Autor para correspondencia: Despacho 234, Facultad de Psicología, Plaza Feijoo s/n, Oviedo 33003. Tel.: +985 10 32 18.
se ha leído el artículo
array:23 [ "pii" => "S0210277314000298" "issn" => "02102773" "doi" => "10.1016/j.aula.2014.11.001" "estado" => "S300" "fechaPublicacion" => "2015-01-01" "aid" => "14" "copyright" => "Instituto de Ciencias de la Educación de la Universidad de Oviedo" "copyrightAnyo" => "2014" "documento" => "article" "licencia" => "http://creativecommons.org/licenses/by-nd/4.0/" "subdocumento" => "ssu" "cita" => "Revista del Instituto de Ciencias de la Educación. 2015;43:32-8" "abierto" => array:3 [ "ES" => true "ES2" => true "LATM" => true ] "gratuito" => true "lecturas" => array:2 [ "total" => 7387 "formatos" => array:3 [ "EPUB" => 69 "HTML" => 5832 "PDF" => 1486 ] ] "itemSiguiente" => array:18 [ "pii" => "S0210277314000274" "issn" => "02102773" "doi" => "10.1016/j.aula.2014.10.002" "estado" => "S300" "fechaPublicacion" => "2015-01-01" "aid" => "12" "copyright" => "Instituto de Ciencias de la Educación de la Universidad de Oviedo" "documento" => "article" "licencia" => "http://creativecommons.org/licenses/by-nd/4.0/" "subdocumento" => "ssu" "cita" => "Revista del Instituto de Ciencias de la Educación. 2015;43:39-46" "abierto" => array:3 [ "ES" => true "ES2" => true "LATM" => true ] "gratuito" => true "lecturas" => array:2 [ "total" => 6314 "formatos" => array:3 [ "EPUB" => 79 "HTML" => 4893 "PDF" => 1342 ] ] "es" => array:12 [ "idiomaDefecto" => true "cabecera" => "<span class="elsevierStyleTextfn">Artículo</span>" "titulo" => "Litigación oral: estrategia de enseñanza para el desarrollo de competencias argumentativas en la formación de profesores de educación secundaria" "tienePdf" => "es" "tieneTextoCompleto" => "es" "tieneResumen" => array:2 [ 0 => "es" 1 => "en" ] "paginas" => array:1 [ 0 => array:2 [ "paginaInicial" => "39" "paginaFinal" => "46" ] ] "titulosAlternativos" => array:1 [ "en" => array:1 [ "titulo" => "Oral litigation: A teaching strategy for the development of argumentation skills in secondary education teacher training" ] ] "contieneResumen" => array:2 [ "es" => true "en" => true ] "contieneTextoCompleto" => array:1 [ "es" => true ] "contienePdf" => array:1 [ "es" => true ] "autores" => array:1 [ 0 => array:2 [ "autoresLista" => "Maritza Palma, María T. Castañeda" "autores" => array:2 [ 0 => array:2 [ "nombre" => "Maritza" "apellidos" => "Palma" ] 1 => array:2 [ "nombre" => "María T." "apellidos" => "Castañeda" ] ] ] ] ] "idiomaDefecto" => "es" "EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0210277314000274?idApp=UINPBA00004N" "url" => "/02102773/0000004300000001/v2_201501010021/S0210277314000274/v2_201501010021/es/main.assets" ] "itemAnterior" => array:18 [ "pii" => "S0210277314000286" "issn" => "02102773" "doi" => "10.1016/j.aula.2014.05.004" "estado" => "S300" "fechaPublicacion" => "2015-01-01" "aid" => "13" "copyright" => "Instituto de Ciencias de la Educación de la Universidad de Oviedo" "documento" => "article" "licencia" => "http://creativecommons.org/licenses/by-nd/4.0/" "subdocumento" => "ssu" "cita" => "Revista del Instituto de Ciencias de la Educación. 2015;43:26-31" "abierto" => array:3 [ "ES" => true "ES2" => true "LATM" => true ] "gratuito" => true "lecturas" => array:2 [ "total" => 4598 "formatos" => array:3 [ "EPUB" => 52 "HTML" => 3376 "PDF" => 1170 ] ] "es" => array:12 [ "idiomaDefecto" => true "cabecera" => "<span class="elsevierStyleTextfn">Artículo</span>" "titulo" => "Implicación de variables sociales y educativas en la conducta asertiva adolescente" "tienePdf" => "es" "tieneTextoCompleto" => "es" "tieneResumen" => array:2 [ 0 => "es" 1 => "en" ] "paginas" => array:1 [ 0 => array:2 [ "paginaInicial" => "26" "paginaFinal" => "31" ] ] "titulosAlternativos" => array:1 [ "en" => array:1 [ "titulo" => "Involvement of social and educational variables in the assertive behaviour of adolescents" ] ] "contieneResumen" => array:2 [ "es" => true "en" => true ] "contieneTextoCompleto" => array:1 [ "es" => true ] "contienePdf" => array:1 [ "es" => true ] "autores" => array:1 [ 0 => array:2 [ "autoresLista" => "José Domínguez Alonso, Antonio López Castedo, Enrique Álvarez Roales" "autores" => array:3 [ 0 => array:2 [ "nombre" => "José" "apellidos" => "Domínguez Alonso" ] 1 => array:2 [ "nombre" => "Antonio" "apellidos" => "López Castedo" ] 2 => array:2 [ "nombre" => "Enrique" "apellidos" => "Álvarez Roales" ] ] ] ] ] "idiomaDefecto" => "es" "EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0210277314000286?idApp=UINPBA00004N" "url" => "/02102773/0000004300000001/v2_201501010021/S0210277314000286/v2_201501010021/es/main.assets" ] "es" => array:19 [ "idiomaDefecto" => true "cabecera" => "<span class="elsevierStyleTextfn">Artículo</span>" "titulo" => "Validez y fiabilidad del Cuestionario de cibervictimización en estudiantes de Secundaria" "tieneTextoCompleto" => true "paginas" => array:1 [ 0 => array:2 [ "paginaInicial" => "32" "paginaFinal" => "38" ] ] "autores" => array:1 [ 0 => array:4 [ "autoresLista" => "David Álvarez-García, Alejandra Dobarro, José Carlos Núñez" "autores" => array:3 [ 0 => array:2 [ "nombre" => "David" "apellidos" => "Álvarez-García" ] 1 => array:4 [ "nombre" => "Alejandra" "apellidos" => "Dobarro" "email" => array:1 [ 0 => "dobarroalejandra@uniovi.es" ] "referencia" => array:1 [ 0 => array:2 [ "etiqueta" => "<span class="elsevierStyleSup">*</span>" "identificador" => "cor0005" ] ] ] 2 => array:2 [ "nombre" => "José Carlos" "apellidos" => "Núñez" ] ] "afiliaciones" => array:1 [ 0 => array:2 [ "entidad" => "Facultad de Psicología, Universidad de Oviedo, Oviedo, España" "identificador" => "aff0005" ] ] "correspondencia" => array:1 [ 0 => array:3 [ "identificador" => "cor0005" "etiqueta" => "⁎" "correspondencia" => "Autor para correspondencia: Despacho 234, Facultad de Psicología, Plaza Feijoo s/n, Oviedo 33003. Tel.: +985 10 32 18." ] ] ] ] "titulosAlternativos" => array:1 [ "en" => array:1 [ "titulo" => "Validity and reliability of the Cybervictimization questionnaire in secondary education students" ] ] "textoCompleto" => "<span class="elsevierStyleSections"><span id="sec0080" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0025">Introducción</span><p id="par0005" class="elsevierStylePara elsevierViewall">El teléfono móvil e Internet, cada vez más fusionados desde la popularización de los teléfonos inteligentes (<span class="elsevierStyleItalic">smartphones</span>), se han convertido en medios esenciales para la socialización de los adolescentes. En la actualidad, el uso de ambos medios entre los jóvenes españoles es prácticamente universal. El 90,3% de los chicos y chicas de 15 años en España disponen de teléfono móvil y el 94,1% ha usado Internet en los últimos 3 meses (<a class="elsevierStyleCrossRef" href="#bib0115">Instituto Nacional de Estadística, 2013</a>). El 85,1% de los estudiantes de Educación Secundaria Obligatoria (ESO) está registrado en al menos una red social, siendo este el principal motivo de uso de Internet entre los jóvenes (<a class="elsevierStyleCrossRef" href="#bib0175">Rial, Gómez, Braña y Varela, 2014</a>).</p><p id="par0010" class="elsevierStylePara elsevierViewall">Tanto el teléfono móvil como Internet son herramientas muy útiles para establecer y mantener relaciones de amistad. Sin embargo, no siempre se hace un uso adecuado de ellas, dando lugar a ciertos riesgos potenciales. Uno de ellos es el empleo de estos medios para molestar, ofender o perjudicar de manera deliberada —es decir, para agredir— a otras personas. En este texto se utilizará el término <span class="elsevierStyleItalic">cibervictimización</span> para hacer referencia al padecimiento de cualquier agresión a través del teléfono móvil o Internet, independientemente de su continuidad en el tiempo o tipo de relación entre agresor y agredido.</p><p id="par0015" class="elsevierStylePara elsevierViewall">La cibervictimización es un problema que merece ser estudiado, por diversos motivos. En primer lugar, se trata de un fenómeno cambiante, que evoluciona con el desarrollo social y tecnológico, y que por lo tanto requiere un seguimiento continuado. En segundo lugar, su prevalencia, si bien es baja (<a class="elsevierStyleCrossRefs" href="#bib0005">Álvarez-García, Dobarro, Álvarez, Núñez y Rodríguez, 2014; Díaz-Aguado, Martínez y Martín, 2013</a>), ha aumentado en los últimos años, de acuerdo con el uso más frecuente de estos medios a edades cada vez más tempranas. En tercer lugar, se trata de un tipo de violencia potencialmente más dañina que la violencia tradicional: la agresión puede ocurrir en cualquier momento y puede ser difundida instantáneamente a un gran número de personas; el agresor habitualmente actúa desde el anonimato y lejos de la presencia de la víctima, lo que favorece la desinhibición del agresor, deja en indefensión a la víctima y dificulta que el agresor pueda ver las consecuencias de su acción sobre la víctima. En cuarto lugar, ser víctima de agresiones a través del teléfono móvil o Internet se ha asociado a un incremento de dificultades académicas, sociales e internalizadas en la víctima, sobre todo en casos de cibervictimización severa. En lo académico, se ha asociado con un incremento en los problemas de concentración, bajo rendimiento y absentismo escolar (<a class="elsevierStyleCrossRef" href="#bib0020">Beran y Li, 2007</a>). En lo social, se ha relacionado con una baja autoestima (<a class="elsevierStyleCrossRef" href="#bib0050">Chang et al., 2013</a>) y un aumento de la ansiedad social (<a class="elsevierStyleCrossRef" href="#bib0125">Juvonen y Gross, 2008</a>). En cuanto a los síntomas internalizados, se ha asociado con sintomatología depresiva e ideación suicida (<a class="elsevierStyleCrossRef" href="#bib0025">Bonanno y Hymel, 2013</a>).</p><p id="par0020" class="elsevierStylePara elsevierViewall">Algunos investigadores se han centrado en el estudio de variables concomitantes o predictoras de cibervictimización en la adolescencia. Entre ellas, se ha destacado su correlación positiva con la victimización escolar tradicional (<a class="elsevierStyleCrossRefs" href="#bib0010">Álvarez-García, Núñez, Álvarez, Dobarro, Rodríguez y González-Castro, 2011; Del Rey, Elipe y Ortega, 2012; Félix-Mateo, Soriano-Ferrer, Godoy-Mesas y Sancho-Vicente, 2010</a>), el desarrollo de conductas de riesgo en el uso de Internet (<a class="elsevierStyleCrossRefs" href="#bib0150">Mishna, Khoury-Kassabri, Gadalla y Daciuk, 2012; Navarro y Yubero, 2012; Walrave y Heirman, 2011; Zhou, Tang, Tian, Wei, Zhang y Morrison, 2013</a>) y la timidez y ansiedad social (<a class="elsevierStyleCrossRefs" href="#bib0125">Juvonen y Gross, 2008; Kowalski, Giumetti, Schroeder y Lattanner, 2014; Navarro, Yubero, Larrañaga y Martínez, 2012</a>), así como su correlación negativa con la autoestima (<a class="elsevierStyleCrossRefs" href="#bib0215">Yang et al., 2013; Patchin y Hinduja, 2010</a>), la formación (<a class="elsevierStyleCrossRefs" href="#bib0060">Del Rey, Casas y Ortega, 2012; Garaigordobil y Martínez-Valderrey, 2014</a>), el apoyo social (<a class="elsevierStyleCrossRef" href="#bib0130">Kowalski et al., 2014</a>) y el control parental (<a class="elsevierStyleCrossRef" href="#bib0145">Mesch, 2009</a>).</p><p id="par0025" class="elsevierStylePara elsevierViewall">Resulta importante, por tanto, contar con herramientas que permitan comprender el fenómeno, detectar posibles casos y contrastar la eficacia de las intervenciones que se puedan poner en marcha. Los cuestionarios ofrecen algunas ventajas con respecto a otras técnicas de evaluación. En primer lugar, permiten evaluar a una gran cantidad de personas en un plazo corto de tiempo, lo que es muy importante sobre todo en estudios epidemiológicos o como medida de <span class="elsevierStyleItalic">screening</span>. En segundo lugar, una vez obtenidos los datos, su análisis es mucho más sencillo que otras técnicas como la entrevista, la observación directa, el análisis de documentos o los grupos de discusión, en los que los resultados deben ser codificados antes de ser analizados. Por último y no menos importante, el uso de cuestionarios resulta más económico en términos de tiempo, formación o recursos materiales, que otras técnicas.</p><p id="par0030" class="elsevierStylePara elsevierViewall">Los cuestionarios desarrollados hasta el momento para medir cibervictimización son relativamente recientes, en consonancia con la propia novedad del fenómeno, y en su mayoría se encuentran en fases iniciales de validación y desarrollo. Generalmente se trata de autoinformes, que adoptan la forma de escalas tipo Likert con 4 o 5 alternativas de respuesta, referidas a la frecuencia con la que el evaluado dice padecer diferentes tipos de cibervictimización. Algunos de estos cuestionarios se centran específicamente en la cibervictimización, mientras que otros son más generales y abarcan también otros constructos.</p><p id="par0035" class="elsevierStylePara elsevierViewall">Los autoinformes, de hecho, son una importante fuente de información para delimitar de manera empírica los indicadores que constituyen el constructo cibervictimización y analizar la posible existencia de tipos diferenciados. Mediante análisis factoriales, se puede analizar el patrón de respuesta de los evaluados y determinar la variable o conjunto de variables latentes que explican la variabilidad en las puntuaciones de los diferentes indicadores observables, así como la relación entre ellas. Por lo general, cuando los autoinformes no son específicos de cibervictimización, su validación arroja un modelo multifactorial, en el que la cibervictimización constituye un único factor. En cambio, cuando se han validado autoinformes diseñados específicamente para medir cibervictimización, se han hallado soluciones factoriales dispares: en algunos casos se han hallado soluciones unifactoriales y en otros, multifactoriales.</p><p id="par0040" class="elsevierStylePara elsevierViewall">Entre los cuestionarios no específicos de cibervictimización, algunos han sido diseñados para evaluar con qué frecuencia el informante es agresor o víctima de violencia a través del teléfono móvil o Internet. La mayoría de ellos suelen concluir que el modelo que mejor ajusta los datos es el constituido por dos factores: ciberagresión y cibervictimización. Este es el caso del <span class="elsevierStyleItalic">European cyberbullying intervention project questionnaire</span> (ECIPQ) de <a class="elsevierStyleCrossRef" href="#bib0030">Brighi et al. (2012)</a>, el <span class="elsevierStyleItalic">Cyberbullying questionnaire</span> (CBQ) de <a class="elsevierStyleCrossRef" href="#bib0085">Gámez-Guadix, Villa-George y Calvete (2014)</a> y la <span class="elsevierStyleItalic">Cyberbullying scale</span> (CS) de <a class="elsevierStyleCrossRef" href="#bib0140">Menesini, Nocentini y Calussi (2011)</a>. Otros han sido diseñados para evaluar con qué frecuencia el informante es agresor, víctima u observador de violencia a través del teléfono móvil e Internet. Tal es el caso del test <span class="elsevierStyleItalic">Cyberbullying</span> (<a class="elsevierStyleCrossRef" href="#bib0090">Garaigordobil, 2013</a>), que consta de tres factores («victimización», «agresión» y «observación») o de la <span class="elsevierStyleItalic">Subescala de agresión virtual en escolares</span> de <a class="elsevierStyleCrossRef" href="#bib0120">Jiménez, Castillo y Cisternas (2012)</a>, que consta de dos factores («agresiones virtuales realizadas u observadas» y «victimización en la agresión virtual»). Otros autoinformes se han centrado en evaluar en qué medida el informante ha sido víctima de <span class="elsevierStyleItalic">bullying</span>. Tal es el caso del <span class="elsevierStyleItalic">Personal experiences checklist</span> (PECK), de <a class="elsevierStyleCrossRef" href="#bib0110">Hunt, Peters y Rapee (2012)</a>, en el que el <span class="elsevierStyleItalic">cyberbullying</span> es uno de los cuatro factores resultantes del análisis factorial. Cuestionarios que evalúan el grado de violencia escolar observada por el alumnado en Educación Secundaria, como el CUVE<span class="elsevierStyleSup">3</span>-ESO (<a class="elsevierStyleCrossRef" href="#bib0015">Álvarez-García, Núñez y Dobarro, 2012</a>), también diferencian un factor específico de violencia a través de dispositivos electrónicos.</p><p id="par0045" class="elsevierStylePara elsevierViewall">En cuanto a los cuestionarios específicamente dirigidos a medir cibervictimización, algunos de ellos como la <span class="elsevierStyleItalic">E-victimisation scale</span> (E-VS) de <a class="elsevierStyleCrossRef" href="#bib0135">Lam y Li (2013)</a>, la <span class="elsevierStyleItalic">Cyberbullying scale</span> (CBS) de <a class="elsevierStyleCrossRef" href="#bib0190">Stewart, Drescher, Maack, Ebesutani y Young (2014)</a> o la escala de cibervictimización del <span class="elsevierStyleItalic">Revised cyber bullying inventory</span> (RCBI) de <a class="elsevierStyleCrossRef" href="#bib0195">Topcu y Erdur-Bakera (2010)</a> presentan modelos unifactoriales. En cambio, otros presentan modelos multifactoriales. Tal es el caso de la <span class="elsevierStyleItalic">Escala de victimización entre adolescentes a través del teléfono móvil y de Internet</span> (CYBVIC) de <a class="elsevierStyleCrossRef" href="#bib0040">Buelga, Cava y Musitu (2012)</a>, compuesta por dos factores (victimización a través del teléfono móvil y victimización a través de Internet); la escala de cibervictimización de la <span class="elsevierStyleItalic">Cyber victim and bullying scale</span> (CVBS), de <a class="elsevierStyleCrossRef" href="#bib0045">Çetin, Yaman y Peker (2011)</a>, compuesta por tres factores (<span class="elsevierStyleItalic">cyberbullying</span> verbal, ocultación de identidad y ciberfalsificación); o la <span class="elsevierStyleItalic">Online victimization scale</span> (OVS) de <a class="elsevierStyleCrossRef" href="#bib0205">Tynes Rose, y Williams (2010)</a>, compuesta por cuatro factores (victimización general, acoso sexual, discriminación racial individual y discriminación racial vicaria —en los cuatro casos, <span class="elsevierStyleItalic">online</span>—).</p><p id="par0050" class="elsevierStylePara elsevierViewall">Los resultados de la validación de los autoinformes revisados sugieren, por lo tanto, que la cibervictimización en la adolescencia es un constructo asociado a la ciberagresión y a la victimización escolar tradicional <span class="elsevierStyleItalic">(off-line)</span>, pero distinto de ellas. La cibervictimización se considera hoy en día una extensión, una forma específica, de la victimización <span class="elsevierStyleItalic">off-line</span>, con sus particularidades diferenciales (<a class="elsevierStyleCrossRef" href="#bib0035">Buelga, Cava, y Musitu, 2010</a>). En cambio, parece haber menos consenso en torno a si la cibervictimización es un constructo unidimensional o si por el contrario se compone de diferentes dimensiones o tipos relacionados significativamente entre sí (y cuáles son). Entre las clasificaciones de tipos de cibervictimización que se han propuesto, destacan dos criterios fundamentales de clasificación: el medio utilizado y el tipo de manifestación. Actualmente se tiende a considerar obsoleta la distinción en función del medio utilizado, dado que hoy en día se puede enviar o recibir llamadas o mensajes de texto, utilizar redes sociales, jugar <span class="elsevierStyleItalic">online</span> o navegar por Internet a través de diferentes dispositivos electrónicos. Entre las propuestas de clasificación basadas en el tipo de manifestación, en el presente trabajo se destaca y se pondrá a prueba la expuesta por <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al. (2010)</a>. Estos autores analizan la opinión de una muestra de adolescentes en tres países europeos, entre ellos España, mediante grupos de discusión, acerca de cuáles consideran que son las diferentes manifestaciones que definen el constructo <span class="elsevierStyleItalic">cyberbullying</span>. A partir de los resultados obtenidos, distinguen cuatro tipos de cyberbullying: verbal-escrito (agresiones a través de la palabra), visual (agresiones por medio de imágenes), exclusión (rechazo, aislamiento) y suplantación (hacerse pasar por otra persona).</p><p id="par0055" class="elsevierStylePara elsevierViewall">El presente trabajo tiene por objeto contrastar la validez (factorial y de criterio) y fiabilidad (en términos de consistencia interna) del <span class="elsevierStyleItalic">Cuestionario de cibervictimización</span> (CBV), un autoinforme basado en el modelo de <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al. (2010)</a> y diseñado para medir en adolescentes en qué medida el informante es víctima de agresiones a través del teléfono móvil o Internet.</p></span><span id="sec0005" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0030">Método</span><span id="sec0010" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0035">Participantes</span><p id="par0060" class="elsevierStylePara elsevierViewall">La muestra está compuesta por 2.490 estudiantes de ESO, pertenecientes a 16 centros educativos, 11 públicos y 5 concertados, de Asturias (España). El 26,4% de los estudiantes evaluados cursa primero de ESO, el 25,9% segundo, el 24,9% tercero y el 22,8% cuarto. Sus edades están comprendidas entre los 11 y los 19 años (M<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>14,06, DT<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>1,38). El 47,2% son alumnos y el 52,8% alumnas.</p></span><span id="sec0015" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0040">Instrumentos de evaluación</span><span id="sec0020" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0045">Cuestionario de cibervictimización</span><p id="par0065" class="elsevierStylePara elsevierViewall">Autoinforme compuesto por 26 ítems, en cada uno de los cuales se enuncia una agresión padecida a través del teléfono móvil o Internet. El evaluado debe indicar con qué frecuencia ha sido víctima de cada una de las situaciones <span class="elsevierStyleItalic">en los últimos 3 meses</span>, mediante una escala de respuesta tipo Likert, con cuatro alternativas de respuesta (1<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>nunca, 2<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>pocas veces, 3<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>muchas veces y 4<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>siempre). El CBV se presenta en el <a class="elsevierStyleCrossRef" href="#sec0075">anexo A</a>.</p></span><span id="sec0025" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0050">Cuestionario de Factores de riesgo para la cibervictimización (<a class="elsevierStyleCrossRef" href="#bib0075">Dobarro y Álvarez-García, 2014</a>)</span><p id="par0070" class="elsevierStylePara elsevierViewall">El cuestionario de <span class="elsevierStyleItalic">Factores de riesgo para la cibervictimización</span> (FRC) es un autoinforme cuyo objetivo es identificar en qué medida el evaluado desarrolla ciertos hábitos, se ve expuesto a ciertas situaciones o hace ciertas valoraciones de sí mismo que pueden constituir un factor de riesgo o protección de cibervictimización, de acuerdo con la evidencia previa disponible. La escala, compuesta por 34 ítems, adopta un formato de respuesta tipo Likert de cuatro alternativas (1<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>totalmente falso, 2<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>más bien falso, 3<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>más bien cierto y 4<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>totalmente cierto). El evaluado debe indicar en qué medida es cierto el contenido de cada enunciado. Validado con 670 estudiantes de ESO, de entre 11 y 19 años, de Asturias (España), los análisis factoriales arrojan un modelo de seis factores. El factor <span class="elsevierStyleItalic">formación y apoyo en el centro educativo</span> hace referencia al apoyo socio-emocional recibido por parte de compañeros y docentes, así como a la formación recibida desde el centro educativo sobre convivencia y riesgos de Internet (por ej. «En mi centro nos han explicado los riesgos de Internet y cómo prevenirlos», «En clase solemos trabajar actividades de educación en valores (el valor de la amistad, del respeto)» o «Tengo algún buen amigo en clase, que me escucha y me ayuda cuando tengo algún problema»). El factor <span class="elsevierStyleItalic">victimización escolar off-line</span> hace referencia a actos violentos padecidos en el centro educativo, sin la mediación de dispositivos electrónicos (por ej., «Algunos compañeros me rechazan en los juegos, paseos o actividades del recreo», «Mis compañeros se burlan, se ríen de mí» o «Algún alumno del centro me ha pegado, dentro o a la salida del recinto escolar»). El factor <span class="elsevierStyleItalic">conductas de riesgo</span> incluye hábitos de uso de los dispositivos electrónicos con los que se comunica el evaluado, que le pueden hacer más susceptible de padecer ciberagresiones (por ej., «He quedado alguna vez con alguien que conocía solo de Internet», «Permito que otras personas suban fotos o vídeos míos a Internet» o «Suelo publicar información personal en mis redes sociales: qué voy a hacer, dónde y con quién; fotos o vídeos personales; fotos o vídeos familiares»). El factor <span class="elsevierStyleItalic">control parental</span> hace referencia a la supervisión y establecimiento de límites por parte de la familia en el uso de Internet (por ej., «Mis padres limitan los contenidos a los que puedo acceder en Internet en casa mediante filtros en el ordenador», «Mis padres conocen mis listas de contactos» o «Mis padres me limitan las horas de uso de Internet [ya sea de palabra o configurando el ordenador]»). El factor <span class="elsevierStyleItalic">autoestima</span> se refiere a la valoración que el evaluado hace de sí mismo (por ej., «Me gusta como soy», «Puedo hacer las cosas al menos igual de bien que la mayoría de mis compañeros» o «Me siento orgulloso de lo que hago»). Por último, el factor <span class="elsevierStyleItalic">timidez y ansiedad social</span> incluye enunciados referidos a la inhibición y sentimiento de incomodidad en la relación con los demás, especialmente con personas con las que no tiene confianza (por ej., «Soy tímido y poco hablador, salvo con mis amigos», «Me resulta difícil conocer gente nueva, hacer amigos, empezar a hablar con gente que no conozco» o «Me pongo tenso si me encuentro con un conocido en la calle»). La fiabilidad, evaluada en términos de consistencia interna, ha sido, en términos generales, adecuada: <span class="elsevierStyleItalic">formación y apoyo en el centro educativo</span> (α<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,75), <span class="elsevierStyleItalic">violencia escolar off-line</span> (α<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,75), <span class="elsevierStyleItalic">control parental</span> (α<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,80), <span class="elsevierStyleItalic">autoestima</span> (α<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,73) y <span class="elsevierStyleItalic">timidez y ansiedad social</span> (α<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,70). El factor <span class="elsevierStyleItalic">conductas de riesgo</span> presenta una consistencia interna más baja (α<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,54).</p></span><span id="sec0030" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0055">Procedimiento</span><p id="par0075" class="elsevierStylePara elsevierViewall">En primer lugar, se diseñó el cuestionario CBV a partir de una revisión de los indicadores de cibervictimización que se consideraron más relevantes de acuerdo con la bibliografía consultada y tomando como referencia la clasificación de tipos de cyberbullying propuesta por <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al. (2010)</a>. Una vez elaborado el listado de ítems de la prueba y con el fin de mejorar su validez de contenido, se envió a cinco especialistas en Psicología y Educación, conocedores del tema de estudio. Se les pidió que indicasen en cada ítem si era representativo del constructo cibervictimización y, en caso negativo, si se debería eliminar o reformular. De acuerdo con sus valoraciones, el cuestionario fue modificado y vuelto a enviar para la valoración de los expertos, dando lugar a los 26 ítems que finalmente conformaron la prueba.</p><p id="par0080" class="elsevierStylePara elsevierViewall">Una vez diseñado el instrumento de evaluación se seleccionaron, mediante muestreo aleatorizado simple, 16 centros educativos «titulares» y otros 16 «suplentes», de entre el total de centros de Asturias sostenidos con fondos públicos —públicos y concertados— en los que se imparte ESO. Se estableció un primer contacto por carta y posteriormente telefónico con la dirección de cada uno de los centros, para solicitar su colaboración. Dos centros declinaron participar, siendo sustituidos por los dos primeros de los centros suplentes. Cada equipo directivo fue informado de los objetivos y procedimientos del estudio, de su carácter voluntario y anónimo, y del tratamiento confidencial de los resultados. Los centros educativos gestionaron la solicitud de autorización de los padres para que el alumnado participase en la investigación, mediante consentimiento pasivo.</p><p id="par0085" class="elsevierStylePara elsevierViewall">El cuestionario fue aplicado en todos los centros educativos en el segundo o tercer trimestre del curso 2013-2014. Los dos primeros centros se utilizaron como piloto para comprobar si el alumnado manifestaba alguna dificultad de comprensión de la prueba. Dado que no se observaron dificultades significativas, ese fue el cuestionario que se utilizó ya de manera definitiva en el resto de los centros educativos.</p><p id="par0090" class="elsevierStylePara elsevierViewall">Antes de contestar al cuestionario, los estudiantes también fueron informados del objetivo del estudio, así como de su carácter voluntario, anónimo y confidencial. Con carácter general, el alumnado dispuso de 20 min para contestar al cuestionario, si bien se fue flexible en función de la edad y características del alumnado. La prueba fue aplicada por el equipo investigador a todos los grupos de cada uno de los centros, en horario lectivo.</p></span></span><span id="sec0035" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0060">Análisis de datos</span><p id="par0095" class="elsevierStylePara elsevierViewall">Una vez introducidos los datos en la hoja de cálculo, se examinó en primer lugar la posible presencia en la matriz de datos de valores perdidos o fuera de escala, con el fin de identificar informantes no válidos o ítems confusos o complicados. Los informantes con 5 o más ítems no contestados o nulos en alguno de los dos cuestionarios fueron eliminados de la matriz de datos. Ninguno de los ítems fue no contestado por más del 5% de la muestra, con lo que ninguno fue eliminado por este motivo. Los valores perdidos o fuera de la escala restantes fueron sustituidos por la media del total de los evaluados en el ítem. El número de cuestionarios válidos resultante fue de 3.180. La prueba se validó, no obstante, con los 2.490 casos que informaron haber padecido alguna vez alguno de los tipos de cibervictimización evaluados en el CBV, en los últimos 3 meses. Es decir, se eliminó a los estudiantes que marcaron la opción «nunca» en todos los ítems que contestaron.</p><p id="par0100" class="elsevierStylePara elsevierViewall">Una vez cerrada la base de datos, se utilizó el programa estadístico AMOS 18.0 para analizar la normalidad multivariada y la dimensionalidad de la prueba. La normalidad multivariada se evaluó por medio del coeficiente de Mardia y la dimensionalidad de la escala mediante análisis factoriales confirmatorios. Dado que la distribución de las puntuaciones dista significativamente de la normalidad multivariada (Mardia<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>1.568,64), se utilizó como método de estimación <span class="elsevierStyleItalic">distribución libre asintótica</span> (ADF). Para determinar el grado de ajuste de los modelos, se utilizó la ratio Chi-cuadrado (<span class="elsevierStyleItalic">χ</span><span class="elsevierStyleSup"><span class="elsevierStyleItalic">2</span></span>)/grados de libertad (gl), el índice de bondad de ajuste (GFI) y el error cuadrado medio de aproximación (RMSEA). Habitualmente se considera que el ajuste del modelo es aceptable si χ<span class="elsevierStyleSup">2</span>/gl ≤ 5; RMSEA ≤ 0,08 (<a class="elsevierStyleCrossRef" href="#bib0100">Hoyle, 2012</a>) y GFI ≥ 0,90 (<a class="elsevierStyleCrossRef" href="#bib0185">Schermelleh-Engel, Moosbrugger y Müller, 2003</a>), y bueno si χ<span class="elsevierStyleSup">2</span>/gl<span class="elsevierStyleHsp" style=""></span><<span class="elsevierStyleHsp" style=""></span>3; GFI ≥ 0,95 (<a class="elsevierStyleCrossRef" href="#bib0180">Ruiz, Pardo y San Martín, 2010</a>) y RMSEA ≤ 0,06 (<a class="elsevierStyleCrossRef" href="#bib0105">Hu y Bentler, 1999</a>). Se utilizó adicionalmente el criterio de información bayesiano (BIC) y el índice de validación cruzada esperada (ECVI) para comparar los modelos, siendo preferible en ambos casos el modelo que menor valor presente.</p><p id="par0105" class="elsevierStylePara elsevierViewall">Una vez identificado el modelo que mejor ajustaba los datos, se analizó la validez de criterio del CBV calculando el coeficiente de correlación de Spearman entre la puntuación en el CBV y la puntuación en cada uno de los seis factores del cuestionario FRC.</p><p id="par0110" class="elsevierStylePara elsevierViewall">Por último, se analizó la fiabilidad de la escala, en términos de consistencia interna, mediante el coeficiente alpha de Cronbach. Habitualmente, un coeficiente de fiabilidad inferior a 0,70 se considera inaceptable, entre 0,70 y 0,79 moderado, entre 0,80 y 0,89 alto, y por encima de 0,90 muy alto (<a class="elsevierStyleCrossRef" href="#bib0055">Cicchetti, 1994</a>). Tanto la validez de criterio como la fiabilidad de la escala fueron analizadas con el paquete estadístico SPSS 19.0 para Windows.</p></span></span><span id="sec0040" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0065">Resultados</span><span id="sec0045" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0070">Validez factorial</span><p id="par0115" class="elsevierStylePara elsevierViewall">Para comprobar la dimensionalidad de la escala, se realizaron análisis factoriales confirmatorios. Se comparó el grado de ajuste del modelo de cuatro factores (M4F) basado en la clasificación de <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al. (2010)</a>, con el de otros dos modelos también plausibles desde un punto de vista teórico. Por un lado, un modelo unifactorial (M1F), que posee sentido teórico en tanto que todos los ítems harían referencia a un constructo común, y solución hallada como óptima en la validación de alguno de los autoinformes de cibervictimización previamente publicados. Por otro lado, un modelo jerárquico con cuatro factores de primer orden y uno de segundo orden. Esos cuatro factores de primer orden se corresponden con los cuatro tipos de ciberbullying propuestos por Nocentini et al. (2010). El factor de segundo orden es cibervictimización (<a class="elsevierStyleCrossRef" href="#tbl0010">tabla 1</a>). En el M1F, el factor es una variable latente y libre de error de medición. En el M4F, los factores son variables latentes relacionadas significativamente entre sí y libres de error de medición. En el M4F-1, los factores de primer orden son variables latentes con un cierto error de medición, explicadas por el factor de segundo orden. En los tres modelos, cada ítem (indicador observable) es explicado únicamente por un factor de primer orden y lleva asociado un cierto error de medida.</p><elsevierMultimedia ident="tbl0010"></elsevierMultimedia><p id="par0120" class="elsevierStylePara elsevierViewall">Los resultados obtenidos (<a class="elsevierStyleCrossRef" href="#tbl0015">tabla 2</a>) muestran unos índices de ajuste muy similares entre los tres modelos (M1F, M4F y M4F-1). En los tres, la ratio χ<span class="elsevierStyleSup">2</span>/gl es inferior a 3 y el RMSEA menor de 0,06, lo que informa de un buen ajuste. En cambio, en los tres modelos el GFI es inferior a 0,90, valor mínimo comúnmente considerado como aceptable. El menor valor del BIC, que tiene en cuenta tanto el grado de ajuste del modelo como su complejidad, hace preferible el modelo M1F, por ser el más parsimonioso.</p><elsevierMultimedia ident="tbl0015"></elsevierMultimedia><p id="par0125" class="elsevierStylePara elsevierViewall">Con el fin de mejorar el ajuste del modelo, se comparó el ajuste del M1F con el de un nuevo modelo, fruto de una modificación <span class="elsevierStyleItalic">post-hoc</span> del M1F. Este modelo de un factor reespecificado (M1F-R) se diseñó incluyendo en el modelo de un factor las principales correlaciones entre errores de medida. Las correlaciones entre los errores de medida de ítems de un mismo factor pueden estar indicando la presencia de un factor más específico. Nueve de las 11 correlaciones consideradas son congruentes con el modelo teórico de partida, basado en la propuesta de <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al. (2010)</a>. Los ítems 2-19 (<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,23), 8-11 (<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,16), 10-15 (<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>−0,11), 13-15 (<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,12) y 24-26 (<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,09) tienen que ver con cibervictimización verbal-escrita; los ítems 1-16 (<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,21), 1-25 (<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,24) y 12-25 (<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,17) con suplantación; y los ítems 3-18 (<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span><span class="elsevierStyleMonospace">0,</span>30) con exclusión <span class="elsevierStyleItalic">online</span>. Las dos únicas correlaciones no congruentes con el modelo teórico de partida son las referidas a los ítems 7-24 (<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,19) y 24-25 (<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,13). En ambos casos, se asocian enunciados referidos a diferentes tipos de cibervictimización, atendiendo a la clasificación de <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al. (2010)</a>, y en ambos casos tienen una connotación sexual, no considerada como tipo específico de cibervictimización en el modelo teórico inicial.</p><p id="par0130" class="elsevierStylePara elsevierViewall">Los resultados obtenidos (<a class="elsevierStyleCrossRef" href="#tbl0015">tabla 2</a>) muestran que el M1F-R presenta un mejor ajuste que el M1F inicial. La inclusión de la correlación entre los principales errores de medida en el M1F (M1F-R) ha dado lugar a unos adecuados índices de bondad de ajuste (<span class="elsevierStyleItalic">χ</span><span class="elsevierStyleSup">2</span>/gl<span class="elsevierStyleHsp" style=""></span><<span class="elsevierStyleHsp" style=""></span>3; GFI ≥ 0,90; RMSEA ≤ 0,06), los mejores de entre los obtenidos con los modelos puestos a prueba.</p></span><span id="sec0050" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0075">Validez de criterio</span><p id="par0135" class="elsevierStylePara elsevierViewall">Una vez identificada la dimensionalidad de la escala y con el fin de estudiar la validez de criterio de la prueba, se analizó la correlación entre la puntuación total en el CBV y seis criterios externos sobre los que existe evidencia previa de su asociación con la cibervictimización. Como se muestra en la <a class="elsevierStyleCrossRef" href="#tbl0020">tabla 3</a>, la puntuación en el CBV correlaciona de manera estadísticamente significativa con los seis indicadores analizados. La correlación es positiva con la victimización escolar <span class="elsevierStyleItalic">off-line</span>, las conductas de riesgo en Internet y con la timidez y ansiedad social; y es negativa con respecto a la autoestima, la formación y apoyo en el centro educativo y el control parental. La cibervictimización se asocia especialmente con victimización escolar <span class="elsevierStyleItalic">off-line</span> y con conductas de riesgo en Internet.</p><elsevierMultimedia ident="tbl0020"></elsevierMultimedia></span><span id="sec0055" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0080">Fiabilidad</span><p id="par0140" class="elsevierStylePara elsevierViewall">Por último, se analizó la fiabilidad de la escala en términos de consistencia interna, por medio del coeficiente alpha de Cronbach. El alpha del conjunto de la escala es de 0,85.</p></span></span><span id="sec0060" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0085">Discusión</span><p id="par0145" class="elsevierStylePara elsevierViewall">El objetivo de este trabajo ha sido contrastar la validez (factorial y de criterio) y fiabilidad (en términos de consistencia interna) del CBV, un autoinforme diseñado para medir la exposición a agresiones a través del teléfono móvil e Internet en adolescentes, basado en el modelo propuesto por <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al. (2010)</a>. Los resultados obtenidos muestran que el CBV ofrece una garantías estadísticas adecuadas para su uso con tal fin.</p><p id="par0150" class="elsevierStylePara elsevierViewall">En cuanto a la validez factorial del cuestionario, los análisis factoriales confirmatorios realizados sugieren que los tres modelos inicialmente puestos a prueba (M1F, M4F y M4F-1) representan moderadamente bien la estructura interna del CBV. Aunque los tres ajustan de manera muy similar a los datos, se prefiere no obstante el M1F por ser el más parsimonioso de los tres. Este resultado tiene diversas implicaciones. En primer lugar, el modelo teórico de partida (M4F) ha resultado válido para la muestra de estudiantes evaluada en este estudio. En segundo lugar, los resultados obtenidos no permiten apoyar con firmeza ninguna de las posturas acerca de la dimensionalidad del constructo cibervictimización. Tanto el modelo unifactorial como el modelo de cuatro factores basado en la propuesta de <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al. (2010)</a> —ya sea simple o jerárquico—, muestran un ajuste muy similar. En tercer lugar, la complejidad del constructo exige considerar dentro del modelo la posible existencia de variables exógenas que expliquen las principales correlaciones entre errores de medida, para lograr un ajuste óptimo. Futuras versiones de la prueba tal vez debieran dar mayor importancia a la cibervictimización de tipo relacional-sexual.</p><p id="par0155" class="elsevierStylePara elsevierViewall">Respecto a la validez de criterio, se ha tratado de analizar si el CBV mide aquello para lo que ha sido diseñado, examinando la correlación entre la puntuación total de los alumnos en el test y seis variables externas con las que la evidencia previa indica que correlaciona la cibervictimización. Atendiendo a lo esperado, la puntuación en el test correlaciona de manera estadísticamente significativa con la puntuación en los seis criterios externos utilizados. Tal como han hallado estudios previos, correlaciona positivamente con la victimización escolar <span class="elsevierStyleItalic">off-line</span> (<a class="elsevierStyleCrossRefs" href="#bib0010">Álvarez-García et al., 2011; Del Rey, Casas y Ortega, 2012</a>), las conductas de riesgo en Internet (<a class="elsevierStyleCrossRefs" href="#bib0150">Mishna et al., 2012; Navarro y Yubero, 2012; Walrave y Heirman, 2011; Zhou et al., 2013</a>) y la timidez y ansiedad social (<a class="elsevierStyleCrossRefs" href="#bib0125">Juvonen y Gross, 2008; Kowalski et al., 2014; Navarro et al., 2012</a>); y negativamente con la autoestima (<a class="elsevierStyleCrossRefs" href="#bib0215">Yang et al., 2013; Patchin y Hinduja, 2010</a>), la formación (<a class="elsevierStyleCrossRefs" href="#bib0060">Del Rey et al., 2012a, b; Garaigordobil y Martínez-Valderrey, 2014</a>) y el apoyo en el centro educativo (<a class="elsevierStyleCrossRef" href="#bib0130">Kowalski et al., 2014</a>) y el control parental (<a class="elsevierStyleCrossRef" href="#bib0145">Mesch, 2009</a>). Los dos criterios con los que más correlaciona, de entre los analizados, son la victimización escolar <span class="elsevierStyleItalic">off-line</span> y las conductas de riesgo en Internet, lo que coincide con la evidencia previa (<a class="elsevierStyleCrossRef" href="#bib0130">Kowalski et al., 2014</a>).</p><p id="par0160" class="elsevierStylePara elsevierViewall">La fiabilidad de la escala, evaluada en términos de consistencia interna, es moderadamente alta. No obstante, no llega a 0,90, límite comúnmente aceptado para poder considerarla muy alta. Esto se puede deber principalmente a dos motivos. En primer lugar, se puede deber a la homogeneidad de las puntuaciones. A pesar de haber eliminado de los análisis al alumnado que informó no haber padecido en los últimos 3 meses ningún tipo de ciberagresión, la distribución de las puntuaciones sigue alejándose acusadamente de la normalidad multivariada. En segundo lugar, se puede deber a la heterogeneidad del contenido de los ítems. Efectivamente, se ha tratado de incluir una variada gama de hechos constitutivos de cibervictimización, representativos del constructo, evitando ítems redundantes. Por lo tanto, la consistencia interna moderadamente alta de la escala se puede considerar razonable, de acuerdo con las características tanto de la muestra como del propio constructo medido.</p><p id="par0165" class="elsevierStylePara elsevierViewall">Este estudio ofrece diversas implicaciones prácticas. Se pone a disposición de investigadores, educadores y clínicos un instrumento para medir el padecimiento de agresiones a través del teléfono móvil e Internet en adolescentes. Se trata de un cuestionario breve, sencillo de aplicar, codificar y analizar, económico en términos de tiempo y coste respecto a otros métodos de evaluación. Permite obtener datos sobre la prevalencia de la cibervictimización en un centro educativo o región. Se puede utilizar con fines de investigación, analizando la asociación de la cibervictimización con otras variables potencialmente relevantes, como causa o efecto de este fenómeno. Se espera que sirva de apoyo para la identificación de casos de cibervictimización severa y la orientación para su tratamiento. Por último, comparando la puntuación en el test antes y después de una intervención, se puede disponer de una medida de la evolución del individuo o grupo en esta variable.</p><p id="par0170" class="elsevierStylePara elsevierViewall">El presente estudio supone, por tanto, una aportación teórica y práctica al estudio y tratamiento de la cibervictimización. No obstante, presenta algunas limitaciones que cabe reconocer. En primer lugar, el CBV es un autoinforme, por lo que los resultados pueden estar afectados por sesgos de respuesta como el falseamiento o la deseabilidad social (<a class="elsevierStyleCrossRef" href="#bib0200">Torregrosa, Inglés, Estévez, Musitu y García, 2011</a>). En segundo lugar, la muestra ha sido seleccionada aleatoriamente, pero desde una población acotada a unas edades y región concretas. Cualquier generalización de las conclusiones de este estudio a otras edades o regiones se debería hacer con precaución. Por último, el M1F-R incluye un considerable número de correlaciones entre errores de medida. Sería oportuno replicar el modelo reespecificado a otras muestras, para comprobar si efectivamente forman parte del modelo de medida.</p></span><span id="sec0065" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0090">Financiación</span><p id="par0175" class="elsevierStylePara elsevierViewall">Este trabajo ha sido posible gracias a la financiación de la Universidad de Oviedo del proyecto «Factores de riesgo asociados a victimización en situaciones de cyberbullying en la adolescencia» (Ref. UNOV-13-EMERG-09).</p></span><span id="sec0070" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0095">Conflicto de intereses</span><p id="par0180" class="elsevierStylePara elsevierViewall">Los autores declaran no tener ningún conflicto de intereses.</p></span></span>" "textoCompletoSecciones" => array:1 [ "secciones" => array:11 [ 0 => array:2 [ "identificador" => "xres405519" "titulo" => "Resumen" ] 1 => array:2 [ "identificador" => "xpalclavsec381798" "titulo" => "Palabras clave" ] 2 => array:2 [ "identificador" => "xres405518" "titulo" => "Abstract" ] 3 => array:2 [ "identificador" => "xpalclavsec381797" "titulo" => "Keywords" ] 4 => array:2 [ "identificador" => "sec0080" "titulo" => "Introducción" ] 5 => array:3 [ "identificador" => "sec0005" "titulo" => "Método" "secciones" => array:3 [ 0 => array:2 [ "identificador" => "sec0010" "titulo" => "Participantes" ] 1 => array:3 [ "identificador" => "sec0015" "titulo" => "Instrumentos de evaluación" "secciones" => array:3 [ 0 => array:2 [ "identificador" => "sec0020" "titulo" => "Cuestionario de cibervictimización" ] 1 => array:2 [ "identificador" => "sec0025" "titulo" => "Cuestionario de Factores de riesgo para la cibervictimización (Dobarro y Álvarez-García, 2014)" ] 2 => array:2 [ "identificador" => "sec0030" "titulo" => "Procedimiento" ] ] ] 2 => array:2 [ "identificador" => "sec0035" "titulo" => "Análisis de datos" ] ] ] 6 => array:3 [ "identificador" => "sec0040" "titulo" => "Resultados" "secciones" => array:3 [ 0 => array:2 [ "identificador" => "sec0045" "titulo" => "Validez factorial" ] 1 => array:2 [ "identificador" => "sec0050" "titulo" => "Validez de criterio" ] 2 => array:2 [ "identificador" => "sec0055" "titulo" => "Fiabilidad" ] ] ] 7 => array:2 [ "identificador" => "sec0060" "titulo" => "Discusión" ] 8 => array:2 [ "identificador" => "sec0065" "titulo" => "Financiación" ] 9 => array:2 [ "identificador" => "sec0070" "titulo" => "Conflicto de intereses" ] 10 => array:1 [ "titulo" => "Referencias bibliográficas" ] ] ] "pdfFichero" => "main.pdf" "tienePdf" => true "fechaRecibido" => "2014-10-21" "fechaAceptado" => "2014-11-03" "PalabrasClave" => array:2 [ "es" => array:1 [ 0 => array:4 [ "clase" => "keyword" "titulo" => "Palabras clave" "identificador" => "xpalclavsec381798" "palabras" => array:5 [ 0 => "Cibervictimización" 1 => "Evaluación" 2 => "Alumnado" 3 => "Educación Secundaria" 4 => "Adolescencia" ] ] ] "en" => array:1 [ 0 => array:4 [ "clase" => "keyword" "titulo" => "Keywords" "identificador" => "xpalclavsec381797" "palabras" => array:5 [ 0 => "Cybervictimization" 1 => "Assessment" 2 => "Students" 3 => "Secondary education" 4 => "Adolescence" ] ] ] ] "tieneResumen" => true "resumen" => array:2 [ "es" => array:2 [ "titulo" => "Resumen" "resumen" => "<p id="spar0005" class="elsevierStyleSimplePara elsevierViewall">El objetivo de este trabajo es contrastar la validez (factorial y de criterio) y fiabilidad (en términos de consistencia interna) del Cuestionario de cibervictimización (CBV), un autoinforme diseñado para medir en adolescentes en qué medida el informante es víctima de agresiones a través del teléfono móvil o Internet. Para ello, se aplicó el CBV a 2.490 estudiantes de Educación Secundaria Obligatoria de Asturias (España), junto con el Cuestionario de factores de riesgo para la cibervictimización (FRC). Los resultados obtenidos muestran, con respecto a la validez factorial, que tanto el modelo unifactorial como los modelos multifactoriales puestos a prueba mediante análisis factoriales confirmatorios representan de manera adecuada la estructura interna del CBV. No obstante, el modelo de un factor resulta preferible por ser más parsimonioso. Respecto a la validez de criterio, la puntuación en el CBV correlaciona de manera estadísticamente significativa con los seis criterios externos evaluados con el cuestionario FRC, con los que la evidencia empírica previa indica que correlaciona la cibervictimización. Respecto a la fiabilidad, el CBV presenta una adecuada consistencia interna (α<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>0,85). Por todo ello, se concluye que el CBV es una herramienta adecuada para medir cibervictimización en estudiantes de Secundaria.</p>" ] "en" => array:2 [ "titulo" => "Abstract" "resumen" => "<p id="spar0010" class="elsevierStyleSimplePara elsevierViewall">This aim of this study was to investigate psychometric properties of the Cybervictimization questionnaire (CBV), a self-report questionnaire designed to assess if adolescent have been the victim of aggression through a mobile phone or Internet. To test the factorial validity and criterion validity, and the internal consistency of the questionnaire, a sample of 2,490 students from Secondary Compulsory Education participated in this study. The students responded to the CBV and the Risk Factors Questionnaire for Cybervictimization (FRC). Confirmatory factor analyses were performed for investigation of the factor structure of the scale. The results show that both models tested, the one-factor model and multifactor-model, adequately represent the internal structure of the CBV. However, to be more parsimonious, the one-factor model is preferable. For criterion-related validity, the correlation between the CBV and the FRC was calculated. As a result of this, a significant correlation was found between CBV score and the six external criteria evaluated in the FRC questionnaire. Cronbach's alpha coefficient for internal consistency reliability of CBV was 0.85. These results demonstrate that the CBV is a valid and reliable tool to assess victimization in Secondary Compulsory Education students.</p>" ] ] "apendice" => array:1 [ 0 => array:1 [ "seccion" => array:1 [ 0 => array:4 [ "apendice" => "<p id="par0185" class="elsevierStylePara elsevierViewall">1<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>nunca; 2<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>pocas veces; 3<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>muchas veces; 4<span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>siempre.<elsevierMultimedia ident="tbl0005"></elsevierMultimedia></p>" "etiqueta" => "Anexo" "titulo" => "Indica con qué frecuencia has sido víctima de las siguientes situaciones, en los últimos 3 meses:" "identificador" => "sec0075" ] ] ] ] "multimedia" => array:4 [ 0 => array:7 [ "identificador" => "tbl0010" "etiqueta" => "Tabla 1" "tipo" => "MULTIMEDIATABLA" "mostrarFloat" => true "mostrarDisplay" => false "tabla" => array:2 [ "leyenda" => "<p id="spar0020" class="elsevierStyleSimplePara elsevierViewall"><span class="elsevierStyleItalic">M1F</span>: modelo de un factor; <span class="elsevierStyleItalic">M4F</span>: modelo de cuatro factores; M4F-1: modelo jerárquico con cuatro factores de primer orden y uno de segundo orden.</p>" "tablatextoimagen" => array:1 [ 0 => array:2 [ "tabla" => array:1 [ 0 => """ <table border="0" frame="\n \t\t\t\t\tvoid\n \t\t\t\t" class=""><thead title="thead"><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Modelo \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " colspan="2" align="center" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">Factores</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Ítems \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">Segundo orden \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">Primer orden \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black"> \t\t\t\t\t\t\n \t\t\t\t</td></tr></thead><tbody title="tbody"><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t"><span class="elsevierStyleItalic">M1F</span> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Cibervictimización \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Todos \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t"><span class="elsevierStyleItalic">M4F</span> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Cibervictimización verbal-escrita \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">2, 8, 10, 11, 13, 15, 17, 19, 21, 23, 24, 26. \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Cibervictimización Visual \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">4, 7, 9, 14, 20. \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Exclusión <span class="elsevierStyleItalic">online</span> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">3, 6, 18, 22. \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Suplantación \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">1, 5, 12, 16, 25. \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t"><span class="elsevierStyleItalic">M4F-1</span> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Cibervictimización \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Cibervictimización verbal-escrita \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">2, 8, 10, 11, 13, 15, 17, 19, 21, 23, 24, 26. \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Cibervictimización visual \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">4, 7, 9, 14, 20. \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Exclusión <span class="elsevierStyleItalic">online</span> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">3, 6, 18, 22. \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Suplantación \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">1, 5, 12, 16, 25. \t\t\t\t\t\t\n \t\t\t\t</td></tr></tbody></table> """ ] "imagenFichero" => array:1 [ 0 => "xTab630982.png" ] ] ] ] "descripcion" => array:1 [ "es" => "<p id="spar0015" class="elsevierStyleSimplePara elsevierViewall">Modelos propuestos para el análisis de la dimensionalidad del <span class="elsevierStyleItalic">cuestionario de cibervictimización</span> (CBV)</p>" ] ] 1 => array:7 [ "identificador" => "tbl0015" "etiqueta" => "Tabla 2" "tipo" => "MULTIMEDIATABLA" "mostrarFloat" => true "mostrarDisplay" => false "tabla" => array:2 [ "leyenda" => "<p id="spar0030" class="elsevierStyleSimplePara elsevierViewall">χ<span class="elsevierStyleSup">2</span>: chi-cuadrado; gl: grados de libertad; p: nivel de probabilidad; GFI: índice de bondad de ajuste; RMSEA: error cuadrado medio de aproximación; IC: intervalo de confianza; BIC: criterio de información bayesiano; ECVI: índice de validación cruzada esperada; M1F: modelo de un factor; M4F: modelo de cuatro factores; M4F-1: modelo con cuatro factores de primer orden y uno de segundo orden; M1F-R: modelo de un factor reespecificado.</p>" "tablatextoimagen" => array:1 [ 0 => array:2 [ "tabla" => array:1 [ 0 => """ <table border="0" frame="\n \t\t\t\t\tvoid\n \t\t\t\t" class=""><thead title="thead"><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">Modelo \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">χ<span class="elsevierStyleSup">2</span> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">gl \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">p \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">χ<span class="elsevierStyleSup">2</span>/gl \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">GFI \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">RMSEA (IC 90%) \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">BIC \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">ECVI (IC 90%) \t\t\t\t\t\t\n \t\t\t\t</td></tr></thead><tbody title="tbody"><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">M1F \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">791,91 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">299 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,000 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">2,65 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,84 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,03 (0,02-0,03) \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">1.198,55 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,36 (0,33-0,40) \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">M4F \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">782,19 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">293 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,000 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">2,67 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,84 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,03 (0,02-0,03) \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">1.235,75 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,36 (0,33-0,40) \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">M4F-1 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">783,06 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">295 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,000 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">2,65 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,84 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,03 (0,02-0,03) \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">1.220,98 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,36 (0,33-0,39) \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">M1F-R \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">516,76 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">288 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,000 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">1,79 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,90 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,02 (0,02-0,02) \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">1.009,43 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,26 (0,23-0,29) \t\t\t\t\t\t\n \t\t\t\t</td></tr></tbody></table> """ ] "imagenFichero" => array:1 [ 0 => "xTab630981.png" ] ] ] ] "descripcion" => array:1 [ "es" => "<p id="spar0025" class="elsevierStyleSimplePara elsevierViewall">Índices de bondad de ajuste de los cuatro modelos puestos a prueba para el <span class="elsevierStyleItalic">Cuestionario de cibervictimización (CBV)</span>, con el total de la muestra (<span class="elsevierStyleItalic">N</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>2.490)</p>" ] ] 2 => array:7 [ "identificador" => "tbl0020" "etiqueta" => "Tabla 3" "tipo" => "MULTIMEDIATABLA" "mostrarFloat" => true "mostrarDisplay" => false "tabla" => array:3 [ "leyenda" => "<p id="spar0040" class="elsevierStyleSimplePara elsevierViewall"><span class="elsevierStyleSup">*</span> p ≤ 0,05.</p>" "tablatextoimagen" => array:1 [ 0 => array:2 [ "tabla" => array:1 [ 0 => """ <table border="0" frame="\n \t\t\t\t\tvoid\n \t\t\t\t" class=""><thead title="thead"><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">Cibervictimización \t\t\t\t\t\t\n \t\t\t\t</td></tr></thead><tbody title="tbody"><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Victimización escolar off-line \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="char" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,37 <a class="elsevierStyleCrossRef" href="#tblfn0010"><span class="elsevierStyleSup">***</span></a> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Conductas de riesgo \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="char" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,29 <a class="elsevierStyleCrossRef" href="#tblfn0010"><span class="elsevierStyleSup">***</span></a> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Autoestima \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="char" valign="\n \t\t\t\t\ttop\n \t\t\t\t">−0,18 <a class="elsevierStyleCrossRef" href="#tblfn0010"><span class="elsevierStyleSup">***</span></a> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Formación y apoyo en el centro educativo \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="char" valign="\n \t\t\t\t\ttop\n \t\t\t\t">−0,07 <a class="elsevierStyleCrossRef" href="#tblfn0010"><span class="elsevierStyleSup">***</span></a> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Timidez y ansiedad social \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="char" valign="\n \t\t\t\t\ttop\n \t\t\t\t">0,06 <a class="elsevierStyleCrossRef" href="#tblfn0005"><span class="elsevierStyleSup">**</span></a> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">Control parental \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="char" valign="\n \t\t\t\t\ttop\n \t\t\t\t">−0,06 <a class="elsevierStyleCrossRef" href="#tblfn0005"><span class="elsevierStyleSup">**</span></a> \t\t\t\t\t\t\n \t\t\t\t</td></tr></tbody></table> """ ] "imagenFichero" => array:1 [ 0 => "xTab630979.png" ] ] ] "notaPie" => array:2 [ 0 => array:3 [ "identificador" => "tblfn0005" "etiqueta" => "**" "nota" => "<p class="elsevierStyleNotepara" id="npar0005">p ≤ 0,01.</p>" ] 1 => array:3 [ "identificador" => "tblfn0010" "etiqueta" => "***" "nota" => "<p class="elsevierStyleNotepara" id="npar0010">p ≤ 0,001.</p>" ] ] ] "descripcion" => array:1 [ "es" => "<p id="spar0035" class="elsevierStyleSimplePara elsevierViewall">Coeficientes de correlación de Spearman entre la puntuación total en el <span class="elsevierStyleItalic">Cuestionario de cibervictimización</span> (CBV) y las puntuaciones en los seis factores del <span class="elsevierStyleItalic">Cuestionario de factores de riesgo para la cibervictimización (FRC)</span> (<span class="elsevierStyleItalic">N</span><span class="elsevierStyleHsp" style=""></span>=<span class="elsevierStyleHsp" style=""></span>2.490)</p>" ] ] 3 => array:5 [ "identificador" => "tbl0005" "tipo" => "MULTIMEDIATABLA" "mostrarFloat" => false "mostrarDisplay" => true "tabla" => array:1 [ "tablatextoimagen" => array:1 [ 0 => array:2 [ "tabla" => array:1 [ 0 => """ <table border="0" frame="\n \t\t\t\t\tvoid\n \t\t\t\t" class=""><thead title="thead"><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">1 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">2 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">3 \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-head\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t" style="border-bottom: 2px solid black">4 \t\t\t\t\t\t\n \t\t\t\t</td></tr></thead><tbody title="tbody"><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">1. Se han hecho pasar por mí en Internet publicando comentarios a mi nombre, como si fuese yo \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">2. Han copiado conversaciones privadas mías y se las han enviado a otros, para dañarme \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">3. Alguna persona no me ha admitido o me ha expulsado de su equipo en juegos <span class="elsevierStyleItalic">online</span>, sin haber hecho yo nada malo que lo justifique \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">4. Han colgado en Internet fotos mías trucadas (modificadas), para hacerme daño o reírse de mí \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">5. Alguien se ha hecho pasar por otra persona, para reírse de mí a través de Internet o del teléfono móvil \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">6. Me han echado o no me han aceptado en la lista de contactos de algún chat, red social (por ej., <span class="elsevierStyleItalic">Tuenti</span>) o programa de mensajería instantánea (por ej., <span class="elsevierStyleItalic">Messenger</span>, <span class="elsevierStyleItalic">Wassap</span>), sin haber hecho nada, solo por ser yo \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">7. Me han enviado fotos o vídeos «fuertes», desagradables para mí \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">8. He recibido llamadas a mi móvil, que no contestan, supongo que para fastidiar \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">9. Han colgado en Internet fotos o vídeos reales comprometidos, sin mi permiso, para hacerme daño o reírse de mí \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">10. Se han publicado en Internet informaciones que había dado en secreto, para que no se lo dijesen a nadie, y que me dañan \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">11. He recibido llamadas para insultarme o burlarse de mí \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">12. Me han bloqueado el acceso al correo electrónico, a una red social (<span class="elsevierStyleItalic">Tuenti</span>) o a un programa de mensajería instantánea (<span class="elsevierStyleItalic">Messenger</span>, <span class="elsevierStyleItalic">Wassap</span>), cambiando mi contraseña \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">13. Se han burlado de mí con comentarios ofensivos o insultantes en las redes sociales \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">14. Me han pegado, lo han grabado y luego lo han difundido \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">15. He recibido insultos a través de mensajes cortos de texto (<span class="elsevierStyleItalic">sms</span>) o programas de mensajería instantánea (por ej., <span class="elsevierStyleItalic">Wassap</span>). \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">16. Se han hecho pasar por mí en <span class="elsevierStyleItalic">Twitter</span>, <span class="elsevierStyleItalic">Tuenti</span>…, creando un falso perfil de usuario (foto, datos personales) con el que se me han insultado o ridiculizado \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">17. He recibido mensajes anónimos (<span class="elsevierStyleItalic">sms</span>, <span class="elsevierStyleItalic">Wassap</span>…), en los que se me amenazaba o atemorizaba \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">18. Se han hecho quejas falsas sobre mí en algún foro, red social o juego <span class="elsevierStyleItalic">online</span>, que han hecho que me expulsasen \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">19. Han reenviado a otras personas, para dañarme, correos o mensajes privados que yo había enviado \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">20. Me han obligado a hacer algo humillante, lo han grabado y luego lo han difundido para burlarse de mí \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">21. Me han amenazado públicamente, a través de las redes sociales (<span class="elsevierStyleItalic">Tuenti</span>, <span class="elsevierStyleItalic">Twitter</span>, <span class="elsevierStyleItalic">Facebook</span>…) \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">22. Se ponen de acuerdo para hacerme el vacío (ignorarme) en las redes sociales \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">23. He recibido llamadas anónimas, para amenazarme o atemorizarme \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">24. He recibido comentarios sexuales no deseados a través de Internet \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">25. Alguien que ha conseguido mi contraseña ha enviado mensajes molestos a algún conocido, como si hubiese sido yo, para meterme en líos \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="left" valign="\n \t\t\t\t\ttop\n \t\t\t\t">26. Se han publicado rumores falsos sobre mí en alguna red social \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td><td class="td" title="\n \t\t\t\t\ttable-entry\n \t\t\t\t " align="" valign="\n \t\t\t\t\ttop\n \t\t\t\t"> \t\t\t\t\t\t\n \t\t\t\t</td></tr></tbody></table> """ ] "imagenFichero" => array:1 [ 0 => "xTab630980.png" ] ] ] ] ] ] "bibliografia" => array:2 [ "titulo" => "Referencias bibliográficas" "seccion" => array:1 [ 0 => array:2 [ "identificador" => "bibs0005" "bibliografiaReferencia" => array:44 [ 0 => array:3 [ "identificador" => "bib0005" "etiqueta" => "Álvarez-García et al., 2014" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "La violencia escolar en los centros de educación secundaria de Asturias desde la perspectiva del alumnado" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:5 [ 0 => "D. Álvarez-García" 1 => "A. Dobarro" 2 => "L. Álvarez" 3 => "J.C. Núñez" 4 => "C. Rodríguez" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:6 [ "tituloSerie" => "Educación XXI" "fecha" => "2014" "volumen" => "17" "numero" => "2" "paginaInicial" => "337" "paginaFinal" => "360" ] ] ] ] ] ] 1 => array:3 [ "identificador" => "bib0010" "etiqueta" => "Álvarez-García et al., 2011" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Violencia a través de las tecnologías de la información y la comunicación en estudiantes de secundaria" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:6 [ 0 => "D. Álvarez-García" 1 => "J.C. Núñez" 2 => "L. Álvarez" 3 => "A. Dobarro" 4 => "C. Rodríguez" 5 => "P. González-Castro" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:6 [ "tituloSerie" => "Anales de Psicología" "fecha" => "2011" "volumen" => "27" "numero" => "1" "paginaInicial" => "221" "paginaFinal" => "231" ] ] ] ] ] ] 2 => array:3 [ "identificador" => "bib0015" "etiqueta" => "Álvarez-García et al., 2012" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "CUVE<span class="elsevierStyleSup">3</span>. Cuestionario de Violencia Escolar – 3" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "D. Álvarez-García" 1 => "J.C. Núñez" 2 => "A. Dobarro" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Libro" => array:3 [ "fecha" => "2012" "editorial" => "Albor-Cohs" "editorialLocalizacion" => "Barakaldo" ] ] ] ] ] ] 3 => array:3 [ "identificador" => "bib0020" "etiqueta" => "Beran y Li, 2007" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "The relationship between cyberbullying and school bullying" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:2 [ 0 => "T. Beran" 1 => "Q. Li" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:6 [ "tituloSerie" => "The Journal of Student Wellbeing" "fecha" => "2007" "volumen" => "1" "numero" => "2" "paginaInicial" => "15" "paginaFinal" => "33" ] ] ] ] ] ] 4 => array:3 [ "identificador" => "bib0025" "etiqueta" => "Bonanno y Hymel, 2013" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Cyber bullying and internalizing difficulties: Above and beyond the impact of traditional forms of bullying" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:2 [ 0 => "R.A. Bonanno" 1 => "S. Hymel" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1007/s10964-013-9937-1" "Revista" => array:6 [ "tituloSerie" => "Journal of Youth and Adolescence" "fecha" => "2013" "volumen" => "42" "paginaInicial" => "685" "paginaFinal" => "697" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/23512485" "web" => "Medline" ] ] ] ] ] ] ] ] 5 => array:3 [ "identificador" => "bib0030" "etiqueta" => "Brighi et al., 2012" "referencia" => array:1 [ 0 => array:1 [ "referenciaCompleta" => "Brighi, A., Ortega, R., Pyzalski, J., Scheithauer, H., Smith, P.K., Tsormpatzoudis, C., Barkoukis, V., et al. (2012). <span class="elsevierStyleItalic">European Bullying Intervention Project Questionnaire (ECIPQ)</span>. University of Bologna. Unpublished manuscript." ] ] ] 6 => array:3 [ "identificador" => "bib0035" "etiqueta" => "Buelga et al., 2010" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Cyberbullying: victimización entre adolescentes a través del teléfono móvil y de Internet" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "S. Buelga" 1 => "M.J. Cava" 2 => "G. Musitu" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:7 [ "tituloSerie" => "Psicothema" "fecha" => "2010" "volumen" => "22" "numero" => "4" "paginaInicial" => "784" "paginaFinal" => "789" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/21044514" "web" => "Medline" ] ] ] ] ] ] ] ] 7 => array:3 [ "identificador" => "bib0040" "etiqueta" => "Buelga et al., 2012" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Validación de la Escala de victimización entre adolescentes a través del teléfono móvil y de Internet" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "S. Buelga" 1 => "M.J. Cava" 2 => "G. Musitu" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:7 [ "tituloSerie" => "Revista Panamericana de Salud Publica" "fecha" => "2012" "volumen" => "32" "numero" => "1" "paginaInicial" => "36" "paginaFinal" => "42" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/22910723" "web" => "Medline" ] ] ] ] ] ] ] ] 8 => array:3 [ "identificador" => "bib0045" "etiqueta" => "Çetin et al., 2011" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Cyber victim and bullying scale: A study of validity and reliability" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "B. Çetin" 1 => "E. Yaman" 2 => "A. Peker" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1016/j.compedu.2011.06.014" "Revista" => array:6 [ "tituloSerie" => "Computers & Education" "fecha" => "2011" "volumen" => "57" "paginaInicial" => "2261" "paginaFinal" => "2271" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25803145" "web" => "Medline" ] ] ] ] ] ] ] ] 9 => array:3 [ "identificador" => "bib0050" "etiqueta" => "Chang et al., 2013" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Relationships among cyberbullying, school bullying, and mental health in Taiwanese adolescents" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:6 [ 0 => "F.C. Chang" 1 => "C.M. Lee" 2 => "C.H. Chiu" 3 => "W.Y. Hsi" 4 => "T.F. Huang" 5 => "Y.C. Pan" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1111/josh.12050" "Revista" => array:7 [ "tituloSerie" => "Journal of School Health" "fecha" => "2013" "volumen" => "83" "numero" => "6" "paginaInicial" => "454" "paginaFinal" => "462" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/23586891" "web" => "Medline" ] ] ] ] ] ] ] ] 10 => array:3 [ "identificador" => "bib0055" "etiqueta" => "Cicchetti, 1994" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Guidelines, criteria, and rules of thumb for evaluating normed and standardized assessment instruments in Psychology" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:1 [ 0 => "D.V. Cicchetti" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1037/1040-3590.6.4.284" "Revista" => array:5 [ "tituloSerie" => "Psychological Assessment" "fecha" => "1994" "volumen" => "6" "paginaInicial" => "284" "paginaFinal" => "290" ] ] ] ] ] ] 11 => array:3 [ "identificador" => "bib0060" "etiqueta" => "Del Rey et al., 2012a" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "El programa ConRed, una práctica basada en la evidencia" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "R. Del Rey" 1 => "J.A. Casas" 2 => "R. Ortega" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.3916/C39-2012-03-03" "Revista" => array:5 [ "tituloSerie" => "Comunicar" "fecha" => "2012" "volumen" => "39" "paginaInicial" => "129" "paginaFinal" => "138" ] ] ] ] ] ] 12 => array:3 [ "identificador" => "bib0065" "etiqueta" => "Del Rey et al., 2012b" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Bullying and cyberbullying: Overlapping and predictive value of the co-occurrence" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "R. Del Rey" 1 => "P. Elipe" 2 => "R. Ortega-Ruiz" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:7 [ "tituloSerie" => "Psicothema" "fecha" => "2012" "volumen" => "24" "numero" => "4" "paginaInicial" => "608" "paginaFinal" => "613" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/23079359" "web" => "Medline" ] ] ] ] ] ] ] ] 13 => array:3 [ "identificador" => "bib0070" "etiqueta" => "Díaz-Aguado et al., 2013" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "El acoso entre adolescentes en España. Prevalencia, papeles adoptados por todo el grupo y características a las que atribuyen la victimización" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "M.J. Díaz-Aguado" 1 => "R. Martínez" 2 => "J. Martín" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:5 [ "tituloSerie" => "Revista de Educación" "fecha" => "2013" "volumen" => "362" "paginaInicial" => "348" "paginaFinal" => "379" ] ] ] ] ] ] 14 => array:3 [ "identificador" => "bib0075" "etiqueta" => "Dobarro y Álvarez-García, 2014" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Propiedades psicométricas del cuestionario de Factores de riesgo para la cibervictimización" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:2 [ 0 => "A. Dobarro" 1 => "D. Álvarez-García" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Libro" => array:2 [ "fecha" => "2014" "editorial" => "Trabajo enviado para su publicación" ] ] ] ] ] ] 15 => array:3 [ "identificador" => "bib0080" "etiqueta" => "Félix-Mateo et al., 2010" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "El ciberacoso en la enseñanza secundaria" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:4 [ 0 => "V. Félix-Mateo" 1 => "M. Soriano-Ferrer" 2 => "C. Godoy-Mesas" 3 => "S. Sancho-Vicente" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:6 [ "tituloSerie" => "Aula Abierta" "fecha" => "2010" "volumen" => "38" "numero" => "1" "paginaInicial" => "47" "paginaFinal" => "58" ] ] ] ] ] ] 16 => array:3 [ "identificador" => "bib0085" "etiqueta" => "Gámez-Guadix et al., 2014" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Psychometric properties of the Cyberbullying questionnaire (CBQ) among Mexican adolescents" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "M. Gámez-Guadix" 1 => "F. Villa-George" 2 => "E. Calvete" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:7 [ "tituloSerie" => "Violence and Victims" "fecha" => "2014" "volumen" => "29" "numero" => "2" "paginaInicial" => "232" "paginaFinal" => "247" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/24834745" "web" => "Medline" ] ] ] ] ] ] ] ] 17 => array:3 [ "identificador" => "bib0090" "etiqueta" => "Garaigordobil, 2013" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Cyberbullying. Screening de acoso entre iguales" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:1 [ 0 => "M. Garaigordobil" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Libro" => array:3 [ "fecha" => "2013" "editorial" => "TEA" "editorialLocalizacion" => "Madrid" ] ] ] ] ] ] 18 => array:3 [ "identificador" => "bib0095" "etiqueta" => "Garaigordobil y Martínez-Valderrey, 2014" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Cyberprogram 2.0. Programa de intervención para prevenir y reducir el ciberbullying" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:2 [ 0 => "M. Garaigordobil" 1 => "V. Martínez-Valderrey" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Libro" => array:3 [ "fecha" => "2014" "editorial" => "Pirámide" "editorialLocalizacion" => "Madrid" ] ] ] ] ] ] 19 => array:3 [ "identificador" => "bib0100" "etiqueta" => "Hoyle, 2012" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Handbook of structural equation modeling" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:1 [ 0 => "R.H. Hoyle" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Libro" => array:3 [ "fecha" => "2012" "editorial" => "The Guilford Press" "editorialLocalizacion" => "New York" ] ] ] ] ] ] 20 => array:3 [ "identificador" => "bib0105" "etiqueta" => "Hu y Bentler, 1999" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Cutoff criteria for fit indexes in covariance structure analysis: Conventional criteria versus new alternatives" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:2 [ 0 => "L. Hu" 1 => "P.M. Bentler" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1080/10705519909540118" "Revista" => array:6 [ "tituloSerie" => "Structural Equation Modeling: A Multidisciplinary Journal" "fecha" => "1999" "volumen" => "6" "numero" => "1" "paginaInicial" => "1" "paginaFinal" => "55" ] ] ] ] ] ] 21 => array:3 [ "identificador" => "bib0110" "etiqueta" => "Hunt et al., 2012" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Development of a measure of the experience of being bullied in youth" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "C. Hunt" 1 => "L. Peters" 2 => "R.M. Rapee" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1037/a0025178" "Revista" => array:7 [ "tituloSerie" => "Psychological Assessment" "fecha" => "2012" "volumen" => "24" "numero" => "1" "paginaInicial" => "156" "paginaFinal" => "165" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/22250594" "web" => "Medline" ] ] ] ] ] ] ] ] 22 => array:3 [ "identificador" => "bib0115" "etiqueta" => "Instituto Nacional de Estadística, 2013" "referencia" => array:1 [ 0 => array:1 [ "referenciaCompleta" => "Instituto Nacional de Estadística (2013). Encuesta sobre Equipamiento y Uso de Tecnologías de Información y Comunicación en los hogares 2013 [consultado 3 Ago 2014]. Disponible en: <a id="intr0015" class="elsevierStyleInterRef" href="http://www.ine.es/jaxi/menu.do?type=pcaxis%26path=/t25/p450%26file=inebase">http://www.ine.es/jaxi/menu.do?type=pcaxis&path=/t25/p450&file=inebase</a>" ] ] ] 23 => array:3 [ "identificador" => "bib0120" "etiqueta" => "Jiménez et al., 2012" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Validación de la escala de agresión entre pares, y subescala de agresión virtual en escolares chilenos" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "A.E. Jiménez" 1 => "V.D. Castillo" 2 => "L.C. Cisternas" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:6 [ "tituloSerie" => "Revista Latinoamericana de Ciencias Sociales Niñez y Juventud" "fecha" => "2012" "volumen" => "10" "numero" => "2" "paginaInicial" => "825" "paginaFinal" => "840" ] ] ] ] ] ] 24 => array:3 [ "identificador" => "bib0125" "etiqueta" => "Juvonen y Gross, 2008" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Extending the school grounds? - Bullying experiences in cyberspace" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:2 [ 0 => "J. Juvonen" 1 => "E.F. Gross" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1111/j.1746-1561.2008.00335.x" "Revista" => array:7 [ "tituloSerie" => "Journal of School Health" "fecha" => "2008" "volumen" => "78" "numero" => "9" "paginaInicial" => "496" "paginaFinal" => "505" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/18786042" "web" => "Medline" ] ] ] ] ] ] ] ] 25 => array:3 [ "identificador" => "bib0130" "etiqueta" => "Kowalski et al., 2014" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Bullying in the digital age: A critical review and meta-analysis of cyberbullying research among youth" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:4 [ 0 => "R.M. Kowalski" 1 => "G.W. Giumetti" 2 => "A.N. Schroeder" 3 => "M.R. Lattanner" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1037/a0035618" "Revista" => array:7 [ "tituloSerie" => "Psychological Bulletin" "fecha" => "2014" "volumen" => "140" "numero" => "4" "paginaInicial" => "1073" "paginaFinal" => "1137" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/24512111" "web" => "Medline" ] ] ] ] ] ] ] ] 26 => array:3 [ "identificador" => "bib0135" "etiqueta" => "Lam y Li, 2013" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "The validation of the E-Victimisation Scale (E-VS) and the E-Bullying Scale (E-BS) for adolescents" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:2 [ 0 => "L.T. Lam" 1 => "Y. Li" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:5 [ "tituloSerie" => "Computers in Human Behavior" "fecha" => "2013" "volumen" => "29" "paginaInicial" => "3" "paginaFinal" => "7" ] ] ] ] ] ] 27 => array:3 [ "identificador" => "bib0140" "etiqueta" => "Menesini et al., 2011" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "The measurement of cyberbullying: Dimensional structure and relative item severity and discrimination" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "E. Menesini" 1 => "A. Nocentini" 2 => "P. Calussi" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1089/cyber.2010.0002" "Revista" => array:6 [ "tituloSerie" => "Cyberpsychology, Behavior, and Social Networking" "fecha" => "2011" "volumen" => "14" "numero" => "5" "paginaInicial" => "267" "paginaFinal" => "274" ] ] ] ] ] ] 28 => array:3 [ "identificador" => "bib0145" "etiqueta" => "Mesch, 2009" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Parental mediation, online activities, and cyberbullying" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:1 [ 0 => "G.S. Mesch" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1089/cpb.2009.0068" "Revista" => array:7 [ "tituloSerie" => "CyberPsychology & Behavior" "fecha" => "2009" "volumen" => "12" "numero" => "4" "paginaInicial" => "387" "paginaFinal" => "393" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25767457" "web" => "Medline" ] ] ] ] ] ] ] ] 29 => array:3 [ "identificador" => "bib0150" "etiqueta" => "Mishna et al., 2012" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Risk factors for involvement in cyber bullying: Victims, bullies and bully–victims" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:4 [ 0 => "F. Mishna" 1 => "M. Khoury-Kassabri" 2 => "T. Gadalla" 3 => "J. Daciuk" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1016/j.childyouth.2011.08.032" "Revista" => array:5 [ "tituloSerie" => "Children and Youth Services Review" "fecha" => "2012" "volumen" => "34" "paginaInicial" => "63" "paginaFinal" => "70" ] ] ] ] ] ] 30 => array:3 [ "identificador" => "bib0155" "etiqueta" => "Navarro y Yubero, 2012" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Impacto de la ansiedad social, las habilidades sociales y la cibervictimización en la comunicación online" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:2 [ 0 => "R. Navarro" 1 => "S. Yubero" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:6 [ "tituloSerie" => "Escritos de Psicología" "fecha" => "2012" "volumen" => "5" "numero" => "3" "paginaInicial" => "4" "paginaFinal" => "15" ] ] ] ] ] ] 31 => array:3 [ "identificador" => "bib0160" "etiqueta" => "Navarro et al., 2012" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Children's cyberbullying victimization: Associations with social anxiety and social competence in a Spanish sample" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:4 [ 0 => "R. Navarro" 1 => "S. Yubero" 2 => "E. Larrañaga" 3 => "V. Martínez" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:6 [ "tituloSerie" => "Child Indicators Research" "fecha" => "2012" "volumen" => "5" "numero" => "2" "paginaInicial" => "281" "paginaFinal" => "295" ] ] ] ] ] ] 32 => array:3 [ "identificador" => "bib0165" "etiqueta" => "Nocentini et al., 2010" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Cyberbullying: Labels, behaviours and definition in three European countries" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:6 [ 0 => "A. Nocentini" 1 => "J. Calmaestra" 2 => "A. Schultze-Krumbholz" 3 => "H. Scheithauer" 4 => "R. Ortega" 5 => "E. Menesini" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:7 [ "tituloSerie" => "Australian Journal of Guidance & Counselling" "fecha" => "2010" "volumen" => "20" "numero" => "2" "paginaInicial" => "129" "paginaFinal" => "142" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25778553" "web" => "Medline" ] ] ] ] ] ] ] ] 33 => array:3 [ "identificador" => "bib0170" "etiqueta" => "Patchin y Hinduja, 2010" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Cyberbullying and self-esteem" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:2 [ 0 => "J.W. Patchin" 1 => "S. Hinduja" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1111/j.1746-1561.2010.00548.x" "Revista" => array:7 [ "tituloSerie" => "Journal of School Health" "fecha" => "2010" "volumen" => "80" "numero" => "12" "paginaInicial" => "614" "paginaFinal" => "621" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/21087257" "web" => "Medline" ] ] ] ] ] ] ] ] 34 => array:3 [ "identificador" => "bib0175" "etiqueta" => "Rial et al., 2014" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Actitudes, percepciones y uso de Internet y las redes sociales entre los adolescentes de la comunidad gallega" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:4 [ 0 => "A. Rial" 1 => "P. Gómez" 2 => "T. Braña" 3 => "J. Varela" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1007/s10964-013-9937-1" "Revista" => array:6 [ "tituloSerie" => "Anales de Psicología" "fecha" => "2014" "volumen" => "30" "numero" => "2" "paginaInicial" => "642" "paginaFinal" => "655" ] ] ] ] ] ] 35 => array:3 [ "identificador" => "bib0180" "etiqueta" => "Ruiz et al., 2010" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Modelos de ecuaciones estructurales" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "M.A. Ruiz" 1 => "A. Pardo" 2 => "R. San Martín" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:6 [ "tituloSerie" => "Papeles del Psicólogo" "fecha" => "2010" "volumen" => "31" "numero" => "1" "paginaInicial" => "34" "paginaFinal" => "45" ] ] ] ] ] ] 36 => array:3 [ "identificador" => "bib0185" "etiqueta" => "Schermelleh-Engel et al., 2003" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Evaluating the fit of structural equation models: Tests of significance and descriptive goodness-of-fit measures" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:3 [ 0 => "K. Schermelleh-Engel" 1 => "H. Moosbrugger" 2 => "H. Müller" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:5 [ "tituloSerie" => "Methods of Psychological Research-Online" "fecha" => "2003" "volumen" => "8" "paginaInicial" => "23" "paginaFinal" => "74" ] ] ] ] ] ] 37 => array:3 [ "identificador" => "bib0190" "etiqueta" => "Stewart et al., 2014" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "The development and psychometric investigation of the Cyberbullying scale" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:5 [ 0 => "R.W. Stewart" 1 => "Ch.F. Drescher" 2 => "D.J. Maack" 3 => "Ch. Ebesutani" 4 => "J. Young" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1177/0886260513517552" "Revista" => array:7 [ "tituloSerie" => "Journal of Interpersonal Violence" "fecha" => "2014" "volumen" => "29" "numero" => "12" "paginaInicial" => "2218" "paginaFinal" => "2238" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/24424252" "web" => "Medline" ] ] ] ] ] ] ] ] 38 => array:3 [ "identificador" => "bib0195" "etiqueta" => "Topcu y Erdur-Bakera, 2010" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "The Revised cyber bullying inventory (RCBI): validity and reliability studies" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:2 [ 0 => "Ç. Topcu" 1 => "Ö. Erdur-Bakera" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1016/j.sbspro.2010.07.161" "Revista" => array:5 [ "tituloSerie" => "Procedia Social and Behavioral Sciences" "fecha" => "2010" "volumen" => "5" "paginaInicial" => "660" "paginaFinal" => "664" ] ] ] ] ] ] 39 => array:3 [ "identificador" => "bib0200" "etiqueta" => "Torregrosa et al., 2011" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Evaluación de la conducta violenta en la adolescencia: Revisión de cuestionarios, inventarios y escalas en población española" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:5 [ 0 => "M.S. Torregrosa" 1 => "C.J. Inglés" 2 => "E. Estévez" 3 => "G. Musitu" 4 => "J.M. García" ] ] ] ] ] "host" => array:1 [ 0 => array:1 [ "Revista" => array:6 [ "tituloSerie" => "Aula Abierta" "fecha" => "2011" "volumen" => "39" "numero" => "1" "paginaInicial" => "37" "paginaFinal" => "50" ] ] ] ] ] ] 40 => array:3 [ "identificador" => "bib0205" "etiqueta" => "Tynes et al., 2010" "referencia" => array:1 [ 0 => array:1 [ "referenciaCompleta" => "Tynes, B.M., Rose, C.A., y Williams, D.R. (2010). The development and validation of the Online victimization scale for adolescents<span class="elsevierStyleItalic">. Cyberpsychology: Journal of Psychosocial Research on Cyberspace</span>, <span class="elsevierStyleItalic">4</span>(2), article 1 [consultado 25 Jul 2014]. Disponible en: <a id="intr0025" class="elsevierStyleInterRef" href="http://cyberpsychology.eu/view.php?cisloclanku=2010112901%26article=1">http://cyberpsychology.eu/view.php?cisloclanku=2010112901&article=1</a>" ] ] ] 41 => array:3 [ "identificador" => "bib0210" "etiqueta" => "Walrave y Heirman, 2011" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Cyberbullying: Predicting victimisation and perpetration" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:2 [ 0 => "M. Walrave" 1 => "W. Heirman" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1111/j.1099-0860.2009.00260.x" "Revista" => array:6 [ "tituloSerie" => "Children & Society" "fecha" => "2011" "volumen" => "25" "paginaInicial" => "59" "paginaFinal" => "72" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25803867" "web" => "Medline" ] ] ] ] ] ] ] ] 42 => array:3 [ "identificador" => "bib0215" "etiqueta" => "Yang et al., 2013" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Differences in predictors of traditional and cyber-bullying: A 2-year longitudinal study in Korean school children" "autores" => array:1 [ 0 => array:2 [ "etal" => true "autores" => array:6 [ 0 => "S.J. Yang" 1 => "R. Stewart" 2 => "J.M. Kim" 3 => "S.W. Kim" 4 => "I.S. Shin" 5 => "M.E. Dewey" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1089/cap.2014.0071" "Revista" => array:7 [ "tituloSerie" => "European Child & Adolescent Psychiatry" "fecha" => "2013" "volumen" => "22" "numero" => "5" "paginaInicial" => "309" "paginaFinal" => "318" "link" => array:1 [ 0 => array:2 [ "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25803789" "web" => "Medline" ] ] ] ] ] ] ] ] 43 => array:3 [ "identificador" => "bib0220" "etiqueta" => "Zhou et al., 2013" "referencia" => array:1 [ 0 => array:2 [ "contribucion" => array:1 [ 0 => array:2 [ "titulo" => "Cyberbullying and its risk factors among Chinese high school students" "autores" => array:1 [ 0 => array:2 [ "etal" => false "autores" => array:6 [ 0 => "Z. Zhou" 1 => "H. Tang" 2 => "Y. Tian" 3 => "H. Wei" 4 => "F. Zhang" 5 => "Ch.M. Morrison" ] ] ] ] ] "host" => array:1 [ 0 => array:2 [ "doi" => "10.1177/0143034313479692" "Revista" => array:6 [ "tituloSerie" => "School Psychology International" "fecha" => "2013" "volumen" => "34" "numero" => "6" "paginaInicial" => "630" "paginaFinal" => "647" ] ] ] ] ] ] ] ] ] ] ] "idiomaDefecto" => "es" "url" => "/02102773/0000004300000001/v2_201501010021/S0210277314000298/v2_201501010021/es/main.assets" "Apartado" => array:4 [ "identificador" => "26041" "tipo" => "SECCION" "en" => array:2 [ "titulo" => "Artículos" "idiomaDefecto" => true ] "idiomaDefecto" => "en" ] "PDF" => "https://static.elsevier.es/multimedia/02102773/0000004300000001/v2_201501010021/S0210277314000298/v2_201501010021/es/main.pdf?idApp=UINPBA00004N&text.app=https://www.elsevier.es/" "EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0210277314000298?idApp=UINPBA00004N" ]
año/Mes | Html | Total | |
---|---|---|---|
2024 Noviembre | 12 | 1 | 13 |
2024 Octubre | 109 | 26 | 135 |
2024 Septiembre | 148 | 36 | 184 |
2024 Agosto | 112 | 18 | 130 |
2024 Julio | 81 | 8 | 89 |
2024 Junio | 122 | 24 | 146 |
2024 Mayo | 134 | 19 | 153 |
2024 Abril | 176 | 25 | 201 |
2024 Marzo | 127 | 38 | 165 |
2024 Febrero | 109 | 39 | 148 |
2024 Enero | 133 | 32 | 165 |
2023 Diciembre | 132 | 34 | 166 |
2023 Noviembre | 161 | 43 | 204 |
2023 Octubre | 154 | 51 | 205 |
2023 Septiembre | 132 | 31 | 163 |
2023 Agosto | 106 | 25 | 131 |
2023 Julio | 128 | 41 | 169 |
2023 Junio | 149 | 32 | 181 |
2023 Mayo | 210 | 56 | 266 |
2023 Abril | 141 | 54 | 195 |
2023 Marzo | 103 | 85 | 188 |
2023 Febrero | 68 | 34 | 102 |
2023 Enero | 48 | 37 | 85 |
2022 Diciembre | 66 | 44 | 110 |
2022 Noviembre | 129 | 54 | 183 |
2022 Octubre | 74 | 41 | 115 |
2022 Septiembre | 85 | 39 | 124 |
2022 Agosto | 72 | 35 | 107 |
2022 Julio | 55 | 35 | 90 |
2022 Junio | 90 | 36 | 126 |
2022 Mayo | 130 | 44 | 174 |
2022 Abril | 152 | 35 | 187 |
2022 Marzo | 172 | 40 | 212 |
2022 Febrero | 180 | 22 | 202 |
2022 Enero | 131 | 21 | 152 |
2021 Diciembre | 123 | 32 | 155 |
2021 Noviembre | 143 | 41 | 184 |
2021 Octubre | 196 | 68 | 264 |
2021 Septiembre | 194 | 84 | 278 |
2021 Agosto | 62 | 18 | 80 |
2021 Julio | 105 | 19 | 124 |
2021 Junio | 91 | 52 | 143 |
2021 Mayo | 145 | 66 | 211 |
2021 Abril | 277 | 54 | 331 |
2021 Marzo | 230 | 43 | 273 |
2021 Febrero | 74 | 35 | 109 |
2021 Enero | 46 | 32 | 78 |
2020 Diciembre | 105 | 54 | 159 |
2020 Noviembre | 106 | 78 | 184 |
2020 Octubre | 86 | 42 | 128 |
2020 Septiembre | 88 | 39 | 127 |
2020 Agosto | 80 | 15 | 95 |
2020 Julio | 80 | 24 | 104 |
2020 Junio | 83 | 27 | 110 |
2020 Mayo | 123 | 43 | 166 |
2020 Abril | 107 | 25 | 132 |
2020 Marzo | 144 | 27 | 171 |
2020 Febrero | 76 | 20 | 96 |
2020 Enero | 71 | 21 | 92 |
2019 Diciembre | 74 | 27 | 101 |
2019 Noviembre | 123 | 27 | 150 |
2019 Octubre | 126 | 27 | 153 |
2019 Septiembre | 141 | 54 | 195 |
2019 Agosto | 81 | 14 | 95 |
2019 Julio | 85 | 18 | 103 |
2019 Junio | 174 | 44 | 218 |
2019 Mayo | 241 | 45 | 286 |
2019 Abril | 174 | 51 | 225 |
2019 Marzo | 90 | 17 | 107 |
2019 Febrero | 101 | 11 | 112 |
2019 Enero | 85 | 16 | 101 |
2018 Diciembre | 90 | 23 | 113 |
2018 Noviembre | 123 | 30 | 153 |
2018 Octubre | 150 | 30 | 180 |
2018 Septiembre | 107 | 19 | 126 |
2018 Agosto | 42 | 19 | 61 |
2018 Julio | 49 | 7 | 56 |
2018 Junio | 103 | 5 | 108 |
2018 Mayo | 84 | 20 | 104 |
2018 Abril | 76 | 5 | 81 |
2018 Marzo | 40 | 6 | 46 |
2018 Febrero | 58 | 6 | 64 |
2018 Enero | 48 | 10 | 58 |
2017 Diciembre | 35 | 4 | 39 |
2017 Noviembre | 123 | 10 | 133 |
2017 Octubre | 76 | 7 | 83 |
2017 Septiembre | 78 | 9 | 87 |
2017 Agosto | 69 | 4 | 73 |
2017 Julio | 58 | 8 | 66 |
2017 Junio | 96 | 34 | 130 |
2017 Mayo | 105 | 17 | 122 |
2017 Abril | 109 | 18 | 127 |
2017 Marzo | 80 | 56 | 136 |
2017 Febrero | 173 | 28 | 201 |
2017 Enero | 67 | 7 | 74 |
2016 Diciembre | 65 | 15 | 80 |
2016 Noviembre | 151 | 22 | 173 |
2016 Octubre | 105 | 21 | 126 |
2016 Septiembre | 126 | 25 | 151 |
2016 Agosto | 89 | 17 | 106 |
2016 Julio | 82 | 6 | 88 |
2016 Junio | 85 | 37 | 122 |
2016 Mayo | 144 | 50 | 194 |
2016 Abril | 123 | 39 | 162 |
2016 Marzo | 105 | 36 | 141 |
2016 Febrero | 79 | 38 | 117 |
2016 Enero | 59 | 40 | 99 |
2015 Diciembre | 51 | 34 | 85 |
2015 Noviembre | 102 | 35 | 137 |
2015 Octubre | 94 | 56 | 150 |
2015 Septiembre | 67 | 23 | 90 |
2015 Agosto | 44 | 17 | 61 |
2015 Julio | 37 | 14 | 51 |
2015 Junio | 51 | 23 | 74 |
2015 Mayo | 118 | 40 | 158 |
2015 Abril | 101 | 39 | 140 |
2015 Marzo | 86 | 39 | 125 |
2015 Febrero | 102 | 22 | 124 |
2015 Enero | 99 | 26 | 125 |
2014 Diciembre | 20 | 6 | 26 |