Introducción
Derivado del uso de medios electrónicos durante el proceso de enseñanza-aprendizaje, se han experimentado “nuevas” formas de violencia en la cotidianidad escolar, pues las escuelas son un reflejo de la sociedad y su cultura. La violencia es vista aquí como un fenómeno social, complejo, multicausal y multifactorial prevenible. Los diversos factores que intervienen lo hacen en diferentes niveles de significación y consecuencias, todo lo cual tiene implicaciones en el entorno escolar. Sus orígenes provienen del desequilibrio de poder entre los miembros de la comunidad educativa. Es de hacer notar que la violencia trae daños para ambos sujetos, el victimario y la víctima (Rodney, Bulgado, Estévez, Llivina y Disla, 2020).
La violencia como secuela de las nuevas culturas mediáticas, donde se ejerce una socialización multidireccional, y por sus características propias de anonimato, ha puesto al docente como cibervíctima latente de estudiantes, padres de familia, compañeros de trabajo y directivos escolares. Una sociedad en desarrollo debe visualizar el papel del docente como representante del saber; constituye la encarnación de la cultura; su éxito depende, además de sus cualidades, de la realidad social que le trasciende (Usagui, 2005). Una sociedad que le falta el respeto a sus docentes es una sociedad en decadencia. Es bajo este postulado que el presente trabajo buscará centrarse en recuperar su imagen y su posición como eje rector del desarrollo.
Se pretende, entonces, considerar el estudio doctoral realizado en el Instituto de Educación de la Universidad Ciudad de Dublín, en Irlanda, por Challenor (2018), titulado Cyberbullying of Post-Primary Teachers in Ireland, con el propósito de retomar el instrumento llevado allí a cabo, realizar la traducción correspondiente, estudiar su confiabilidad y considerar su validez.
Este estudio proporciona una comprensión de las diversas situaciones que viven los docentes en la Web: cómo autorregulan sus perfiles en las redes sociales, el tipo de herramientas de prevención y seguridad que utilizan, sus actitudes durante la comunicación llevada a cabo con sus estudiantes en línea, los tipos de ciberviolencia a los que han sido sometidos, el deterioro de su salud física y mental, los efectos de estrés severo, el miedo por su seguridad personal y su bajo rendimiento en el desempeño de su práctica a consecuencia de la ciberviolencia vivida.
Según Challenor (2018), previamente no se contaban con investigaciones que hubiesen examinado las experiencias de ciberviolencia contadas de primera mano por docentes irlandeses y que incluyeran frecuencia, victimización y periodos de tiempo de los ataques, además de indagar las tácticas utilizadas, sus impactos y efectos en la escuela y la comunidad, por lo que tuvo que recurrir a los cuestionarios utilizados por McGuire y O’Higgins Norman (2016, citados en Challenor, 2018), Smith, Mahdavi, Carvalho y Tippett (2006, citados en Challenor, 2018) y el New Jersey School Climate Staff Questionnaire, elaborado por el Departamento de Educación de Nueva Jersey.
Tomando en cuenta lo anterior, surgieron las siguientes interrogantes: ¿es el cuestionario utilizado por Challenor (2018) confiable en el contexto mexicano?, ¿cuál es la valoración emitida por los expertos? y ¿cuál es la validez del instrumento emitido por criterio de jueces?
Para llevar a cabo este estudio, se partió del concepto validación de jueces. En cuanto a la validación, de acuerdo con Corral (2009), un instrumento debe reflejar un dominio específico del contenido de la característica o rasgo a medir. En sus propias palabras, “se trata de determinar hasta dónde los ítemes o reactivos de un instrumento son representativos del universo de contenido de la característica o rasgo que se quiere medir” (p. 230). Y en cuanto a la confiabilidad, se refiere al procedimiento de la medición considerando su exactitud y precisión.
Un juez es aquella persona cuyo trabajo se centra en evaluar los ítems formulados previamente en un instrumento. Cabe señalar que, si se trata de investigadores, su línea de investigación no necesariamente debe pertenecer a la del estudio (Supo, 2013). Aquí se considera a la validación de jueces en razón de que el tema de la ciberviolencia del estudiante hacia el docente ha sido poco estudiado en México; las investigaciones más bien se han centrado en la ciberviolencia entre los mismos estudiantes.
Por su parte, el concepto de experto, para Supo (2013), apunta a una persona con amplia experiencia en el desarrollo de estudios dentro de la línea de investigación o aquella persona que, sin ser investigador, tiene amplio conocimiento del tema y puede ser considerada como tal. En este caso, al no contar con expertos o investigadores en la línea, se optó por la validación de jueces.
Según Downing (2003), la validez se plantea como una hipótesis y utiliza teoría, lógica y métodos científicos para recolectar información y respaldar las interpretaciones propuestas. Asimismo, los autores Villasís, Márquez, Zurita, Miranda y Escamilla (2018) mencionan que este término en contextos investigativos refiere a lo que es verdadero o muy cercano a la realidad.
Esta investigación pretende contribuir a la elaboración de un instrumento que pueda servir para medir frecuencia, tácticas y tipos de ciberataques propiciados al docente; de igual manera, busca conocer el incremento de la ciberviolencia en el contexto escolar, los efectos ocasionados a la víctima y a la comunidad escolar. El contar con una herramienta eficaz en los centros escolares permitirá evaluar de manera regular el fenómeno y así, implementar estrategias de prevención y apoyo a las víctimas, además de programas para disminuir la violencia y la ciberviolencia, a fin de construir una educación para la paz.
Dicho lo anterior, el presente estudio tiene como propósito examinar la autenticidad de contenido por medio de la opinión de árbitros, quienes, se pretende, ponderarán un instrumento para evaluar la ciberviolencia dirigida al docente. Para el desarrollo de este estudio, se empleó el estándar cubano NC 49:1981, sugerido por Ortega (2008), el cual ayuda a saber el número de jueces necesario en la realización de una investigación con una fiabilidad aceptable. Además, se empleó la técnica Delphi para determinar a los árbitros, esto es, quiénes conformarán el grupo selecto de jueces en el estudio.
La interacción entre los árbitros y el investigador se llevó a cabo por medio de la herramienta Formularios de Google, siguiendo las recomendaciones de Leyva, Pérez y Pérez (2018), autores que señalan que este es un instrumento que permite a los investigadores recopilar información de una forma fácil y gratuita. Se monitoreó a los jueces durante el llenado de la encuesta con el propósito de mantener la claridad en las actividades; si existían dudas, en ese mismo momento se daba respuesta.
Para la examinación de la información recogida, se siguió el consejo de los autores Ramírez y Polack (2020), quienes sugieren emplear la prueba de Friedman, ya que ayuda a contrastar K-medias en modelos afines.
Dada la ejecución del estudio, los efectos obtenidos ofrecen información fiable de acuerdo con los jueces entre sus respuestas.
Metodología
Participantes
Para la elección de los colaboradores se usó el muestreo no probabilístico y discrecional. La práctica, entendimiento y conocimiento de temas relacionados con la presente indagación fueron rubros que se tomaron en cuenta. Para establecer el dígito fiable de arbitrantes, se aplicó el estándar NC 49:1981.
En un primer momento, se implementó el correo electrónico, medio por el cual se realizó una invitación personalizada a cada colaborador, y se explicó brevemente la finalidad del estudio. Después, dada la respuesta de cada participante, se prosiguió al envío del formulario de Google para que cada uno de ellos contestara de forma objetiva lo que se le había enviado.
Método
La presente es una investigación exploratoria y descriptiva y adopta un enfoque cuantitativo, no experimental; de nivel situado, dado que se siguió una representación, análisis y ponderación de la operatividad de las variables que intervienen en el proceso de investigación; no experimental, ya que, durante la ejecución del estudio, no existió una vigilancia sobre las variables y estas no fueron manipuladas, y cuantitativa dado que, para poder dar respuesta a hipótesis planteadas, se requerirá de un correcto análisis y una fiable recolección de información.
Procedimiento
El estudio siguió tres etapas, propuestas por Poblano, López, Gómez y Torres (2019), García, Poblano, Reyes, Cuamea y Juárez (2021) y Rodríguez, Poblano, Alvarado, González y Rodríguez (2021). En una primera etapa se desarrollaron las bases teóricas, comenzando con el planteamiento; de igual manera, se construyó el alcance y la justificación; por último, se planteó el objetivo y la problemática que guiaría la presente investigación. Para ello, se realizó la búsqueda de literatura existente acerca del tema abordado. En esta labor se empleó la herramienta Google Trends, de la cual Oteros, García, Viuf y Galán (2015) expresan que suministra resultados de la periodicidad de exploración de un término. Cabe señalar que se emplearon bases de datos abiertas como Researchgate, Google Académico, Scielo, etc. Los criterios de selección utilizados fueron: 1) el documento debía corresponder al tema de investigación analizado y 2) los artículos, informes, capítulos de libros o tesis revisadas debían estar escritos en los idiomas español o inglés; conjuntamente, debían estar divulgados en revistas de corte arbitrada e indexada.
En una segunda etapa, se dedicó a trabajar la validez, contando con ayuda de investigadores expertos. En un primer acercamiento, se les envió un correo donde se les explicó de forma breve el propósito de la examinación. A quienes contestaron de forma positiva, se les envió un segundo correo, esta vez se les aplicó el método Delphi. Se logró obtener la cantidad de ocho árbitros, la cual es la necesaria según el estándar cubano para poder obtener una fiabilidad de 95 %.
Para la tercera, se realizó el conteo de los exámenes de autenticidad de contenido con los colaboradores selectos. Para que el estudio fuera exitoso, cada árbitro mantuvo en todo momento contacto con el investigador: si algún juez llegaba a tener alguna duda, esta se resolvía de forma inmediata.
Finalizada la etapa anterior, se efectuó la recolección de la información de cada colaborador. Enseguida, se siguió con el cálculo de la autenticidad de contenido. Para ello, como se comentó al final de la introducción, se empleó la prueba de Friedman. Aquí se formularon suposiciones, las cuales ayudaron a constituir el valor p. Kappes y Riquelme (2021) aluden que este valor es usado como herramienta de verificación para dar solución a una investigación que emplea hipótesis.
Las suposiciones planteadas fueron:
Resultados
Como primera instancia, por medio de la revisión del tema, se pudieron identificar y establecer las variables que el instrumento debía de poseer. Como resultado, se halló solo un instrumento de ciberataque al docente en Irlanda. Se realizó la traducción del instrumento, constituido por 52 preguntas, de las cuales seis preguntas se encuentran en el primer apartado, correspondiente a la información demográfica; en el segundo apartado, hay cuatro preguntas relacionadas a la capacitación adquirida; un tercer apartado, de 17 preguntas, aborda el uso de la seguridad en Internet, obtenidas del estudio de McGuire y O'Higgins Norman (2016, citados en Challenor, 2018); un cuarto apartado, constituido por 11 preguntas, en enfoca en el tema de la ciberviolencia del estudiantado al docente a nivel personal, donde se utilizó, para su elaboración, el cuestionario desarrollado por Smith et al. (2006, citados Challenor, 2018); el quinto apartado, constituido por 11 preguntas, se detiene en el docente observador de actos de ciberviolencia del estudiantado al docente colega, donde también se utilizó el cuestionario desarrollado por Smith et al. (2006); en un apartado final, se retoma el tema del afrontamiento, constituido por tres preguntas.
Al final, se logró tener un primer esbozo de la herramienta, la cual estaba construida por cuatro variables principales y 18 entornos de eficacia (tabla 1).
Variable principal | Criterios de calidad |
---|---|
Datos sociodemográficos | Redacción clara, formal, incluyente, sin repetición de palabras y congruente con el criterio a evaluar. |
Capacitación | Redacción clara, formal, incluyente, sin repetición de palabras y congruente con el criterio a evaluar. |
Uso de seguridad en Internet | Redacción clara, formal, incluyente, sin repetición de palabras y congruente con el criterio a evaluar. |
Ciberviolencia del estudiantado al docente a nivel personal | Redacción clara, formal, incluyente, sin repetición de palabras y congruente con el criterio a evaluar. |
Afrontamiento | Redacción clara, formal, incluyente, sin repetición de palabras y congruente con el criterio a evaluar. |
Fuente: Elaboración propia con base en Challenor (2018)
Durante el periodo de diseño se leyeron los consejos de cada árbitro y se tomaron en cuenta las sugerencias. Las recomendaciones fueron, principalmente, la disminución de preguntas, dado que se les hacía muy extenso. Para esto, se actualizó el esbozo y se redujeron los cuestionamientos. Además, se mejoró la escritura de algunas interrogantes. El resultado final dio un bosquejo de cinco categorías (Datos sociodemográficos, Capacitación, Seguridad en Internet, Ciberviolencia del estudiantado al docente a nivel personal y observador y Afrontamiento), con un total de 33 interrogantes (tabla 2).
Variables a ponderar | Descripción |
---|---|
Datos sociodemográficos | 1) Correo electrónico |
2) Edad | |
3) Último grado de estudio | |
4) Nivel educativo que labora | |
5) Programa/asignatura que imparte | |
6) Años de servicio | |
7) Nombre del centro de trabajo | |
8) Lugar del centro de trabajo | |
Capacitación | 9) ¿Ha recibido algún tipo de capacitación sobre ciberviolencia al docente? |
10) Si su respuesta fue afirmativa: ¿de qué tipo fue la capacitación? | |
11) ¿Hace cuánto tiempo la recibió? | |
12) ¿Consideras que la capacitación sobre ciberviolencia al docente es indispensable? Explica tu respuesta | |
Seguridad en Internet | 13) ¿Conoce herramientas para prevenir ataques en páginas de Web? |
14) Si su respuesta fue afirmativa, marque las herramientas que conoce para prevenir ataques en páginas Web o en redes sociales: | |
15) Por favor, marque las herramientas que ha utilizado para prevenir ataques en páginas Web o en redes sociales: | |
Ciberviolencia del estudiantado al docente a nivel personal y observador | 16) ¿Alguna vez ha sido víctima de ciberviolencia por algún estudiante o grupos de estudiantes de su centro de trabajo? |
17)¿Ha conocido algún caso de ciberviolencia del estudiantado al docente? | |
18) Si usted no ha sido víctima o no ha conocido ningún caso de ciberviolencia a algún colega docente por parte de un estudiante o grupos de estudiantes, pase a la siguiente sección. | |
19)¿Cuántos docentes conoce que hayan sido víctimas de ciberviolencia por parte del estudiantado? | |
20) ¿Cuál de las siguientes vías fueron utilizadas por el estudiantado para realizar el ciberataque? | |
21) ¿De cuál de las siguientes formas de ciberviolencia fue víctima usted, su compañera o compañero docente por parte del estudiantado ? | |
22)¿Cuántas personas participaron en el ciberataque? | |
23)¿Quiénes fueron los ciberatacantes? | |
24) ¿Hace cuánto tiempo fue el ciberataque? | |
25) ¿Cuánto tiempo perduró la ciberviolencia? | |
26) ¿Cuál de las siguientes formas de ciberviolencia considera que tiene mayor efecto en el docente que es atacado por el estudiantado? | |
Afrontamiento | 27) ¿Cómo se enfrentó el problema del ciberataque por parte del estudiantado? |
28) ¿Las autoridades escolares se involucraron para dar solución al problema? | |
29) En caso de haber comentado sobre el ataque de ciberviolencia, ¿con quién fue? | |
30) ¿Qué siente cuando se entera que algún compañero docente está enfrentado un ataque de ciberviolencia? | |
31) ¿Qué considera usted que se debe hacer para evitar la ciberviolencia al docente por parte del estudiantado? | |
32) ¿Cómo se debería afrontar el problema de ciberviolencia por parte del estudiantado? | |
33) ¿Qué deberían hacer las personas que observan o se enteran de algún ciberataque al docente por parte del estudiantado? |
Fuente: Elaboración propia
En el apartado de aprobación, en primer lugar, se determinó el número de colaboradores a participar en la presente examinación. En este punto se siguió el consejo de los autores Lao, Pérez y Marrero (2016), quienes exhortan seguir la metodología de la Oficina Nacional de Normalización de Cuba, institución que establece el estándar NC 49:1981, el cual explica que el número de personas debe oscilar entre 7 y 15, y que con ello se podrá lograr un estudio confiable. Se empleó en la ejecución una dimensión cercana de error (p) de 0.05, un grado de certidumbre (K) de 95 % y un grado de concreción (i) de 0.15. Con las variables descritas anteriormente, el total de árbitros fue de ocho expertos.
El primer acercamiento fue a 11 personas, quienes poseen posgrado en el área de educación. Una vez terminada está primera reunión, ocho colaboradores alcanzaron un número aprobatorio, oscilando sus cifras entre medio y alto. George y Trujillo (2018) y López (2018) manifiestan que una cifra mínima de 0.8 significa que la persona puede ser considerada para la siguiente etapa. La tabla 3 muestra la conformación del método Delphi.
Valoración procedimiento Delphi | |||||
---|---|---|---|---|---|
Colaborador | Ka | Kc | K | Apreciación | Arbitraje |
1 | 0.900 | 1.050 | 0.975 | Apreciación alta | Sí |
2 | 0.700 | 0.950 | 0.825 | Apreciación alta | Sí |
3 | 0.800 | 0.650 | 0.725 | Apreciación media | No |
4 | 0.900 | 0.950 | 0.925 | Apreciación alta | Sí |
5 | 0.500 | 0.950 | 0.725 | Apreciación media | No |
6 | 0.800 | 0.950 | 0.875 | Apreciación alta | Sí |
7 | 0.800 | 0.950 | 0.875 | Apreciación alta | Sí |
8 | 0.800 | 1.050 | 0.925 | Apreciación alta | Sí |
9 | 0.900 | 1.050 | 0.975 | Apreciación alta | Sí |
10 | 0.800 | 0.650 | 0.725 | Apreciación media | No |
11 | 0.900 | 0.950 | 0.925 | Apreciación alta | Sí |
Fuente: Elaboración propia con base George y Trujillo (2018) y López (2018)
Teniendo la conformación de dígitos del método Delphi, se prosiguió a escoger e invitar a los ocho colaboradores cuya valoración pasó a la siguiente ronda. Ellos ponderaron la lista de cotejo en cuatro sectores: Aptitud, Importancia, Lucidez y Congruencia (Escobar y Cuervo, 2008). La figura 1 muestra lo que se envió a cada árbitro.
El autor Cruz (2018) argumenta que, para una toma de decisión, la metodología Delphi es idónea, ya que tendrá como su principal resplandor el acuerdo de árbitros. La figura 2 muestra los factores descritos por Escobar y Cuervo (2008).
La tabla 4 muestra un resumen de los dígitos recogidos por los colaboradores en la valoración del factor Aptitud. Para esta evaluación, cada árbitro ponderó cada cuestión con una escala de uno a cuatro, donde uno es la cifra más baja y cuatro es el dígito más alto.
Factor | EXP | Cuestiones | ||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | ||
Aptitud | 1 | 4 | 3 | 4 | 4 | 4 | 4 | 4 | 4 | 3 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 3 | 4 | 4 |
2 | 4 | 4 | 3 | 4 | 4 | 3 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | |
3 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 3 | 4 | 4 | 3 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | |
4 | 1 | 4 | 4 | 4 | 2 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | |
5 | 4 | 4 | 4 | 3 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 3 | 3 | 4 | |
6 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | |
7 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | |
8 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 2 | 2 | 4 | 4 | 4 | 4 | 2 | 4 | 4 |
Fuente: Elaboración propia
Subsiguientemente, cada tabla conformada por las cifras recogidas de los jueces fueron analizadas con el programa especializado SPSS, en su versión 22 de estudiante. Rivadeneira, Barrera y De La Hoz (2020) indican que el software SPSS es versátil y fácil de usar, por lo cual es uno de los más empleados a nivel internacional. Enseguida, se tomó en cuenta lo aconsejado por Flores, Miranda y Villasís (2017), investigadores que sugieren calcular el comportamiento de las cifras recogidas en un estudio. Por lo cual, se estableció el experimento de normalidad, esto lo aconsejan Flores y Flores (2021); conjuntamente, se siguió la recomendación de Novales (2010), quien argumenta que, cuando se tiene un conjunto de cifras mayor a 50, se debe de usar la prueba Kolmogorov-Smirnov.
Las suposiciones enunciadas fueron las siguientes:
H0: El conjunto de cifras no presenta discrepancia significativa.
H1: El conjunto de cifras presenta discrepancia significativa.
La tabla 5, en su columna Sig., presenta un dígito de 0.000, dicha cifra es menor a 0.05, a lo que se concluye: contradecir la suposición H0; y por lo tanto, la suposición nula (H1) es la que debe de seleccionarse. En otras palabras, el conjunto de cifras no persigue una distribución normal. Esta decisión se sustenta en lo presentado por Chalapud, Muñoz y Trochez (2021).
Continuando con el cálculo de los otros tres factores, en la tabla 6 se presentan los dígitos para las tres variables faltantes: Importancia, Lucidez y Congruencia.
Prueba Smirnova | |||
---|---|---|---|
Estadístico | Gl | Sig. | |
Congruencia | 0.507 | 272 | 0.000 |
Importancia | 0.518 | 272 | 0.000 |
Lucidez | 0.520 | 272 | 0.000 |
Fuente: Elaboración propia (2022).
Las cifras mostradas en la tabla anterior, para los tres factores, simbolizan que la Sig. posee un dígito menor a 0.05; y para cada factor se impugna la suposición H0, y por consiguiente se opta por la suposición H1. En otras palabras, no persiguen una distribución normal.
El siguiente paso fue el conjeturar el ensayo F de Friedman. El grado de jerarquía operado fue de 0.05, que, para Juárez (2015), es el más usado en las disciplinas de psicología y ciencias sociales.
Las suposiciones esbozadas fueron:
Acto seguido, se calculó la prueba F de Friedman para las variables: Aptitud, Importancia, Lucidez y Congruencia. En la tabla 7 se muestran los dígitos por razonamiento.
Razonamientos | ||||
---|---|---|---|---|
Aptitud | Importancia | Lucidez | Congruencia | |
N | 8 | 8 | 8 | 8 |
Ji al cuadrado | 29.697 | 38.285 | 25.380 | 37.107 |
gl | 33 | 33 | 33 | 33 |
Sig. asintótica | 0.632 | 0.242 | 0.826 | 0.285 |
Fuente: Elaboración propia
La tabla 6, en su renglón Sig. asintótica, revela cifras ascendentes a 0.05, por lo cual, y siguiendo el consejo de Chávez (2020), no hay certeza para no impugnar la suposición nula (H0). En otras palabras, hay un acuerdo revelador en los cuatro factores por parte de los árbitros.
Discusión
Una vez culminado la presente examinación, se determina que, optando por una metodología, la cual esté probada y autorizada, la práctica de un proyecto alcanzará un efecto triunfante. Para el caso de esta examinación, se prefirió la sistemática aconsejada por los investigadores Poblano et al. (2019), García et al. (2021) y Rodríguez et al. (2021). El procedimiento Delphi es de gran ayuda al momento de querer tomar una decisión y para ello se hace valer de la opinión de un grupo de colaboradores, experiencia similar a la de los investigadores García y Lena (2018), López y Lluch (2019) y Pinto, Pérez y Darder (2022). De la misma forma, para las investigaciones estadísticas, en su dígito final Sig. asintótica, para la determinación de la decisión, esta se soportó en indagaciones como la de Rendón, Riojas, Contreras y Martínez (2018) y Delgado, Salazar y Herrera (2021).
Conclusiones
El fin de la presente averiguación fue la ejecución del veredicto de personas para una herramienta que indagara la ciberviolencia dirigida al docente. Gracias al proceso llevado a cabo, actualmente se cuenta con un instrumento que permitirá rescatar información valiosa y pertinente relacionada con el tema en cuestión y en un futuro momento se podrán implementar intervenciones concernientes al afrontamiento de la violencia escolar, específicamente a la ciberviolencia.
Para el progreso de la exploración, se favoreció un proceso metódico, gracias al cual, persiguiendo al pie de la letra, se alcanzó un efecto próspero.
La aprobación de contenido, gracias al informe de especialistas, fue metódica y muy reveladora, dado que se alcanzó un arbitraje consensuado por medio de los jueces.
La encuesta que se trabajó en esta exploración vislumbró cinco variables significativas: Datos sociodemográficos, Capacitación, Seguridad en Internet, Ciberviolencia del estudiantado al docente a nivel personal y observador y Afrontamiento. El instrumento contó con 33 interrogaciones distribuidas en estos cinco factores.
Una vez que el trabajo ha sido consumado, la prueba F de Friedman manifiesta que es útil en la confirmación de informes con respecto a la indagación de un grupo de personas.
Cabe aclarar que la ciberviolencia en el ámbito escolar sigue en aumento, sobre todo por la época globalizada, donde desde a muy temprana edad se le permite al niño y a la niña manipular dispositivos electrónicos con acceso a Internet, y a la fecha, la currícula educativa ha omitido temas de ciberseguridad, lo que ha vuelto víctimas al estudiantado, padres de familia y el docente mismo. Es por ello por lo que este instrumento será de gran valía para futuras investigaciones, sobre todo aquellas que quieran incursionar en la ciberviolencia y que tomen de referencia al docente como sujeto de investigación.
Futuras líneas de investigación
El fin de la presente examinación fue por medio del veredicto de arbitrantes la autenticidad de una encuesta de ciberviolencia dirigida al docente.
Por consiguiente, como futura vía de exploración, se plantea la eficacia de juicio, la cual coadyuvará a cotejar con una herramienta externa y entender si la comprobación es correcta.
Consecuentemente, se plantea efectuar un estudio de eficacia de constructo. Dicha averiguación calculará la conexión entre la herramienta respecto a su teoría y las variables observadas.