Borrador - Trabajo Colaborativo Paso 5
Borrador - Trabajo Colaborativo Paso 5
Borrador - Trabajo Colaborativo Paso 5
Docente
PROGRAMA DE PSICOLOGIA
2018
II
Tabla de Contenido
Resumen..................................................................................................................................3
Marco Teórico.........................................................................................................................4
Objetivos.................................................................................................................................8
Objetivo General.................................................................................................................8
Objetivos Específicos..........................................................................................................8
Método....................................................................................................................................9
Resultados.............................................................................................................................11
Discusión...............................................................................................................................16
Limitaciones y Sugerencias..................................................................................................17
Referencias............................................................................................................................18
Anexos..................................................................................................................................19
1
Resumen
(trastornos del estado de ánimo, fracaso escolar, tentativas de suicidio…) y lo mucho que
mismo modo que el bullying tradicional el hecho de realizarse en un contexto virtual ajeno
al espacio y tiempo real causa unos efectos sustancialmente diferentes a los del acoso
respuesta y también abarcaba una serie de preguntas con múltiple respuesta, el estudio
así se logre realizar una determinación adecuada para implementar medidas de prevención.
2
Marco Teórico
con tan sólo un clic podemos enviar o recibir mensajes, fotografías o documentos etc.No
importa la distancia que tengan que recorrer, ni la hora en que los enviemos. Estas
tecnologías son más usadas y en ocasiones mejor comprendidas por niños y adolescentes,
por haber nacido en un mundo completamente digital. Sin embargo, también son los más
UNAM, señaló que a diferencia del bullying, la modalidad de acoso en que la víctima
agresión “De hecho, el bullying se acaba cuando la víctima queda fuera del alcance de los
agresores. Pero en el ciberbullying cualquier lugar puede ser el escenario de esta agresión; a
cualquier hora del día o de la noche empiezan los mensajes ofensivos o amenazantes, es
decir, todo aquello que alguien está deliberadamente haciendo y que con un solo clic
provoca que no sólo se enteren personas cercanas a la víctima sino de cualquier parte del
Este tipo de conductas ocasiona un fuerte impacto en los adolescentes, incluso hay
quienes tienen que modificar algunas de sus actividades para no seguir siendo agredidos.
Pero muchas veces la agresión continúa, ya que se ha descubierto que frecuentemente quien
Características de Ciberbullying
3
Se caracteriza por que el acoso se da entre dos iguales, en este caso, menores.
distintas formas, desde insultos, discriminación o burla sobre características físicas, forma
Formas de ciberbullying
2. Robo de contraseñas;
3. Publicaciones ofensivas en Blogs, foros, sitios web y redes sociales como Facebook,
Twitter u otras.
6. Hay cuatro causas que son las que predominan a la hora de empezar el acto de
de entretenimiento en su vida.
8. Sed de poder: es normal querer tener el control de todo y creer saber todo lo que
mayoría de los casos). Entonces para sentirse poderosos por lo general usan la
inconsciente porque se hace a propósito. Por lo general los que hacen esto son los
concienciarles de que detrás de una pantalla siempre hay una persona, que merece ser
5
tratada con respeto y que nuestra libertad de expresión no puede ser la excusa para dañar o
agredir al otro. No obstante, una de las medidas educativas más generalizadas para
garantizar una mayor seguridad de los menores en la red, es el debate sobre la ubicación del
la aplicación del instrumento válido y confiable para realizar el análisis estadístico, el cual
Objetivos
Objetivo General
ciberbullying donde se pueda evaluar los diferentes aspectos sociales y las posibles
acciones que la sociedad actual debe tomar para evitar que el ciberbullying se siga
accionando.
Objetivos Específicos
Método
Participantes:
personas, los participantes oscilaron entre una edad de 18 a 45 años de edad, sin importar
el tipo de sexo o género, con una formación académica entre primaria a posgrado, se
prefirió no trabajar en el área de la salud, ya que se quería medir los conocimientos de las
personas de un entorno social común. Ej. Con nuestros vecinos, compañeros de trabajo,
Instrumentos:
la variable Ciberbullygin; está considerado como una buena medida desde el punto de vista
veinticinco (25) preguntas con cuatro (4) opciones de respuesta, estas opciones de
respuestas, nuestros participantes tuvieron la opción de marcar una casilla que estaba
algunas preguntas de respuesta múltiple con múltiple respuesta las cuales constan de un
enunciado y cuatro opciones relacionadas con él, identificadas con los números 1, 2, 3,4.
Procedimiento:
grupo de trabajo colaborativo realizó una exhaustiva búsqueda de lecturas relacionadas con
el tema; encontrando allí material de suma importancia para realizar el trabajo, del mismo
y de manera individual para explicar al participante que de forma voluntaria decida hacerlo,
sus nombres y respuestas, no serán divulgados ni utilizados para otro fin que el netamente
educativo.
datos, como: nombre completo, edad, sexo, ocupación, nivel educativo y estado civil. Al
participante se le entrego el formato donde debe están las 25 preguntas junto con la hoja de
partir de su consideración.
claramente las respuestas apropiadas para él. Al finalizar la prueba, el participante entregó
cooperación con la prueba. Y así se hizo con cada uno de los participantes de manera
individual.
9
Resultados
Casi cincuenta años nos separan ya del momento en que, en 1969, el psiquiatra
sueco Peter Paul Heinemann describió por primera vez en un artículo periodístico un
fenómeno que él mismo denominaría como mobbing, el cual hacía referencia a los
Olweus toma el susodicho artículo como punto de partida y comienza una serie de trabajos
que serían publicados en 1973, siendo allí donde el término bullying es usado por primera
vez para definir una forma de violencia entre iguales en los centros educativos (Arteaga,
2014). Este cambio terminológico se debió a que la etiqueta "mobbing" implicaba un grupo
(mob) y, sin embargo, muchos casos de acoso se daban por culpa de una sola persona
(Smith, 2013). Tras unos primeros años caracterizados por investigaciones puntuales, en
1983 se dio el suicidio de tres adolescentes noruegos cuyas edades oscilaban entre los 10 y
14 años, lo que despertó un interés inusitado en este campo. Esto repercutió en la aparición
escolar (Ruiz, 2011). Fue también en esta época donde aparecieron los primeros
instrumentos de screening, siendo las mismas instituciones del estado las que muchas veces
impulsaban estas iniciativas. Es en esta misma línea donde situamos el cyberbullying (en
disponibles para este constructo fue la que dio Bill Belsey en el año 2001, que lo designaba
grupo, siendo la intención el dañar a otros. Tras él han sido muchos los académicos que han
dedicado sus esfuerzos a aumentar nuestros conocimientos en este campo, pero las
bajo qué criterios podemos etiquetar una situación como tal es el punto de partida de
cualquier área de estudio, pero habiendo empezado ya el 2016 todavía no existe acuerdo.
Tabla 1
15,80
Envío de amenazas o insultos por email
%
15,70
Envío de amenazas o insultos por teléfono
%
20,10
Envío de bromas, rumores o comentarios injuriosos online
%
10,40
Grabación de la humillación de otra persona
%
11,10
Envío de las imágenes o vídeos grabados de la humillación de otra persona
%
20,20
Exclusión deliberada de alguien de redes sociales, chat o foros
%
11
10,50
Grabación de la agresión a otra persona
%
bromas, comentarios o rumores injuriosos son las acciones más frecuentes; seguidas del
envío de amenazas, ya sea por correo electrónico o teléfono móvil, y por último, la
terceros.
los datos de respuestas correctas es el valor 95 ya que después de realizados los cálculos
Tabla 2
Análisis de datos
Media 92,9
Mediana 95
Moda 100
Curtosis -0,48163452
Rango 50
Mínimo 65
Máximo 115
Suma 4645
Cuenta 50
Análisis de Moda:
Después de que se realizaron los cálculos pertinentes para la obtención de los datos
se puede reflejar según la tabla que la Moda es el valor 100 en las respuestas correctas ya
que según lo vimos en la primera tabla del número de pregunta y el resultado de respuestas
correctas vemos que este valor es el que más repite entre los valores obtenidos estando este
De la tabla anterior vemos que el mayor (1) se refiere al valor mayor de las
respuestas correctas que para este cado seria 115 y el menor (1) se refiere a 65 el valor de
las respuestas correctas que fue el más pequeño. El nivel de confianza con un valor de
13
3,50534274 este es el que nos indica qué tan probable es que el parámetro de población y
ya que este dio un porcentaje de 95,0% esto quiere decir que el nivel de confianza es
adecuado.
∑ Vi
∝=
k
k −1[1−
Vt ]
Tabla 3
Alfa de Cronbach
K 25
Ʃvi 116,05102
Vt 152,13265
α 0,24
De acuerdo con la prueba aplicada a las 50 personas encuestadas acerca del
baja con un rango del 0.24, lo cual se puede interpretar que la mayoría de la población
dentro de los ítems de contenido que más presentaron varianza son la falta de
conocimiento acerca de donde es más frecuente el ciber-acoso, seguido de los perfiles que
se pueden identificar y las edades que están más expuestas a este acoso.
14
Discusión
El uso que muchos jóvenes están dando a las Nuevas Tecnologías de la Información
y la comunicación (NTIC) constituye una problemática que lleva años suscitando una
generado una abundante literatura relacionada con (entre otros) el cyberbullying, más pese
a los profesionales ajenos al mismo el acercarse al tema, ya sea para aportar conocimientos
a menores. Ambas palabras y ambos actos se están dando cada vez con más frecuencia en
nuestra sociedad. Es difícil de detectar, pero no imposible. En las siguientes páginas podrás
hacerte una idea de lo que rodea a este mal hábito y qué hacer en caso de encontrarte en una
De igual manera para realizar una descripción básica y concisa del ciberbullying no
hay más que pensar en el bullying llevado a las TIC. Y es que estas han traído no solo cosas
buenas, sino también la posibilidad de realizar actos vandálicos o violentos y poder seguir
viviendo bajo el manto del anonimato, como es en este caso. Antes era fácil pillar al
‘malote’ de la clase que acosaba al más débil, pero hoy en día la búsqueda del acosador se
Derechos del Niño’ estableció en 1989 que es obligación del Estado proteger a los niños de
todas formas de malos tratos, por lo que debemos proteger a los más vulnerables.
Limitaciones y Sugerencias
información que se busca, evalúa los conocimientos de las personas sobre el ciberbullying,
según los resultados que arrojó el alfa de cronbach, por los cual se recomienda la
divulgación de esta variable mediante charlas en las escuelas, universidades y demás entes
Entre las sugerencias es necesario señalar que las preguntas generaban ciertas
reacciones negativas entre los participantes, debido a que expresaron que estaba demasiado
extensas por lo cual consideraban un poco aburrida la encuesta, ya que se confundían con la
cantidad de texto que había; lo anterior dicho se debe tener en cuenta al momento de la
Referencias
UOC. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=26&docID=10903328&tm=1502322898276
17
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=25&docID=11013758&tm=1502323027393
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=25&docID=11013758&tm=1502323080759
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=76&docID=10903328&tm=1502323139852
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=142&docID=10903328&tm=1502323203085
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=53&docID=11013758&tm=1502323256072
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=202&docID=10903328&tm=1502323307908
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=232&docID=10903328&tm=1502323346587
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=82&docID=11013758&tm=1502323387244
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=111&docID=11013758&tm=1502323435939
Torres, M., Palma, M., Uribe, J. & Moreno, S. (2006). Validación de la prueba young
Recuperado dehttp://bibliotecavirtual.unad.edu.co:2048/login?
url=http://search.ebscohost.com/login.aspx?
direct=true&db=zbh&AN=23732076&lang=es&site=ehost-live
20
Anexos
UNAD. Estamos realizando un estudio sobre CIBERBULLYING. Creemos que usted nos
Datos Demográficos
Fecha:________________________
Nombre completo:______________________________________________________
Ocupación:
Empleado_____Independiente_____Estudiante_____Otra______________________
Estado civil:
Nivel educativo
d. Publicar fotos de amigos o conocidos, escribir en las redes que conoce la ley al
respecto.
2. Pablo es una persona muy sociable y le gusta mucho salir de rumba con sus
amigos, pero desde hace un tiempo atrás creó un perfil diferente en las redes sociales,
presenta una conducta distraída, siempre está de mal humor, sufre pesadillas
constantes, ya no sale. Por estos síntomas, es probable que Pablo esté siendo víctima
de ciberacoso. ¿Qué debe hacer?
c. Debe responder de igual forma que lo estén intimidando, mostrando que no es una
persona débil.
d. Lo mejor es aceptar que es víctima y no dejarse afectar por lo que puedan decir o
hacer, al fin y al cabo, es algo virtual.
4. Cada vez más son los países que promulgan normas y políticas en torno al
fenómeno del bullying, dadas las dimensiones del problema y la manera como el
mismo está afectando a los estudiantes, Colombia cuenta con leyes contra el bullying
una de ellas es la ley:
a. 16025
b. 16020
c. 16030
a. Jessica “Jesse” Logan, fue una chica linda de pelo rubio y ojos azules, que se
suicidó tras enviar a su novio una foto suya desnuda a través del celular. Cuando la pareja
terminó su relación, el exnovio les envió la foto a todos sus compañeros de la escuela. Y
Jesse sufrió el acoso del estudiantado que la llamaban “ramera”. Pero Jesse Logan decidió
23
c. Un joven fue condenado en Sevilla a pagar una multa de 100 euros por colgar en su
perfil de la red social online Tuenti un fotomontaje de un compañero de clase con el que
provocó deliberadamente comentarios despectivos hacia la víctima por parte de sus
compañeros de bachillerato. Además, el condenado contribuyó en primera persona a
dichos comentarios a través de los chats que sostuvo con sus compañeros. Junto a este
joven, mayor de edad, varios compañeros de clase, menores, fueron condenados a trabajos
en favor de la comunidad.
6. ¿Cuáles son las acciones más importantes para la prevención del ciberbullying,
durante el proceso de formación del niño?
a. Evitar comprarles a los niños aparatos que tengan acceso a las redes sociales.
b. La distancia física que permite la red hace que el acoso no vaya a más y no se
produzca constantemente.
a. Adolescentes que no tienen nada que hacer si no estar en las redes todo el tiempo
d. En cualquier persona que use las redes sociales sin la precaución debida.
25
11. ¿Qué comportamientos aparte de los presentados en las redes sociales pueden ser
considerados ciberbullying?
a. Las Tics
b. Notas escondidas en sus pertenencias
c. Llamadas telefónicas constantes
d. Ninguna de las anteriores
Este tipo de ítems consta de un enunciado, problema o contexto a partir del cual se
plantean cuatro opciones numeradas de 1 a 4, usted deberá seleccionar la combinación de
las opciones que la responda adecuadamente y marcarla en la hoja de respuesta, de acuerdo
con la siguiente información:
1. El acoso que sufre una persona de forma ininterrumpida y por un periodo de tiempo
continuado a través de cualquier plataforma virtual.
2. El acoso que sufre una persona de forma ininterrumpida y por periodos de tiempo
continuado en el colegio o en el trabajo.
1. La audiencia del acoso es potencialmente mayor que ante cualquier agresión del
bullying tradicional.
20. El ciberbullying como todo tipo de acoso tiene sus tipos, los cuales son:
1. En disminuir la sobrepoblación.
23. ¿Qué situaciones son propicias para que se presenten casos de Ciberbullying?
29
1. Cuando el menor permanece la mayor parte del tiempo navegando por internet, sin
la supervisión de sus padres.
2. Se siente extrovertido.
3. Siente inseguridad.
25. ¿Qué pueden hacer los padres y educadores para la prevención del ciberbullying?