Modelo Descriptivo Correlacional
Modelo Descriptivo Correlacional
Modelo Descriptivo Correlacional
CARRERA DE PSICOLOGÍA
PROYECTO DE INVESTIGACIÓN
Huancayo – Perú
2
INTRODUCCIÓN
nivel secundario, que se da mediante redes de comunicación, “ha surgido una nueva forma de
conducta agresiva conocía como ciberacoso, a través del uso de diapositivas electrónicos y
redes sociales” (Kowalski, R., Giumetti, G., Schroeder, A. y Lattanner M., 2014, como se citó
en Quintana, C., Rey, L. y Neto, F., 2021). Otros factores a conocer son las estrategias de
afrontamiento que utilizan los estudiantes del colegio “San Vicente de Paul”, frente a
<<afrontamiento>> del estrés hace referencia a los esfuerzos conductuales y cognitivos que
lleva a cabo el individuo para hacer frente al estrés; es decir, para tratar tanto con las demandas
externas o internas generadoras del estrés, como con el malestar psicológico que suele
acompañar al estrés (Sandín, 1995 como se citó en Sandín, B., y Chorot, P.,2003)
En el Perú se presentó un caso de bullying controversial este año, esta noticia fue dada por el
diario El Comercio, donde se menciona que una escolar de 12 años que cayó del cuarto piso,
por lo general no se sabe lo que aconteció dentro de la institución, pero los padres eran
conocedores que su hija estaba pasando por problemas de bullying y ciberbullying. Para la
En el capítulo II, se dará a conocer el marco teórico, teniendo en cuenta los antecedentes tanto
de recolección de datos.
cronograma de ejecución.
Finalmente, se dispondrá las referencias bibliográficas y los anexos. Las informaciones que se
presentarán fueron obtenidas de diversas fuentes bibliográficas, artículos, tesis con validez y
confiabilidad.
Los autores.
4
CONTENIDO
INTRODUCCIÓN………………………………………………………………….ii
I.
1.4.1. Social…………………………………………….……………………13
1.4.2. Teórica……………………………………………..………………....13
1.4.3. Metodológica………………………………………..………………..14
II.
2. MARCO TEÓRICO…………………………………………………………….15
2.1. Antecedentes……………………………………………………………………15
2.2.1. Ciberbullying…………………………………………………..18
2.2.5.2. Hostigamiento……………………………………………….23
2.2.5.3. Denigración……………..……………………………………23
III.
3. HIPÓTESIS…………………………………………………………………………35
3.3. Variables………………………………………………………………..36
IV.
4. METODOLOGÍA…………………………………………………………………..37
4.5.1. Población……………………………………………………..39
4.5.2. Muestra……………………………………………………….39
4.6.1. Técnicas………………………………………………………41
4.6.2. Instrumentos…………………………………………………..41
V.
5. ADMINISTRACIÓN DE PLAN…………………………………………………..46
5.1. Presupuesto………………………………………………………………46
5.4. Anexos…………………………………………………………………….49
Anexo 1……………………………………………………………….51
Anexo 2……………………………………………………………….53
Anexo 3……………………………………………………………….54
Anexo 4……………………………………………………………….55
Anexo 5...…………………………………………………………...58
Anexo 6……………………………………………………………….61
9
Anexo 7……………………………………………………………….63
Anexo 8……………………………………………………………….65
10
Una de las cosas más importantes a entender es que durante los últimos tiempos la
tecnología tuvo un avance enorme en nuestro desarrollo tanto personal como profesional, una
de las problemáticas principales es que ante el aumento del empleo de las redes sociales
utiliza un grupo de dispositivos electrónicos contra una víctima que no puede defenderse
fácilmente. Ante esta problemática, los estudiantes deben emplear estrategias de afrontamiento,
interacción entre estudiantes, pero también debemos tener en cuenta que, debido a la pandemia
en el 2020, la necesidad del uso de la tecnología fue exigida para continuar con la educación de
los estudiantes, para evitar el retraso del avance educativo en el Perú como en otros países, sin
embargo, debido a ello se incrementó más casos de ciberbullying entre los años de pandemia.
da a conocer que el 70% de los artículos eran cuantitativos y el 30% cualitativos, en base a los
ciberacoso. Por ende, Universidad Andina del Cusco en su tesis “Tipos caracterológicos de
distrito de Quehue - 2022” redactado Mallku. C, manifiesta que el estrés fue un factor
importante que influyó en este grupo de edad alterando el desarrollo de su alta neuro plasticidad,
su desarrollo neurobiológico, complicando aún más el curso de esta etapa crítica. Cortes, 2021).
(2022)
12
contra la violencia escolar SiseVe que los casos de ciberbullying aumentaron exponencialmente
en los últimos dos años, donde 341 casos del mismo salieron a la luz, lo que llega a comprobar
que esto es un serio problema que perturba mayormente al nuevo contexto educativo
amenazando así la salud mental de muchos estudiantes. Por otro lado, la Universidad Señor de
Sipán en su tesis “Estrategias de Afrontamiento: Una revista Teórica” elaborado por Izquierdo.
M, (2020) da a conocer que los diversos estudios que se ha ido desarrollando en el transcurso
del tiempo sobre las estrategias de afrontamiento ante diversas situaciones, primero de ellas es
de Frydenberg y Lewis (1997) quien clasificó la estrategia de afrontamiento como buscar varios
resolución, busca apoyo espiritual, concentrarse en resolver el problema, buscar ayuda social,
buscar incorporarse, acción social, auto inculparse, pensar en ilusiones, evadiendo problemas,
Seguidamente, el gran surgimiento del afrontamiento como objetivo de estudio se produjo con
la revolución cognitiva, específicamente a raíz del trabajo de Lazarus planteando así diversas
teorías sobre el afrontamiento ante situaciones adversas (Cano, Rodríguez y García. 2017).
Delimitación del problema: El proyecto tendrá una duración de tres meses, iniciando
Pública “San Vicente de Paúl” ubicada en Jirón Colina n.º 836 en la provincia de Jauja, Perú.
13
de Lazarus y Folkman (1986) sobre estrategias de afrontamiento al estrés, como también Smith
1.4. Justificación
1.4.1. Social
de Jauja, puesto que permitirá conocer más sobre los problemas psicológicos en los estudiantes
debido a esta problemática, pues uno de ellos es el estrés que genera en sus víctimas, que son
14
estudiantes que sufren de ciberbullying, dado a entender que en la actualidad hay más casos de
ciberacoso que no son expresados o denunciados por temor, por ello se deben realizar
estrategias que deben ser manejadas por autoridades educativas con más responsabilidad. Por
lo cual, se deben realizar algunas actividades como las charlas informativas, sensibilización,
programas preventivos, talleres y foros virtuales para brindar información a los estudiantes
1.4.2. Teórica
demandas específicas externas o internas, definida por Lazarus y Folkman (1986). Por
tiempo por una o más personas, que utilizan formas electrónicas para agredir a otra persona
1.4.3. Metodológica
adaptado por Chávez, Ortega y Palacios (2016) Así como también el cuestionario de ciber
victimización de Álvarez, Dobarro y Núñez (2014) fue adaptado por Peña (2017) para lo cual
se realiza un criterio de evaluación por 3 jueces quienes dieron confiabilidad como también se
15
realizaron pruebas piloto para la validez de ambos instrumentos, ello ayuda a obtener datos
1.5. Objetivos
2.1. Antecedentes
afrontamiento del estrés académico en universitarios de Lima Norte, 2022. Su objetivo general
fue analizar un informe sobre ciberacoso y afrontamiento del estrés académico en universitarios
de Lima. Al igual que en el caso del muestreo, se utilizaron como instrumento un cuestionario
y una escala para ambas variables. Los resultados fundamentales han demostrado que existe un
enlace inversa y significancia entre las variables, es decir, que el nivel predominante de
ciberacoso es bajo (60,3%); seguido del nivel medio (38,8%); y en lo que se relaciona al
afrontamiento del estrés académico, se encuentran en el nivel medio (49,7%) y bajo (43,9%).
estudiantes del nivel secundaria de una institución educativa de la zona de Miraflores - Lima,
científico cuantitativo con base tipo, nivel de investigación relacional, con un diseño
como método el cuestionario. Los principales resultados mostraron que existe una relación
propósito general fue explorar la relación entre los estilos de afrontamiento del estrés y el
población estuvo conformada por 237 estudiantes de ambos sexos que cursan el 5.º año de
educación secundaria y tenían entre 16 y 17 años de edad. Por último, los instrumentos que
respectivamente. Finalmente, los resultados más importantes mostraron que existe una alta
correlación entre el afrontamiento del estrés y el bienestar psicológico, así como una alta
orientado a la emoción.
relacionar los estilos de afrontamiento del estrés. el bienestar subjetivo y la indefensión de los
edades entre 18 y 26 años; así mismo se utilizaron instrumentos para ambas variables, se utilizó
un cuestionario y dos escalas. Debido a ello, obtuvieron los siguientes resultados importantes,
indican que existe una relación estadísticamente expresada entre los estilos de afrontamiento
ciberacoso desde la perspectiva del alumnado; “lo que vivimos, vemos y hacemos”. Por ello,
su objetivo general fue dar a conocer la opinión de los estudiantes sobre el concepto, rol,
impacto y actuación de las personas mayores en esta manifestación social. Pues, su metodología
Los hallazgos clave fueron pruebas sorprendentes de que la mayoría de los estudiantes usan
acosados; Finalmente, Facebook, los mensajes de texto y las llamadas telefónicas son los
medios de acoso más utilizados. Por el miedo, la inseguridad y la desconfianza que se vive ante
estrategias de afrontamiento del ciberacoso entre estudiantes de secundaria, del sector público
y privado. Por consiguiente, su objetivo general fue correlacionar las respuestas de estudiantes
ciberacoso, tanto como víctimas como testigos. Por ende, su metodología es descriptiva, la
privados de la zona metropolitana de Guadalajara, Jalisco, entre 2019 y 2020; Se utilizaron los
Observador (IEAC-O). Los principales resultados más importantes en relación con la víctima
19
fueron; la escuela pública obtuvo una puntuación alta en estrategias agresivas y en ignorar y
descartar la ansiedad; la escuela pública obtuvo una puntuación alta en estrategias agresivas y
puntuación alta en las estrategias de ignorar y desviar la ansiedad, así como en los enfoques
agresivos. Por su parte, la escuela privada obtuvo un puntaje alto en la estrategia de recolección
El ciberbullying se define como el uso de la tecnología para dañar a alguien, esta acción se
planifica y realiza de manera reiterada a través de mensajes de texto, redes sociales o correo
Kowalski, Limber y Adamston (2010), definen el ciberbullying como una serie de actos
maliciosos de difusión de información en las redes sociales a través de mensajes de texto, correo
electrónico, sitios web personales y otras plataformas. Esta información puede ser en forma de
texto, imágenes, fotos editadas que son ridiculizadas, utilizadas bajo amenazas o extorsión con
electrónicos.
Finalmente, Smith, et al. (2008, como se citó en Raymundo, 2023) Consideran que los
aprovechan diversos canales electrónicos que puede ejercer una persona o grupo sobre otras
intención cruel con la intención de causar daño; existe una desigualdad de poder debido a uno
de varios factores posibles, como la diferencia de edad, fuerza física o estatus social, y la
persistencia de la agresión, que se manifiesta en varios ataques a la víctima a lo largo del tiempo
tecnológicos como internet o el teléfono móvil; los casos de ciberacoso aumentan en todo el
de las víctimas, lo que sugiere que la investigación ha encontrado un vínculo entre el acoso y
la depresión y los problemas de sueño, aunque se ha establecido que esto varía según el género.
El análisis de estudios transversales indica que el acoso persistente entre compañeros se asocia
significativamente con bajos niveles de estabilidad psicológica y ajustes sociales, con altos
niveles de estrés psicológico como diversos síntomas somáticos. (Paredes et al., 2008; Rigby,
2003), aunque otra investigación muestra que cuando las víctimas se ponen a la defensiva,
de poder. Incluso el ciberbullying se diferencia del bullying tradicional solo en que los agresores
provienen del ciberespacio y, por lo tanto, son anónimos para sus víctimas, por lo que los
objetivo del agresor es dañar a los demás. Este es un acto deliberado, porque están motivados
por el deseo de obtener poder, amenazar y controlar a otros. Sin embargo, el ciberacoso no sólo
está determinado por las intenciones del agresor, sino también por la percepción que tiene la
víctima de la conducta agresiva, incluso cuando la agresión es “en broma” se vuelve negativa
perpetrador repita el comportamiento agresivo una y otra vez hacia su víctima. Por lo tanto,
Calmaestra et al. (2016) y Sánchez et al. (2016) argumenta que esto no sucede una sola vez,
sino de forma continua durante un largo período de tiempo, incluso en la adolescencia. Además,
esta característica es una de las características más enfatizadas en los estudiantes para indicar
detener la agresión porque le resulta difícil eliminar cualquier texto, video o foto vergonzoso
que se haya publicado en línea. Calamaestra (2011) Hace la observación de que existe una
brecha digital porque aquellos que son más expertos en tecnología pueden usar ese medio para
oprimir a otros.
22
agresor crear un perfil falso para intimidar a sus víctimas detrás de una pantalla con comentarios
ofensivos mediante las redes más utilizadas como Facebook, Twitter, Instagram y WhatsApp.
Por ende. Zysman (2017), menciona que el anonimato se puede producir en ciertas formas:
que se difunde sobre ella y puede publicar mensajes, videos o fotos que envía a otros.
Los avances de las TIC han dado lugar a la aparición de numerosas formas de ciberacoso
en estudiantes, De acuerdo a ello, Nancy Willard (2007) y otros brindan múltiples tipologías de
este fenómeno y sostienen que cada una de estas tipologías representa una acción que se actúa
ciberbullying.
entre dos o más personas, a partir de un lenguaje ofensivo o vulgar. Además, para que los
23
sociales que usan frecuentemente los adolescentes, como WhatsApp, Messenger, Instagram,
Twitter, Facebook y TikTok, donde el victimario envía grabaciones de audio o mensajes con
2.2.5.2. Hostigamiento
independiente del género, razón, etnia, religión, etc., y a su vez incluyen insultos o amenazas
hacia un individuo elegido como blanco de burla (Sánchez et al., 2016). A diferencia de lo
anterior, este tipo de ciberbullying es desarrollado de forma escrita, por lo que el victimario
2.2.5.3. Denigración
información falsa como; imágenes, texto o videos con la intención de dañar la reputación o
identidad de la persona. Incluso en este tipo de ciberacoso, las imágenes comúnmente conocidas
como memes y pegatinas son manipuladas o alteradas para reflejar las opiniones despectivas
Según nos dice Willard (2007) este tipo de ciberacoso consiste en que el agresor se hace
pasar por víctima, en el que tiene la capacidad de acceder al correo electrónico personal o a las
redes sociales de la víctima para publicar o enviar contenidos maliciosos a otras personas, como
si fuera la víctima quien envía estos mensajes violentos. Su propósito es realizar acciones que
24
son inapropiadas para con su víctima, cómo hacer público, imágenes privadas, videos o algún
Marín-Cortes y Linne (2021); Nos explican que esta forma de acoso online surge cuando
un atacante se hace pasar como amigo de la víctima para ganarse la confianza tanto de él mismo
como de sus allegados, esto sucede cuando la víctima inocente comparte información personal
con el agresor. Revela secretos, entre otras cosas personales, y esto conduce a que el invasor
libere toda la información personal, toda la información personal de la víctima en las redes
Es un acto que es realizado con toda la intención para poder excluir o aislar a la persona
que se encuentra dentro de un grupo. Este accionar hace dar a conocer la exclusión del
estudiante a con el grupo y los adolescentes lo toman como un “estás fuera” (Kowalski et al.,
2010)
clases, sea dentro o fuera de la institución. Mientras que a otra persona que se encarga de
registrar todo bajo un video para poder después publicarlo en las redes sociales y así pueda ser
de la conciencia individual, sino que se encuentran en el contexto social, como pueden ser
nuestra manera de pensar, nuestros sentimientos y cómo actuamos ante lo estipulado por la
misma sociedad.
El ciberbullying incita a que las víctimas se aíslen y dejen de interactuar con su entorno
más cercano, por lo que tienen menos posibilidades de poder entablar relaciones sólidas en la
escuela, ya que son constantemente humilladas por sus mismos compañeros. Como resultado
se genera que las víctimas queden aisladas e ignoradas de los grupos sociales. En otras palabras,
Río et al. (2015) encuentran que las víctimas de ciberbullying tienen dificultades para poder
Martínez y Otero (2021). Nos dice que los logros académicos, desde un enfoque
humanista, se basan en los procesos de enseñanza de los alumnos y eso se ve reflejado en sus
notas.
El desempeño académico dependerá no solo del trabajo, sino también del éxito o el
fracaso académico. El ciberbullying en el ámbito educativo es uno de los factores que llega a
conducir a los bajos logros académicos, limitando a que los estudiantes no se desempeñen de
manera satisfactoria, lo que conlleva a que presenten dificultades académicas (Espín, 2023)
su perfil en línea con el propósito de poder actuar en su nombre para así agredir
Mientras que Frydenberg y Lewis (19909), el estrés se basa en lo que una persona
necesita, y es posible hacer frente a ese problema. Es decir, el resultado busca resolver la
necesidad, la forma en que una persona resuelve las necesidades y sentimientos que le provoca
la conexión dentro del entorno y el sujeto mismo, donde se evalúan en cada instante las
El estrés está relacionado con procesos psicológicos como fisiológicos que influyen en
el sistema del organismo humano frente a una demanda de adaptación (RAE 2021)
(ambiente) en el cual el individuo se encuentra. También, detalla que la persona está pendiente
de su propio ambiente, en caso si lo percibe amenazante o profuso para sus recursos como tal,
De acuerdo a Orlandini (1996), pretende llamarlo al estrés como agente y estímulo que
la respuesta psicológica al estrés. Por lo general, según Naranjo (2009) el estrés conlleva
preocupación, angustia y puede conducir a trastornos particulares de uno mismo, con su propia
Sandín (2003), indica que el estrés genera una reacción en los cambios del organismo,
a los cuales se denomina síndrome general de adaptación. Entonces, para entender mejor, el
organismo del ser humano posee la capacidad para detectar las señales de que se está en un
Se alegan los siguientes tipos de estrés de acuerdo al presente titulado “La solución de
estrés” de Miller y del Smith, señala como tal la diferencia de los tipos de estrés.
a) Estrés agudo:
También conocido como estrés transitorio, siendo una de las comunes y las que
más se padecen las personas, pero se pueden manejar y controlar. Surge de las demandas
28
tensiones que provocan el futuro de acuerdo de lo que pasara en nuestra vida. El estrés
agudo por lo general suele ser muy emocionante en ocasiones, de lo contrario cuando
(Raymundo,2023)
Los que padecen de estrés agudo, episódico, con regularidad, cuál las vidas son
muy desorganizadas, que pueden lograr un caos y crisis en la persona que lo está
padeciendo. Siempre están acelerando sus actividades, pero suelen terminarlas con
retrasos y salir mal (APA, 2010). También, este mismo estrés es una consecuencia de
un frecuente estrés agudo; por lo tanto, la gente afectada asume muchas actividades y
c) Estrés crónico
En este caso, el estrés crónico puede brotar cuando la persona no puede ver más
de ahí que soluciones a una cuando una persona se encuentra en una posición decaída
(deprimente) y no pueda encontrar una salida de ahí. Es este el estrés que genera una
serie de exigencias y presiones dentro de una situación que es vista eliminable; viéndose
que la persona se encuentra sin salida de esa situación (APA, 2010). Lo más grave de
29
este estrés es que las personas sé crónico, es que las personas se acostumbran de manera
que suele ser muy desgastante, provocando que la persona puede llegar hasta tener un
colapso nervioso y esto hasta puede terminar fatal. (Orlandini 1999 citado por Ávila,
2014)
Cruz (2018) señala que en el caso del eustrés, no significa que negara la
activación fisiológica ante el caso de una posición de riesgo en que está expuesto, sino
que se trataría de dicha activación podría ser de beneficio del mismo, activando un
estado de ánimo positivo para así poder obtener momentos agradables y poder crear
beneficio de uno mismo. De otro lado, una evaluación secundaria, no se llevaría a cabo
de igual modo que para el caso de las situaciones totalmente peligrosas podrían generar
estímulo mayor, puede generar angustia; lo que quiere decir, al distrés. Con relación a
la definición eustrés se puede decir que es la situación óptima, tanto de bienestar mental
Teniendo en consideración se tienen tres fases dentro del estrés (Margosa 1995
citado por Naranjo, 2009) señala, desde que se muestra las reacciones máximas pasan
30
por las siguientes etapas, las cuales son: fase de alarma, fase de resistencia y fase de
agotamiento.
a. Fase de alarma
a la persona para que pueda estar en un estado de alerta (Naranjo, 2009). En este
en estado de alerta, latidos del corazón con mayor frecuencia y potencia, como
b. Fase de resistencia
constante con el estrés, por lo tanto, llega en un momento que toma en cuenta
que está desgastando energía como tal, y si no logra superar alguna actividad le
(Raymundo,2023)
c. Fase de agotamiento
31
personas que están dentro de esta fase tienen una reacción como tensión,
Según Macías et al. (2013), el procedimiento que hace una persona ante una
situación estresara son estrategias que le ayudarán a poder manejarla de una mejor
que sea un mecanismo de protección que la persona gestionará con su relación del
entorno.
ante este desbridamiento de sus medios, utiliza su afrontamiento por medio de esfuerzos
cognitivos y conductuales para dirigir sus necesidades tanto internas como externas.
a) Evaluación primaria
b) Evaluación secundaria
33
Al resolver, este método examina los medios disponibles y evalúa las destrezas
control emocional).
otorgando.
Citando a Tello (2010) define que las herramientas existentes para el manejo del
literatura, estas son consideradas por Lazarus y Folkman (1986): En primer lugar,
recursos personales refiere a lo que una persona tiene a grado mental, físico, emocional
y espiritual. En segundo lugar, recurso social hace referencia a un recurso social externo
establecer el afrontamiento, esta se compone de dos: Como primer punto, los estilos que
son modos dentro del afrontamiento al estrés que son rígidas y con perspectiva
disposicional. Como segundo punto, las estrategias que ayudan a contrarrestar el estrés
de modificar y tiene una capacidad predictiva superior que lo realza en valor para la
el problema, el afrontar la emoción se orienta a moderar las respuestas que ocasiona una
emoción sobre un problema que ocasiona estrés (De Haro Rodríguez et al,. 2014).
35
III. HIPÓTESIS
Hipótesis Alternativa
Hipótesis Nula
2023.
3.3. VARIABLES
Definición Conceptual:
Smith (2000) sostiene que el acoso electrónico involucra a una o más personas
que actúan repetidamente de manera agresiva hacia una víctima específica que no puede
Definición Operacional:
contiene 26 ítems de respuestas tipo Likert, siendo estos nunca, pocas veces, muchas
veces, siempre.
Definición Conceptual:
Lazarus y Folkman (1986) indicaron que este fue evaluado como excesivo por el
individuo.
Definición Operacional:
específicas. Estas opciones se presentan como respuestas estilo Likert; las opciones son
IV. METODOLOGÍA
R (2023) este método comienza con la formación de un problema y luego propone una
lo que finalmente conduce a las conclusiones de que este método fue esbozado por Arias
(2016).
enfoque cuantitativo para describir y correlacionar variables. Sin embargo, esto también
se puede usar para medir propiedades en función a una medida, longitud o cantidad
específica. En este caso, la propiedad que se mide es algo que se puede medir en una
“Este tipo de estudios tiene como finalidad conocer la relación o grado de asociación
que exista entre dos o más conceptos, categorías o variables en una muestra o contexto
como sigue:
O1 = Variable 1 ciberbullying.
4.5.1. La Población
elementos que presentan una característica o condición en común, la cual se toma como
objeto de estudio (Pastor. B, 2019). De tal modo, la población que integra este proyecto
4.5.2. La muestra
partir de una población, este pequeño grupo debe representar las características y reflejar
las de la población. Por ello, para la elección de las muestras se requiere definir la región
de interés, distritos electorales o calles, así mismo también implica especificar las
de Jauja.
4.6.1. Técnicas
una población.
4.6.2. Instrumentos
múltiple. Los participantes tienen que elegir entre opciones previamente decididas al
completar estas encuestas. Una encuesta se basa en una variable, mientras que la otra,
Ficha Técnica
Año: 2014
Procedencia: España
Duración: 20 minutos
Estructura: Tiene cuatro dimensiones que son ciber victimización visual, ciber
Escala: Los ítems son respondidos a través de escala Likert de cuatro alternativas, nunca
Validez y Confiabilidad
extraídos del País Vasco, que es el lugar de construcción del instrumento. El 75,4% de
transversal sobre estos sujetos, se comprobó que la prueba era confiable y válida.
(Raymundo. S, 2023).
Ficha Técnica
Escala: Las respuestas son tipo Likert de cuatro valores, donde nunca lo hago (0), hago
esto un poco (1), hago bastante esto (2) y siempre lo hago (3).
Calificación: Se suman los puntajes obtenidos, la puntuación alta indica un uso más
Descripción de la Prueba
Los ítems están presentes como acciones mientras las respuestas están ordenadas
lo hago. Para la calificación se tendrá en cuenta que las puntuaciones altas indican un
uso frecuente de estilos o estilos de afrontamiento. Chávez, et. al. (2016) adaptaron a
Validez y Confiabilidad
herramienta. Esto significa que las evaluaciones de los jueces mostraron una correlación
calculado que el análisis de cada ítem produjo una puntuación alta en cada dimensión,
El alfa de Cronbach es 0,78, lo que indica una alta consistencia interna para las
de alfa 0.70 o superior. El alfa de Cronbach también presenta confiabilidad para cada
uno de los 14 indicadores contenidos en las tres dimensiones. (Chong y Martínez 2021).
recabada será analizada por medio del software IBM SPSS Statistics 24. Para identificar
(media, moda, mediana, entre otros) para análisis inferencial se utilizó el estadístico chi
específicos de la investigación.
Código de Ética
46
de Ética y Deontología del Colegio de Psicólogos del Perú, el cual refiere que el
investigador debe prever los riesgos de los participantes y debe considerar el bienestar
Derechos
lo crean conveniente sin temor a recibir ofensas por parte de los investigadores.
V. ADMINISTRACIÓN DE PLAN
5.1 Presupuesto
Otros - - 150.00
TOTAL 9,710.00
48
ACTIVIDAD 2023
1 2 3 4 1 2 3 4 1 2 3 4
Sustentación de proyecto X
49
Naranjo, M. (2009). Una revisión teórica sobre el estrés y algunos aspectos relevantes
https://www.redalyc.org/pdf/440/44012058011.pdf
https://www.apa.org/topics/stress/tipos
Barrio, J., García, M., Ruíz, I. y Arce, A. (2003). El estrés como respuesta. Revista
https://www.redalyc.org/pdf/3498/349832311003.pdf
Avila, J. (2014) El estrés es un problema de salud del mundo actual. Revista con
http://www.scielo.org.bo/pdf/rcfb/v2n1/v2n1_a13.pdf
https://www.iztacala.unam.mx/carreras/psicologia/psiclin/vol21num2/Vol21No2A
rt12.pf
Politécnica Salesiana]
https://dspace.ups.edu.ec/bitstream/123456789/24329/1/TTQ1043.pdf
Carrasco L., Ortega, J., y Cava, M. (2023). Predicción de la ciber victimización y ciber
https://cf-cjs.uicui.edu.mx/ojs/index.php/CJS/article/view/16/18
al estrés en estudiantes del nivel secundario del distrito de Quehue - 2022. [Tesis de
https://repositorio.uandina.edu.pe/bitstream/handle/20.500.12557/5190/Mallku_T
esis_bachiller_2022.pdf?sequence=1&isAllowed=y
https://repositorio.uncp.edu.pe/bitstream/handle/20.500.12894/5501/T010_720974
89_T.pdf?sequence=1&isAllowed=y
Huánuco].
51
https://repositorio.uncp.edu.pe/bitstream/handle/20.500.12894/8905/T010_448009
05_M_compressed.pdf?sequence=1&isAllowed=y
52
5.4. Anexo
Anexo 1
Anexo 2:
Anexo 3:
Anexo 4:
otros).
23.- He recibido llamadas anónimas, para
amenazarme o atemorizarme.
24.- He recibido comentarios sexuales no
deseados a través de Internet.
26.- Se han publicado rumores falsos sobre mí
en alguna red social.
Cuestionario de
Ciber - Agresiones por 4.- Han colgado en Internet fotos mías trucadas Ciber Victimización
Victimización medio de imágenes o (modificadas), para hacerme daño. Escala Likert
Visual videos a través del 7.- Me han enviado fotos o vídeos de cuatro
teléfono móvil o desagradables a mis redes sociales. valores:
internet. 9.- Han colgado en Internet fotos o videos
reales, sin mi permiso, para hacerme daño. Nunca (1)
14.- Me han maltratado físicamente, lo han Pocas Veces (2)
grabado y luego lo han difundido en internet. Muchas Veces
20.- Me han obligado a hacer algo humillante, (3)
lo han grabado y luego lo han difundido en Siempre (4)
Internet para hacerme daño.
Anexo 5:
real” valores
7.- Hago bromas sobre ello.
8.- Me critico a mí mismo. Nunca lo hago (0)
- Desconexión 11.- Renuncio a intentar ocuparme de Hago esto un poco (1)
conductual ello. Hago bastante esto (2)
- Desahogo 12.- Mencionó sentimientos
Siempre lo hago (3)
- Uso de sustancias desagradables sobre la situación.
Centrado en la Evitación - Humor 13.- Me niego a creer que haya
del Problema - Autodestrucción sucedido.
- Negación 15.- Utilizo alcohol u otras drogas
- Autoinculpación para hacerme sentir mejor.
19.- Me río de la situación.
22.- Hago algo para pensar menos en
ello, tal como ir al cine o ver la
televisión.
23.- Expreso mis sentimientos
negativos.
24.- Utilizo alcohol u otras drogas
para ayudarme a superarlo.
25.- Renunció al intento de hacer
frente al problema.
27.- Me echo la culpa de lo que ha
sucedido.
61
Anexo 6:
Fecha: -------------
Instrucciones:
A continuación, se presenta un cuestionario, indica con qué frecuencia has sido víctima
1 2 3 4
18 Se han hecho quejas falsas sobre mí en algún foro, red social o juego
online, que han hecho que me expulsasen.
Anexo 7:
Cuestionario de Cope 28
Fecha: --------------
Instrucciones:
comportarse, que las personas utilizan para enfrentarse a los problemas o situaciones de la vida
que causan tensión o estrés. Las formas de enfrentarse a los problemas, como las que aquí se
describen, no son ni buenas ni malas, ni tampoco unas son mejores o peores que otras. Marque
con un aspa (X) en los recuadros de la derecha de cada ítem según refleje mejor su propia forma
Opciones de Respuestas:
0 1 2 3
Nunca lo hago Hago esto un poco Hago bastante esto Siempre lo hago
65
8 Me critico a mí mismo.
14 Intento verlo con otros ojos, para hacer que parezca más
positivo.
19 Me río de la situación.
20 Rezo y medito.
66
22 Hago algo para pensar menos en ello, tal como ir al cine o ver
la televisión.
Anexo 8:
- 2023. Para esta finalidad su menor hijo (a) deberá de brindar una respuesta honesta a dos
Riesgos
La aplicación de estas encuestas no tiene ningún riesgo para la salud de su menor hijo
(a).
Beneficios
Costos y Compensación
Confidencialidad
Los datos de su menor hijo (a) serán administrados con confidencialidad. Si los
resultados de este estudio son publicados, no se mostrará ningún dato que permita la
Declaración
Aceptó de forma voluntaria que mi menor hijo (a) participe en este estudio, comprende
las actividades en las que participa, también entiendo que puede decidir no participar y
----------------------------
Apoderado del participante
----------------------------
Fecha y Hora: -------------------