_ RandomADA_3 _B2_ Random
ADA_3 _B2_ Random
 
Ada 3 de info b2
Ada 3 de info b2 Ada 3 de info b2
Ada 3 de info b2
 
Ada 3 de info b2
Ada 3 de info b2Ada 3 de info b2
Ada 3 de info b2
 
Reporte (1) 2019
Reporte (1) 2019Reporte (1) 2019
Reporte (1) 2019
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Ada 3 informatica-equipo-huachibabys-grupal
Ada 3 informatica-equipo-huachibabys-grupalAda 3 informatica-equipo-huachibabys-grupal
Ada 3 informatica-equipo-huachibabys-grupal
 
Ada3 b2 equipazo
Ada3 b2 equipazoAda3 b2 equipazo
Ada3 b2 equipazo
 
Ada3 b2 viboreando
Ada3 b2 viboreandoAda3 b2 viboreando
Ada3 b2 viboreando
 
Ada 3 de informatica
Ada 3 de informatica Ada 3 de informatica
Ada 3 de informatica
 
Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Ada 3 snakes
Ada 3 snakesAda 3 snakes
Ada 3 snakes
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 

Más de MAURICIOREYES136 (9)

Ada2. infografia de modo incognito
Ada2. infografia de modo incognitoAda2. infografia de modo incognito
Ada2. infografia de modo incognito
 
Ada b2 calamar2
Ada b2 calamar2Ada b2 calamar2
Ada b2 calamar2
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2 Ada 1 b2 calamar2
Ada 1 b2 calamar2
 
Ada 2
Ada 2 Ada 2
Ada 2
 
Coevaluacion
CoevaluacionCoevaluacion
Coevaluacion
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Think outside
Think outsideThink outside
Think outside
 
Ada 1 informatica
Ada 1 informaticaAda 1 informatica
Ada 1 informatica
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Ada 3. peligros en la red

  • 1. Escuela Preparatoria Estatal No.8 “Carlos Castillo Peraza” Asignatura: Informática ADA #3. Peligros en la red Grado y grupo: 1G Equipo: Taquitos Integrantes: Baas Gonzalez Andrea Perez Baeza Jorge Alberto Reyes Fonseca Mauricio Salazar Ruiz Mariafernanda Vivas Alcocer Darla Dhamar Profesor: Maria del Rosario Raygoza Velázquez Fecha de entrega:02/04/2019 Parte 1: Grooming
  • 2. Realizamos una actividad acerca de un video de una niña llamada Amanda y nos dividimos en victimarios y víctimas, fueron debates y cada quien defendía su punto de vista. Para entrar en el tema el grooming se define como:Una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet, con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. En el caso de amanda, ella conoció en internet a un señora pero pues el señor se hacía pasar por otra persona y en ese momento Amanda estaba frágil ya que sufría de Bullying y Ciberbullying, gracias a eso su único amigo en ese momento el señor era su único amigo ya que la trataba bien, la ayudaba en sus momentos tristes pero todo esto era plan con maña y solo hizo eso para aprovecharse de ella ya que estaba vulnerable. Para concluir en la actividad que hicimos sobre el caso de Amanda víctimas se pusieron dentro del papel de amanda y expresaron el sentimiento de amanda de cada quien y los victimarios de la persona que abusó de ella y nos hizo entender que esto está mal y que si alguien que no conozcas tiene algo tuyo no asegura que solo esa persona lo llegue a tener.
  • 3. Parte 2. Sexting El sexting que pudimos ver en estos dos videos son muy diferentes, pero podemos decir que en el primer video se trató de la confianza que se tenían en pareja más que nada el hombre a su novia al dejar que lo grabe desnudo y dejar que ella lo guarde en su celular y no obligarla a borrarlo, luego podemos notar como ese video sin querer llega a manos de otra persona y esa persona se lo manda a su amiga y su amiga se lo manda a toda la escuela, esto nos enseña a que aunque se tenga confianza a otra persona, es importante no tener ese tipo de cosas en un celular porque muy fácilmente se puede transmitir esa información. En el segundo vemos como la novia le manda una foto a su novio para que solo él la tenga y ella se sienta bien y el igual, pero no tenia idea que cuando a su novio le llego la foto este mismo se la iba a pasar a a su amigo y aunque ese amigo sea cercano se las pase a otro y así sucesivamente y llegué a internet y no solo es que le llegue a ella si no a amigos cercanos o hasta a su propia familia y eso puede llegar a que tengas problemas en tu escuela si no también en tu casa. Podemos concluir que en estos videos nos enseña que aunque confíes en tu pareja y le mandes cosas indebidas puede llegar a manos de otras personas que no les interesa como te sientas y lo mandan a más personas y esas mismas lo suben a internet que mucha gente ve y pueden llegar a burlarse de ti y esto llega a hacerte sentir mal porque es algo muy personal y que tus amistades se enteren no sería algo muy agradable.
  • 4. Parte 3. Cyberbullying El cyberbullying es una forma de hacer sentir mal a otra persona por medio de la red, pero en esto por lo mismo se forman muchos roles, algunos de ellos son: ● Testigos:Son todas las personas que presencian una agresión, sea física, verbal o virtual. Los testigos son clave en situaciones de acoso ya que muchas pueden ayudar a prevenir ataques de cyberbullying o igualmente apoyarlo y no decir nada. Estos se dividen en: ○ Ajenos: Son los que están en el perfil de la víctima y vea los hechos sin conocerlos y no decir nada, estas hacen esto porque no tienen una ralaciones personal con la persona involucrada ○ Complices: son los que saben que se está haciendo bullying y apoyan al agresor en estas situaciones. ○ Reforzadores: Son los que observan los hechos pero no se quedan callados viéndolo y se toma como apoyo al agresor. ○ Defensores: Muchas veces son amigos de las víctimas e intentan ayudarlos y defenderlos ante tal situación. ● Víctimas: Es aquella persona que recibe la agresión y que se queda callada y acepta todas las cosas que le dicen y se siente mal con ella misma, en este caso se toma que la persona se siente débil y sin compañeros y también pueden llegar al borde del suicidio. ● Agresor: Son los responsables directos de la agresión estos son los que provocan el maltrato a una persona, normalmente estos se sienten superiores a los demás y no les importa lo que se piensa