SciELO - Scientific Electronic Library Online

 
vol.16 número1El rol de los instructores en un curso de inglés para fines específicos basado en la enseñanza de lenguaje por tareasProyecto oportunidad: integrar principios y estrategias de educación abierta para la innovación docente en las universidades latinoamericanas índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay articulos similaresSimilares en SciELO

Compartir


Actualidades Investigativas en Educación

versión On-line ISSN 1409-4703versión impresa ISSN 1409-4703

Rev. Actual. Investig. Educ vol.16 no.1 San José ene./abr. 2016

http://dx.doi.org/10.15517/aie.v16i1.21716 

Artículo

Propiedades psicométricas de un instrumento de acoso cibernético en estudiantes universitarios mexicanos

Psychometric properties of the ciberbullying questionnaire in mexican college students

Mistli Guillermina López Pérez1 

1Psicóloga. Estudiante de Doctorado en Psicología en el Centro de Investigación Transdisciplinar en Psicología (CITPsi) de la Universidad Autónoma del Estado de Morelos (UAEM), México. Dirección electrónica: mistli.lopez@uaem.mx

Resumen

El objetivo del artículo fue analizar la estructura factorial de la Escala de Victimización a través del teléfono móvil y de Internet en una muestra de 170 estudiantes universitarios de una institución educativa pública de Morelos (México) de las facultades de psicología, medicina, derecho y administración. Se realizó un análisis factorial exploratorio y un análisis factorial confirmatorio, se analizó la confiabilidad de cada uno de los factores. El porcentaje de varianza total explicada fue de 43.48%. Se encontró un índice de confiabilidad aceptable tanto para el factor de teléfono móvil (.65) como para el de Internet (.63). Cinco reactivos presentaron dificultades en sus cargas factoriales, en su ubicación factorial o en ambos. El análisis factorial confirmatorio mostró un adecuado ajuste del modelo de dos factores con los índices SRMR = .05, RMSEA = .07, GFI = .97, CFI = .96, AGFI = .92 y NNFI = .92. La Escala de Victimización a través del teléfono móvil y de Internet puede ser empleada como un instrumento de medición válido y confiable en estudios mexicanos con estudiantes universitarios.

Palabras clave: Acoso cibernético; Estudiantes Universitarios; Propiedades Psicométricas; Confiabilidad; Validez; México

Abstract

The goal of the article was to analyze the factor structure of the Victimization Scale through mobile phone and Internet in a sample of 170 university students from a public educational institution in Morelos (Mexico) from the faculties of psychology, medicine, law and administration. An exploratory factor analysis and confirmatory factor analysis was performed, the reliability of each of the factors was analyzed. The percentage of total variance explained was 43.48%. It was found and acceptable reliability index factor for both mobile phone (.65) and Internet (.63). Five items presented difficulties in their factor loadings, factor location or both. The confirmatory factor analysis showed an adequate fit of the two-factor model with the index SRMR = .05, RMSEA = .07, GFI = .97, CFI = .96, AGFI = .92 and NNFI = .92. The Victimization Scale through mobile and Internet can be used as a reliable and valid measurement instrument in Mexican studies with university students.

Key words: Cyberbullying; University Students; Psychometric Properties; Reliability; Validity; Mexico

Introducción

Tener Internet en el hogar se ha convertido en un medio de comunicación indispensable para las nuevas generaciones quienes no han tenido la necesidad de adaptarse a su uso debido a que han crecido con él, ha sido parte de su cotidianidad. Los estudiantes agresores han sabido aprovechar los recursos disponibles para abrir nuevas formas de violencia, dando lugar a un nuevo tipo de acoso escolar, es decir, el acoso cibernético, el cual consiste en utilizar cualquiera de las posibilidades de uso de las nuevas Tecnologías de la Información y la Comunicación (TIC) con la finalidad de hostigar de manera deliberada a la víctima. Las herramientas disponibles en Internet facilitan la propagación de ese comportamiento por medio del cual las víctimas reciben malos tratos por parte de sus iguales, ya sea mediante ridiculizaciones, amenazas, chantajes, discriminaciones, todo lo anterior realizado de forma anónima para que las víctimas desconozcan quién es el agresor (Hernández y Solano, 2007). Smith, Mahdavi, Carvalho y Tippett (2006) definen el acoso cibernético como:

Agresión intencional, por parte de un grupo o un individuo, usando formas electrónicas de contacto, repetidas veces, a una víctima que no puede defenderse fácilmente por sí misma. Estas formas electrónicas son las denominadas Tecnologías de la Información y la Comunicación (TIC), las cuales han supuesto una evolución inimaginable en la sociedad y una herramienta indispensable para trabajar y comunicarse (p. 1).

Además, según la vía por la que se da el acoso cibernético lo dividen en siete subtipos: mensajes de texto recibidos en el teléfono móvil; fotos o videos realizados con las cámaras de los celulares y posteriormente, enviadas o usadas para amenazar a la víctima; llamadas intimidatorias al teléfono móvil; correos electrónicos ofensivos o amenazantes; salas de chat en las que se agrede a uno de los participantes o se les excluye socialmente; acoso por medio de los programas de mensajería instantánea (mediante programas como el Messenger) y páginas web donde se difama a la víctima, se pone información personal o se hacen concursos en los que se ridiculiza a los demás (Smith et al., 2006).

Por su parte, Hernández y Solano (2007) mencionan que existen dos formas de acoso cibernético: la primera de ellas es la que actúa como reforzador de un acoso escolar ya emprendido y la segunda es el acoso entre iguales por medio de alguna de las TIC sin antecedentes de acoso escolar. En la primera modalidad, el acoso cibernético es una forma de acoso más sofisticada que generalmente se da cuando las formas de acoso tradicionales (acoso escolar) dejan de tener el efecto deseado en la víctima. En este caso, el ciber-agresor es fácilmente identificable, ya que coincide con el hostigador presencial. Los efectos de este tipo de acoso cibernético se suman a los que ya padece la ciber-víctima, aunque también se amplían y se incrementan los daños dada la apertura mundial y generalización del acoso mediante las páginas web.

En relación con la segunda modalidad, el acoso cibernético es una forma de acoso entre iguales que no presenta antecedentes, de manera que sin motivo aparente el estudiante empieza a recibir formas de hostigamiento por medio de alguna de las TIC. En ocasiones, después de un tiempo de recibir este tipo de acoso, el ciber-agresor decide completar su hostigamiento de manera presencial. Este tipo de acoso en la red presenta una serie de características similares, en comparación con otras formas de acoso escolar, como el hecho de ser una conducta violenta intencionada y el estar fundado en una relación asimétrica de control y poder sobre el otro (Hernández y Solano, 2007).

A las formas de acoso cibernético anteriormente mencionadas, probablemente se le pueden añadir las agresiones y la exclusión social en las sesiones de juegos multijugador en línea (Chisholm, 2006) con características parecidas a las previamente mencionadas. Sin embargo, Willard (2005, 2006) no clasifica el acoso cibernético según la vía por la que se da, debido a que la considera imprecisa, solo distingue ocho tipos de acoso cibernético en función de la acción que se realiza: provocación incendiaria, discusión que se inicia, comúnmente en Internet y que aumenta de tono en los descalificativos y la agresividad con gran velocidad, como un incendio; hostigamiento, envío repetido de mensajes desagradables; denigración, enviar o subir a la red rumores sobre otra persona para dañar su reputación o sus amistades; suplantación de la personalidad, hacerse pasar por la víctima en el espacio virtual o usar su teléfono móvil para insultar a sus amigos; violación de la intimidad, compartir con terceras personas los secretos, información o imágenes embarazosas de alguien en la red; juego sucio, hablar con alguien sobre secretos o información embarazosa para después compartirla en Internet con otras personas (a veces se provoca que la propia víctima sea quien difunda información personal sin conocer el alcance que tendrá la misma); exclusión, excluir a alguien de un grupo en línea de forma deliberada y cruel; acoso cibernético, palabras amenazantes y/o humillantes que buscan provocar miedo y/o intimidar.

También presenta sus propias características que lo diferencian del acoso escolar y son las siguientes: exige el dominio y uso de las TIC, es una manera de acoso indirecto o no presencial, es un acto de violencia encubierta debido a que el ciber-agresor es desconocido por la ciber-víctima, a no ser que haya sido hostigador presencial de la víctima o que decida serlo después del acoso cibernético, el no conocer al agresor intensifica el sentimiento de impotencia, presenta diferentes maneras de expresar el acoso por medio de las TIC, hasta el momento hay un desamparo legal de esta forma de acoso, el acoso invade ámbitos de privacidad y aparente seguridad como es el hogar, desarrollando el sentimiento de desprotección total y el acoso se hace público (Hernández y Solano, 2007).

Al tratarse el acoso cibernético de una manera de acoso indirecto y no presencial, el ciber-agresor no tiene contacto con la ciber-víctima, no ve su cara, sus ojos, su sufrimiento, su pesar, con lo cual difícilmente podrá llegar a tener empatía o a despertar su compasión por el otro. También encontramos en estos jóvenes, de manera frecuente, conductas violentas, de amenaza y acoso, de aislamiento social y dependencia a la tecnología, de fomento de conductas delictivas, de incitación a comportamientos de desviación social y psicológica (Hernández y Solano, 2007).

Por otro lado, existen diferentes formas de acosar en red a otro compañero. Según Fante (2005) los jóvenes utilizan weblogs, redes sociales y sistemas de mensajería instantánea para intimidar a sus compañeros, siendo la difusión de fotografías retocadas con el objetivo de ridiculizar a las víctimas una de las maneras más empleadas. Estas son distribuidas masivamente y a veces se pone la identidad de aquella persona que es sometida a humillaciones para aumentar su impacto.

El acoso cibernético por correo electrónico consiste en enviar repetidamente mensajes ofensivos y hostigadores a la persona que han convertido en víctima de sus ofensas. El acoso cibernético por medio del teléfono móvil puede adoptar diferentes maneras de acosar a la víctima que dependen de las posibilidades que permita el dispositivo. La forma más común es mediante llamadas y puede tener lugar no sólo desde la telefonía móvil, sino desde cualquier teléfono fijo. El acoso cibernético se puede llevar a cabo por medio de múltiples llamadas silenciosas o en horarios inadecuados, enviando amenazas o mensajes aterrorizantes o con contenido sexual, insultando, gritando, llamando y colgando. Otra forma de acoso con la telefonía móvil son los mensajes de texto o de voz, hipertexto con imágenes o grabaciones de video que puedan dar lugar a diferentes y nuevas formas de agredir (Hernández y Solano, 2007).

La mensajería instantánea en el acoso cibernético consiste en la usurpación de identidad, de manera que alguien adopta tu identidad con un nick parecido al tuyo y empieza a desprestigiar tu imagen, acosando a otros, diciendo mentiras, siendo ofensivo. Esto mismo puede suceder en los chats. Algunas veces, los ciber-agresores engañan a sus cibervíctimas haciéndose pasar por sus amigos o por una persona del sexo opuesto y pactan una cita para llevar a cabo una agresión. Asimismo, existen algunas bandas de agresores que graban sus intimidaciones, golpizas, acoso a sus víctimas por medio de sus móviles, cámaras de video digital y después lo divulgan por Internet. Los videos pueden subirse a una web para poder ser vistos por cualquiera que entre al sitio, pueden ser enviados mediante teléfonos móviles o pueden descargarse por medio de programas. Además, el contenido de ellos puede ser variado desde insultos, amenazas, golpizas, acoso sexual, grabación en los vestidores o bromas pesadas (Hernández y Solano, 2007).

La presente investigación tuvo como objetivo analizar la estructura factorial de la Escala de Victimización a través del teléfono móvil y de Internet (CYB-VIC) en una muestra de estudiantes universitarios de una institución educativa pública de Morelos (México). La hipótesis de investigación es que la “escala de victimización a través del teléfono móvil y de

Internet” mostrará validez de constructo por medio de un análisis factorial exploratorio y un adecuado ajuste al modelo de medida con sus dos factores correlacionados.

Breve referente teórico

La medición del acoso cibernético (ciberbullying) es uno de los temas que con el paso de los años ha ido cobrando mayor importancia tanto para los psicólogos educativos como para las autoridades competentes (docentes, directivos y administrativos) dentro de las instituciones educativas a nivel nacional e internacional que entre muchas de sus actividades, tienen a su cargo velar por la seguridad de sus estudiantes. Existen pocos instrumentos de medición que midan el fenómeno de acoso cibernético que cuenten con confiabilidad y validez. Se han realizado algunas investigaciones en diferentes lugares creando sus propias preguntas, encuestas o cuestionarios sin que informen acerca de las características psicométricas de los mismos para medir el fenómeno en cuestión.

Probablemente, el primer trabajo de investigación sobre el tema fue el de Finkelhor, Mitchell y Wolak (2000) quienes realizaron una encuesta telefónica a gran escala en Estados Unidos de Norteamérica donde encontraron un 6% de adolescentes acosados por medio de Internet. De ellos, un 33% mediante programas de mensajería instantánea, el 32% en las salas de conversación escrita en línea y el 19% por correo electrónico.

Las Tecnologías de la Información y la Comunicación (TIC) son consideradas por algunos autores como la causa de una nueva forma de relacionarse tanto para fines de convivencia como para fines violentos (Katz, 2006; Li, 2007). El acoso cibernético se puede definir como el uso de algunas TIC (correo electrónico, mensajes del teléfono móvil, mensajería instantánea y sitios personales) para humillar y difamar por parte de un individuo o un grupo, que deliberadamente, y de forma repetitiva y hostil, pretende dañar a otro (Belsey, 2005).

En el Reino Unido, el National Children's Home (NCH, 2002) realizó su primera investigación sobre el tema encontrando en un 25% de los participantes la presencia de acoso cibernético. De ellos, el 16% había sido por medio de mensajes de texto en sus teléfonos móviles. Cabe resaltar que el estudio hecho en el Reino Unido fue el primero en tomar en cuenta los mensajes de texto mediante el teléfono móvil como forma de acoso cibernético.

En el 2004 se hizo la llamada National i-SAFE Survey en todo Estados Unidos de Norteamérica donde se mostró en el 42% de los encuestados la existencia de acoso por medio de la red. El 7% de la muestra refirió padecerlo con frecuencia alrededor de una vez a la semana. El 35% de los participantes dijo estar amenazado en línea. El 5% de la muestra con una implicación severa (Keith y Martin, 2005). En el 2006 Microsoft Service Network (MSN) en el Reino Unido publicó una investigación sobre acoso cibernético mediante Internet, los resultados mostraron en un 11% de los participantes el haber estado involucrados en esta forma de acoso (MSN, 2006).

Burgess-Proctor, Hinduja y Patchin (2006) hicieron un estudio en Estados Unidos de Norteamérica en el cual encontraron que un 38.3% de las mujeres dijeron haber sido acosadas en línea. Ortega, Calmaestra y Mora-Merchán (2008) realizaron una investigación en la ciudad de Córdoba (España) con el objetivo de determinar si existía acoso cibernético en ese entorno sociocultural. Los resultados mostraron que uno de cada cuatro estudiantes está involucrado en problemas de acoso cibernético. En relación con el subtipo de acoso cibernético los resultados mostraron más el uso de Internet en comparación con el producido por medio del teléfono móvil. Se encontraron diferencias estadísticamente significativas en cuanto al género y al rol de los involucrados en el acoso cibernético. Concluyeron que las mujeres tienden a ser más victimizadas en comparación con los hombres. Los tipos más frecuentes de acoso cibernético fueron: acosar a los iguales mediante la mensajería instantánea como el Facebook (10.2%), seguido de las salas de conversación escrita en línea (4.6%), envío de mensajes de texto por el teléfono móvil (4.3%), envío de correos electrónicos (2.8%), llamadas malintencionadas o insultantes (2.7%), envío de fotos o videos mediante el teléfono móvil (1.0%) y el uso de páginas web (0.2%).

García et al.(2010) llevaron a cabo un estudio con el objetivo de conocer la prevalencia del acoso cibernético, establecer las diferencias de género, grado escolar y rendimiento académico auto percibido desde el rol de ciber-agresor o ciber-víctima, así como las formas más utilizadas para intimidar a sus compañeros. Los resultados mostraron en un 12.9% de los participantes la presencia de acoso cibernético. Un 8% por medio de Internet y un 4.9% haciendo uso del teléfono móvil. El 51% de las ciber-víctimas dijo no saber por qué sucede y el 44% lo adjudica a causas externas como maldad y envidia del ciber-agresor.

En España se han realizado dos estudios y en México, un estudio con la “Escala de Victimización a través del teléfono móvil y de Internet (CYB-VIC)”, los cuales han demostrado su confiabilidad y validez (Buelga, Cava y Musitu, 2010; Buelga, Cava y Musitu, 2012). Los autores (Buelga et al., 2010) de dicha escala suponen que para medir el fenómeno de acoso cibernético es necesario contar con dos factores (Móvil e Internet) que a su vez están relacionados entre ellos. Este modelo parte de la clasificación realizada por Willard (2006, 2007) quien distingue ocho tipos de acoso cibernético en función de la acción llevada a cabo por el agresor: provocación violenta, discusión iniciada comúnmente en Internet, suele aumentar de tono en los descalificativos y en la agresividad; hostigamiento, envío repetido de mensajes desagradables; denigración, enviar o subir a la red rumores sobre otra persona para dañar su reputación o sus amistades; suplantación de la personalidad, hacerse pasar por la víctima en el espacio virtual o usar su teléfono móvil para insultar a sus amigos; violación de la intimidad, compartir con terceras personas los secretos, información o imágenes embarazosas de alguien en la red; hablar con alguien sobre secretos o información embarazosa para después compartirla en Internet con otras personas (a veces se provoca a la víctima para difundir información personal sin conocer el alcance de la misma); exclusión, eliminar a alguien de un grupo en línea de forma deliberada y cruel y finalmente, acoso cibernético, mediante palabras amenazantes y/o humillantes buscando provocar miedo y/o intimidar.

El estudio de Buelga et al. (2010) con 2.101 adolescentes españoles confirmó la estructura factorial de la prueba en dos factores, el coeficiente alfa de Cronbach para el factor Móvil fue de .76 y para el factor de Internet de .84. Los datos evidenciaron la existencia de correlación entre los factores (r = .67) y la presencia del fenómeno de acoso cibernético en los jóvenes de los cursos de Enseñanza Secundaria Obligatoria (ESO) de 11 a 17 años de edad.

En un segundo estudio realizado por Buelga et al. (2012) con dos muestras independientes de adolescentes de 11 a 19 años de edad (1.934 adolescentes españoles y 1.483 adolescentes mexicanos) nuevamente se confirmó la estructura factorial del instrumento de medición (cybmóvil y cybinternet), que en conjunto explicaron el 52% de la varianza (26.6% y 25.4%, respectivamente). Además, el análisis factorial confirmatorio mostró un ajuste adecuado (CFI = .93 y RMSEA = .03 para la muestra española y CFI = .91 y RMSEA = .03 para la muestra mexicana) del modelo de dos factores correlacionados (r = .76). El análisis de confiabilidad confirmó que la escala posee una consistencia interna adecuada. El coeficiente alfa de Cronbach para el total de la escala fue de .92 en la muestra española y de .90 para la muestra mexicana; en el factor Móvil fue de .85 y .82, respectivamente y en el factor Internet de .89 y .88, respectivamente.

Es interesante observar cómo a pesar de las investigaciones realizadas en diversos países en torno al fenómeno de acoso cibernético, pocas informan sobre las propiedades psicométricas del instrumento de medición utilizado para el estudio. Una de las investigaciones interesadas en definir operacionalmente el fenómeno de acoso cibernético (como ya se mencionó anteriormente) fue la de Buelga et al. (2010) quienes elaboraron la

“Escala de Victimización a través del teléfono móvil y de Internet” a partir de una “Escala de

Victimización entre Iguales”, ampliamente utilizada y validada en contexto español (Cava, Musitu y Murgui, 2007) y tomando como base la clasificación de Willard (2006, 2007) para el acoso cibernético; se diseñaron las sub-escalas para medir el hostigamiento experimentado por medio del teléfono móvil y de Internet; se realizó la validación de esta por Buelga et al. (2012). Ambas sub-escalas discriminan en función del género, siendo mayor la victimización de las mujeres tanto con el teléfono móvil como por medio de Internet.

Dada la prevalencia del acoso escolar (Olweus, 2001; Smith, Schneider, Smith y Ananiadou, 2004) existe la posibilidad de extenderlo a los medios electrónicos. Para efectos de un diagnóstico hace falta contar con un instrumento confiable y válido. Por ende, ante la poca evidencia de un cuestionario aplicable a este fenómeno, el presente estudio tuvo como objetivo analizar las propiedades psicométricas del CYB-VIC en un grupo de estudiantes universitarios de Morelos, México. La hipótesis de investigación es que la “Escala de

Victimización a través del teléfono móvil y de Internet” mostrará validez de constructo por medio de un análisis factorial exploratorio y un adecuado ajuste al modelo de medida con sus dos factores correlacionados.

Método

Diseño

La investigación fue no experimental ya que no se manipularon las siguientes variables: estudiantes universitarios de las licenciaturas en Medicina, Psicología, Derecho y Administración, edad, género, semestre y acoso cibernético, es decir, no se construyó ninguna situación artificial, sino que solo se recabaron los datos. Fue transversal porque se realizó la aplicación del instrumento de medición en un solo momento. El muestreo fue no probabilístico debido a que no todos los participantes tuvieron la misma posibilidad de ser elegidos. Posteriormente, se analizaron los resultados obtenidos para analizar la estructura factorial de la Escala de Victimización a través del teléfono móvil y de Internet.

Participantes

Este estudio contó con la participación de 170 estudiantes universitarios entre los 18 y los 31 años (M = 19.99, DE = 1.69). De este grupo, 92 (54.1%) fueron mujeres y 78 (45.9%) hombres. El 50.6% se encontraba cursando su licenciatura en el área de ciencias sociales (derecho y administración) y el 49.4% en ciencias de la salud (psicología y medicina). Un 23.5% cursaba primer semestre, un 38.8% segundo, un 14.1% tercero, un 12.4% cuarto y un

11.2% octavo. La participación de los estudiantes fue voluntaria.

Instrumentos

La “escala de victimización a través del teléfono móvil y de Internet”, como se mencionó anteriormente, fue construida por Buelga et al. (2010) teniendo como antecedente la “Escala de Victimización entre Iguales” de Cava, Musitu y Murgui (2007). Se seleccionaron y adaptaron a la situación de acoso cibernético aquellos reactivos considerados como más representativos conceptualmente de cada categoría de la clasificación realizada por Willard (2006, 2007). En los casos donde no hubo reactivos representativos de la categoría se procedió a elaborarlos por los autores citados. Ambas sub-escalas miden, con un rango de respuesta de 1 a 4 (nunca, pocas veces, muchas veces y siempre), el acoso experimentado durante el último año.

La sub-escala denominada “victimización por medio del teléfono móvil” se compone de ocho reactivos los cuales evalúan comportamientos relacionados con el hostigamiento, la persecución, la denigración, la violación de la intimidad y la exclusión social. El coeficiente de confiabilidad alfa de Cronbach en el primer estudio fue de .76 (Buelga et al., 2010) y en el segundo estudio de .85 (Buelga et al., 2012). Otra sub-escala es la denominada “victimización por medio de Internet” la cual tiene el mismo rango de respuesta de la escala anterior y los mismos ocho reactivos, a los cuales los autores citados añadieron dos reactivos más relacionados con la violación de la intimidad y la suplantación de la identidad. El coeficiente de confiabilidad alfa de Cronbach en el primer estudio fue de .84 (Buelga et al., 2010) y en el segundo estudio de .89 (Buelga et al., 2012).

Por otro lado, la intensidad del acoso cibernético se evalúa con una pregunta para el teléfono móvil y otra para Internet, con seis opciones de respuesta cada una de ellas. Las opciones de respuesta incluyen: nunca, 1 sola vez, 2 o 3 veces, 1 o 2 veces al mes, 1 o 2 veces a la semana y todos o casi todos los días. Las cuatro últimas formas de respuesta permiten evaluar el acoso cibernético moderado (menos de una agresión por semana) y el acoso cibernético severo (más de una agresión por semana, clasificación propuesta por Smith, Mahdavi, Carvalho y Tippett, 2006). La duración del acoso cibernético se evalúa con una pregunta para el teléfono móvil y otra para Internet, con cuatro opciones de respuesta cada una de ellas. Las opciones de respuesta son: nunca, 1 mes (o menos), entre 3 y 6 meses y un año (o más).

Procedimiento

Se solicitó la autorización por escrito de las autoridades de cada una de las facultades participantes de este estudio (Medicina, Psicología, Derecho y Administración) de una universidad pública de Morelos (México) para la aplicación del instrumento de medición. Asimismo, se pidió la autorización de los docentes quienes en el momento de la aplicación de la escala se encontraban frente al grupo y después, a cada uno de los estudiantes para participar en la investigación. Se seleccionaron todos los semestres presentes en el momento de la aplicación. La colaboración de los participantes fue en todos los casos de forma voluntaria y con el compromiso de guardar el anonimato.

La aplicación se realizó de manera grupal en los salones de clases de los estudiantes a quienes se les explicó el consentimiento informado para participar en un estudio de investigación psicológica con la finalidad de dar a conocer la importancia del estudio, su objetivo general, los beneficios, los procedimientos a seguir, los riesgos y las aclaraciones del estudio. Al momento de la aplicación se explicaron en voz alta las instrucciones escritas en el cuestionario así como la forma de dar cada una de sus respuestas. Después, se les indicó contestar la escala con lápiz, lapicero, pluma de tinta negra o de tinta azul.

La aplicación se hizo en una sola sesión de aproximadamente 10 minutos. Al terminar se les agradeció su participación y colaboración. Posteriormente, se realizó un análisis factorial exploratorio con el método de extracción de componentes principales con Rotación Oblimin Directo (realizado por los autores del CYB-VIC, ver Buelga et al., 2012), con el fin de analizar la estructura factorial, conocer la ubicación de los reactivos así como el porcentaje de varianza explicada y después, se hizo un análisis factorial exploratorio indicando los dos factores reportados en otras investigaciones (Buelga et al., 2010; Buelga et al., 2012). También, se hizo un análisis factorial exploratorio con el método de Rotación Varimax para compararlo con el método Oblimin Directo (García, Gil y Rodríguez, 2000). Se analizaron las correlaciones de acoso cibernético con cada una de las sub-escalas con el Coeficiente de Correlación de Momento-Producto de Pearson (Johnson, 2003) y la confiabilidad de cada uno de los factores mediante el Coeficiente Alfa de Cronbach (Cronbach, 1951) con el Paquete Estadístico para las Ciencias Sociales (IBM SPSS, versión 20.0). Finalmente, se llevó a cabo un análisis factorial confirmatorio empleando los tres reactivos con carga factorial más alta para cada uno de los dos factores del cuestionario debido a que el tamaño de la muestra y el número de reactivos no permitió trabajar con todos los datos, lo anterior se hizo mediante el Programa de Ecuaciones Estructurales (EQS, versión 6.2). Se fijó el parámetro para el factor Móvil debido a que un error fue mayor a .90.

Resultados

Debido a la inexistencia de análisis de validez de constructo de la escala, realizados en México con estudiantes universitarios, se decidió comenzar con un análisis factorial exploratorio con el método de Rotación Oblimin Directo, y a partir de sus resultados llevar a cabo un análisis factorial confirmatorio. Los resultados del índice Kaiser-Meyer-Olkin (KMO = .673) y de la prueba de esfericidad de Bartlett (X 2 = 1087.765; gl = 153; p = .000) realizados con la muestra mexicana fueron aceptables, lo cual indicó un adecuado modelo factorial para explicar los datos.

El análisis factorial exploratorio arrojó una estructura de siete factores explicando en su conjunto el 73.17% de la varianza (23.36%, 11.15%, 10.05%, 8.68%, 7.61%, 6.74% y 5.58% respectivamente). Sin embargo, al hacer el análisis factorial exploratorio indicando los dos factores de la escala reportados por Buelga et al. (2010, 2012), en conjunto explican el 34.51% de la varianza (23.36% y 11.15% respectivamente), siendo teléfono móvil el de mayor porcentaje. El coeficiente alfa de Cronbach de la “Escala de Victimización a través del teléfono móvil y de Internet” fue de .68 para Internet y .62 para teléfono móvil.

A continuación, se observa cómo 13 de los 18 reactivos tuvieron cargas factoriales adecuadas de .40 a -.85, siete de ellos del factor Internet y seis del factor Móvil. Dos de los reactivos anteriores (6 y 14) tuvieron una carga factorial negativa lo que significa una relación inversa con los factores. Además, los reactivos 2, 3, 10 y 11 resultaron inadecuados en el contexto de estudiantes universitarios mexicanos debido a sus cargas factoriales bajas (.26, .31, .23 y .23, respectivamente). Por otro lado, el reactivo 9 cargó en dos factores (Tabla 1).

Tabla 1: Cargas factoriales de la Escala de Victimización a través del teléfono móvil y de Internet con el método de rotación Oblimin directo 

Nota: Las ponderaciones de factores >.40 están en negritas solo cuando cargan en un factor.

Fuente: Elaboración propia del autor (2015).

A partir de los resultados antes descritos, se tomó la decisión de quitar aquellos reactivos (2 y 3 del factor Móvil y 9, 10 y 11 del factor Internet) con problemas en el análisis factorial exploratorio. La confiabilidad del factor Móvil se elevó a .65, sin embargo, la del factor Internet disminuyó a .63. La estructura factorial resultó adecuada, todos los reactivos se ubicaron en su factor y la varianza total explicada se elevó a 43.48%. El factor Móvil obtuvo un 28.68% de varianza explicada y el factor Internet un 14.80%.

Posteriormente, se realizó un análisis factorial exploratorio con rotación Varimax que arrojó una estructura de siete factores que en conjunto explicaron el 73.17% de la varianza (23.36%, 11.15%, 10.05%, 8.68%, 7.61%, 6.74% y 5.58% respectivamente). Sin embargo, al hacer el análisis factorial exploratorio con una rotación Varimax indicando los dos factores que originalmente tiene la escala en conjunto explicaron el 34.51% de la varianza (23.36% y

11.15% respectivamente).

A continuación, se observa cómo 11 de los 18 reactivos tuvieron cargas factoriales adecuadas de .52 a -.78 seis de ellos del factor Internet y cinco del factor Móvil. Dos de los reactivos anteriores (6 y 14) tuvieron una carga factorial negativa lo que significa una relación inversa con los factores. Además, los reactivos 2, 3, 10, 11, 15 y 17 fue baja (.27, .31, .19, .20, .34 y .39, respectivamente). Además, uno de los 18 reactivos cargó en dos factores (7, ver Tabla 2).

Tabla 2: Cargas factoriales de la Escala de Victimización a través del teléfono móvil y de Internet con el método de rotación Varimax 

Nota: Las ponderaciones de factores >.40 están en negritas solo cuando cargan en un factor. Fuente: Elaboración propia del autor (2015).

A partir de los resultados antes descritos, se tomó la decisión de quitar aquellos reactivos (2, 3 y 7 del factor Móvil y 10, 11, 15 y 17 del factor Internet) con problemas en el análisis factorial exploratorio. La confiabilidad del factor Móvil se elevó a .63 y la del factor

Internet se elevó a .71. La estructura factorial resultó adecuada, todos los reactivos se ubicaron en su factor y la varianza total explicada se elevó a 49.76%. El factor Móvil obtuvo un 34.25% de varianza explicada y el factor Internet un 15.51%.

Al hacer una correlación bivariada entre acoso cibernético y cada una de sus dimensiones pudo verse una relación positiva muy alta entre acoso cibernético e Internet (r = .90), una relación positiva alta entre acoso cibernético y teléfono móvil (r = .87) y una relación positiva moderada entre Internet y teléfono móvil (r = .57, Tabla 3).

Tabla 3: Correlación entre acoso cibernético y sus factores 

** p < .01, dos colas.

Fuente: Elaboración propia del autor (2015).

El análisis factorial confirmatorio arrojó los siguientes resultados: Standarized Root Mean Square Residual (SRMR = .05), Root Mean Square Error of Approximation (RMSEA =

.07), GFI (.97), Comparative Fit Index (CFI = .96), AGFI (.92), Non Normed Fit Index (NNFI = .92) y el índice Chi2 (15.42, p = .05). Se observó que SRMR, RMSEA, GFI, CFI, AGFI y NNFI mostraron una adecuada bondad de ajuste; el valor de Chi2 es sensible al tamaño de la muestra y a la normalidad de los datos por lo que no resultó significativo. Todas las relaciones reactivo-factor resultaron significativas (figura 1).

Figura 1 Modelo de medida de acoso cibernético. Modelo de análisis factorial confirmatorio con dos factores correlacionados y tres indicadores por factor. Los números dentro de los rectángulos corresponden al número de reactivo de cada una de las sub-escalas. * p< .05. Fuente: Elaboración propia del autor (2015).  

Discusión

Una primera situación a considerar es el hecho de que algunos reactivos no presentaron un adecuado funcionamiento debido a su carga factorial baja o porque cargaron en más de un factor tanto con el método de Rotación Oblimin Directo como con Varimax. Quizá parte de esta dificultad se deba al contexto cultural. El factor de Internet presentó un mayor número de reactivos problemáticos en comparación con el factor Móvil en ambos métodos así como los mismos dos reactivos con carga factorial negativa. El método de Rotación Oblimin Directo parece ser el más adecuado para la Escala de Victimización a través del teléfono móvil y de Internet lo que significa que sus factores están relacionados. Se evidenciaron correlaciones adecuadas entre acoso cibernético y cada uno de sus dos factores. A pesar de que el modelo de medida mostró una adecuada bondad de ajuste con sus dos factores correlacionados, es importante replicar el análisis factorial confirmatorio con todos sus reactivos. Por lo anterior, es necesario continuar investigando la pertinencia de la Escala de Victimización a través del teléfono móvil y de Internet para medir el fenómeno de acoso cibernético en contexto mexicano con muestras más grandes y en una variedad de contextos culturales así como en diferentes grupos de edades.

Los Coeficientes Alfa de Cronbach obtenidos en este estudio para ambos factores fueron más bajos (.65 para el factor Móvil y .63 para el factor Internet) en comparación con lo reportado en el primer estudio de Buelga et al. (2010) siendo de .76 y .84, respectivamente. La correlación entre los factores en este estudio fue moderada (.57) sin embargo, en el estudio de Buelga et al. (2010) fue alta (.67).

Por otro lado, el segundo estudio de Buelga et al. (2012) reportó un 52% de varianza explicada con el CYB-VIC y en la presente investigación fue de 43.48% es decir, más baja. Nuevamente, la correlación entre los factores fue más alta en el segundo estudio de Buelga et al. (2012) siendo de .76 en comparación con lo encontrado en este estudio donde fue moderada (.57). Asimismo, tanto para la muestra española como para la muestra mexicana del segundo estudio de Buelga et al. (2012) los Coeficientes Alfa de Cronbach fueron más altos (.85 en el factor Móvil y .89 en el factor Internet en la muestra española; .82 en el factor Móvil y .88 en el factor Internet en la muestra mexicana) en comparación con los encontrados en esta investigación siendo más bajos (.65 para el factor Móvil y .63 para el factor Internet). El índice CFI tanto para la muestra española como para la mexicana (.93 y .91, respectivamente, Buelga et al., 2012) fue más bajo en comparación con el encontrado en este estudio (.96) no siendo así para el de RMSEA porque para ambas muestras en el estudio de Buelga et al. (2012) fue más adecuado (.03) en comparación con el de esta investigación (.07).

Por lo anterior, resulta importante para cualquier investigación llevar a cabo un proceso de adaptación cuidadoso de instrumentos de medición en cada contexto y no solo limitarse a la correcta traducción de los reactivos. El valor de dichas adaptaciones está en la posibilidad de hacer comparaciones con diferentes culturas así como en contar con instrumentos de medición confiables y válidos. Finalmente, habría que cuestionar si en la actualidad es necesario separar en dos factores (Móvil e Internet) la medición del fenómeno de acoso cibernético debido a que el teléfono celular ya nos permite acceso a Internet.

REFERENCIAS

Belsey, Bill. (2005). Cyberbullying: An emerging threat to the always on generation.Recuperado de http://www.cyberbullying.ca/pdf/Cyberbullying_Article_by_Bill_Belsey.pdfLinks ]

Buelga, Sofía, Cava, MaríaJesús y Musitu, Gonzalo. (2010). Ciberbullying: victimización entre adolescentes a través del teléfono móvil y de Internet. Psicothema, 22(4), 784-789. [ Links ]

Buelga, Sofía, Cava, MaríaJesús y Musitu, Gonzalo. (2012). Validación de la Escala de Victimización entre Adolescentes a través del Teléfono Móvil y de Internet. Revista Panamericana de Salud Pública, 32(1), 36-42. [ Links ]

Burgess-Proctor, Amanda, Hinduja, Sameer and Patchin, Justin. (2006). Cyberbullying: The victimizaction of adolescent girls. Recuperado de http://www.cyberbullying.us/cyberbullying_girls_victimization.pdf Links ]

Cava, MaríaJesús, Musitu, Gonzalo and Murgui, Sergio. (2007). Individual and social risk factors related to overt victimization in a simple of Spanish adolescents. Psychological Reports, 101, 275-290. [ Links ]

Chisholm, June. (2006). Cyberspace violence against girls and adolescent females. TheAnnals of the New York Academy of Sciences, 1087, 74-89. [ Links ]

Cronbach, Lee. (1951). Coefficient alpha and the internal structure of tests. Psychometrika, 16(3), 297-334. [ Links ]

Fante, Cleo. (2005). Fenômeno bullying: como prevenir a violência nas escolas e educar para a paz (2a. ed.). Campinas: Versus. [ Links ]

Finkelhor, David, Mitchell, Kimberly and Wolak, Janis. (2000). Online victimization: a report on the nation's youth. Alexandria, VA: National Center for Missing and Exploited Children. [ Links ]

García, Eduardo, Gil, Javier,Rodríguez, Gregorio. (2000). Análisis factorial. Cuadernos de estadística. Madrid: La Muralla. [ Links ]

García, Lupe, Orellana, Oswaldo, Pomalaya, Ricardo, Yanac, Elisa, Sotelo, Lidia, Herrera, Edgar, Fernandini, Paul. (2010). Ciberbullying en escolares de educación secundaria de Lima Metropolitana. Revista de Investigación en Psicología, 13(2), 83-99. [ Links ]

Hernández, Ma.Ángeles y Solano, IsabelMa. (2007). Ciberbullying, un problema de acoso escolar. Revista Iberoamericana de Educación a Distancia, 10(1), 17-36. [ Links ]

Johnson, Robert. (2003). Estadística elemental(3ra ed.). México: Math Learning. [ Links ]

Katz, James. (2006). Magic in the air: Mobile communication and the transformation of social life. New Brunswick, New Jersey: Transaction Publishers. [ Links ]

Keith, Susan and Martin, Michelle. (2005). Cyber-bullying: Creating a culture of respect in a cyber world. Reclaiming Children and Youth, 13(4), 224-228. [ Links ]

Li, Qing.(2007). New bottle but old wine: A research of cyberbullying in schools. Computers in Human Behavior, 23(4), 1777-1791. [ Links ]

Microsoft Service Network. (2006). MSN ciberbullying report: blogging, instant messaging and email bullying amongst today's teens. Recuperado de http://www.msn.co.uk/cyberbullying Links ]

National Children's Home. (2002). 1 in 4 children are the victims of on-line bullying. Recuperado de http://www.childrenshomes.org.ukLinks ]

Olweus, Dan. (2001). Peer harassment. A critical analysis and some important issues. In JaanaJuvonen and SandraGraham(Eds.), Peer harassment in school: The plight of the vulnerable and victimized (pp. 3-20). New York: THe Guilford Press. [ Links ]

Ortega, Rosario, Calmaestra, Juan and Mora-Merchán, Joaquín. (2008). Ciberbullying. International Journal of Psychology and Psychological Therapy, 8(2), 183-192. [ Links ]

Smith, Peter, Mahdavi, Jess, Carvalho, Manuel and Tippett, Neil. (2006). An investigation into cyberbullying, its forms, awareness and impact, and the relationship between age and gender in ciberbullying. A Report to the Anti-Bullying Alliance, 1-3. [ Links ]

Smith, David, Schneider, Barry, Smith, Peter and Ananiadou, Katerina. (2004). The effectiveness of whole-school antibullying programs: A synthesis of evaluation research. School Psychology Review, 33(4), 547-560. [ Links ]

Willard, Nancy. (2006). Cyberbullying and cyberthreats. Effectively managing Internet use risks in schools. Recuperado de https://www.occhd.org/system/files/1041/original/Cyberbullying_and_Cyberthreats.pdf?1281106034Links ]

Willard, Nancy. (2007). Educator’s guide to cyberbullying and cyberthreats. Recuperado de https://education.ohio.gov/getattachment/Topics/Other-Resources/School-Safety/Safe-and-Supportive-Learning/Anti-Harassment-Intimidation-and-BullyingResource/Educator-s-Guide-Cyber-Safety.pdf.aspxLinks ]

Recibido: 20 de Abril de 2015; Revisado: 25 de Agosto de 2015; Aprobado: 26 de Octubre de 2015

Creative Commons License Este es un artículo publicado en acceso abierto bajo una licencia Creative Commons