covid
Buscar en
Aula Abierta
Toda la web
Inicio Aula Abierta Validez y fiabilidad del Cuestionario de cibervictimización en estudiantes de S...
Información de la revista

Estadísticas

Siga este enlace para acceder al texto completo del artículo

Artículo
Validez y fiabilidad del Cuestionario de cibervictimización en estudiantes de Secundaria
Validity and reliability of the Cybervictimization questionnaire in secondary education students
David Álvarez-García, Alejandra Dobarro
Autor para correspondencia
dobarroalejandra@uniovi.es

Autor para correspondencia: Despacho 234, Facultad de Psicología, Plaza Feijoo s/n, Oviedo 33003. Tel.: +985 10 32 18.
, José Carlos Núñez
Facultad de Psicología, Universidad de Oviedo, Oviedo, España
Leído
16332
Veces
se ha leído el artículo
3647
Total PDF
12685
Total HTML
Compartir estadísticas
 array:23 [
  "pii" => "S0210277314000298"
  "issn" => "02102773"
  "doi" => "10.1016/j.aula.2014.11.001"
  "estado" => "S300"
  "fechaPublicacion" => "2015-01-01"
  "aid" => "14"
  "copyright" => "Instituto de Ciencias de la Educación de la Universidad de Oviedo"
  "copyrightAnyo" => "2014"
  "documento" => "article"
  "licencia" => "http://creativecommons.org/licenses/by-nd/4.0/"
  "subdocumento" => "ssu"
  "cita" => "Revista del Instituto de Ciencias de la Educación. 2015;43:32-8"
  "abierto" => array:3 [
    "ES" => true
    "ES2" => true
    "LATM" => true
  ]
  "gratuito" => true
  "lecturas" => array:2 [
    "total" => 7387
    "formatos" => array:3 [
      "EPUB" => 69
      "HTML" => 5832
      "PDF" => 1486
    ]
  ]
  "itemSiguiente" => array:18 [
    "pii" => "S0210277314000274"
    "issn" => "02102773"
    "doi" => "10.1016/j.aula.2014.10.002"
    "estado" => "S300"
    "fechaPublicacion" => "2015-01-01"
    "aid" => "12"
    "copyright" => "Instituto de Ciencias de la Educación de la Universidad de Oviedo"
    "documento" => "article"
    "licencia" => "http://creativecommons.org/licenses/by-nd/4.0/"
    "subdocumento" => "ssu"
    "cita" => "Revista del Instituto de Ciencias de la Educación. 2015;43:39-46"
    "abierto" => array:3 [
      "ES" => true
      "ES2" => true
      "LATM" => true
    ]
    "gratuito" => true
    "lecturas" => array:2 [
      "total" => 6314
      "formatos" => array:3 [
        "EPUB" => 79
        "HTML" => 4893
        "PDF" => 1342
      ]
    ]
    "es" => array:12 [
      "idiomaDefecto" => true
      "cabecera" => "<span class="elsevierStyleTextfn">Art&#237;culo</span>"
      "titulo" => "Litigaci&#243;n oral&#58; estrategia de ense&#241;anza para el desarrollo de competencias argumentativas en la formaci&#243;n de profesores de educaci&#243;n secundaria"
      "tienePdf" => "es"
      "tieneTextoCompleto" => "es"
      "tieneResumen" => array:2 [
        0 => "es"
        1 => "en"
      ]
      "paginas" => array:1 [
        0 => array:2 [
          "paginaInicial" => "39"
          "paginaFinal" => "46"
        ]
      ]
      "titulosAlternativos" => array:1 [
        "en" => array:1 [
          "titulo" => "Oral litigation&#58; A teaching strategy for the development of argumentation skills in secondary education teacher training"
        ]
      ]
      "contieneResumen" => array:2 [
        "es" => true
        "en" => true
      ]
      "contieneTextoCompleto" => array:1 [
        "es" => true
      ]
      "contienePdf" => array:1 [
        "es" => true
      ]
      "autores" => array:1 [
        0 => array:2 [
          "autoresLista" => "Maritza Palma, Mar&#237;a T&#46; Casta&#241;eda"
          "autores" => array:2 [
            0 => array:2 [
              "nombre" => "Maritza"
              "apellidos" => "Palma"
            ]
            1 => array:2 [
              "nombre" => "Mar&#237;a T&#46;"
              "apellidos" => "Casta&#241;eda"
            ]
          ]
        ]
      ]
    ]
    "idiomaDefecto" => "es"
    "EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0210277314000274?idApp=UINPBA00004N"
    "url" => "/02102773/0000004300000001/v2_201501010021/S0210277314000274/v2_201501010021/es/main.assets"
  ]
  "itemAnterior" => array:18 [
    "pii" => "S0210277314000286"
    "issn" => "02102773"
    "doi" => "10.1016/j.aula.2014.05.004"
    "estado" => "S300"
    "fechaPublicacion" => "2015-01-01"
    "aid" => "13"
    "copyright" => "Instituto de Ciencias de la Educaci&#243;n de la Universidad de Oviedo"
    "documento" => "article"
    "licencia" => "http://creativecommons.org/licenses/by-nd/4.0/"
    "subdocumento" => "ssu"
    "cita" => "Revista del Instituto de Ciencias de la Educaci&#243;n. 2015;43:26-31"
    "abierto" => array:3 [
      "ES" => true
      "ES2" => true
      "LATM" => true
    ]
    "gratuito" => true
    "lecturas" => array:2 [
      "total" => 4598
      "formatos" => array:3 [
        "EPUB" => 52
        "HTML" => 3376
        "PDF" => 1170
      ]
    ]
    "es" => array:12 [
      "idiomaDefecto" => true
      "cabecera" => "<span class="elsevierStyleTextfn">Art&#237;culo</span>"
      "titulo" => "Implicaci&#243;n de variables sociales y educativas en la conducta asertiva adolescente"
      "tienePdf" => "es"
      "tieneTextoCompleto" => "es"
      "tieneResumen" => array:2 [
        0 => "es"
        1 => "en"
      ]
      "paginas" => array:1 [
        0 => array:2 [
          "paginaInicial" => "26"
          "paginaFinal" => "31"
        ]
      ]
      "titulosAlternativos" => array:1 [
        "en" => array:1 [
          "titulo" => "Involvement of social and educational variables in the assertive behaviour of adolescents"
        ]
      ]
      "contieneResumen" => array:2 [
        "es" => true
        "en" => true
      ]
      "contieneTextoCompleto" => array:1 [
        "es" => true
      ]
      "contienePdf" => array:1 [
        "es" => true
      ]
      "autores" => array:1 [
        0 => array:2 [
          "autoresLista" => "Jos&#233; Dom&#237;nguez Alonso, Antonio L&#243;pez Castedo, Enrique &#193;lvarez Roales"
          "autores" => array:3 [
            0 => array:2 [
              "nombre" => "Jos&#233;"
              "apellidos" => "Dom&#237;nguez Alonso"
            ]
            1 => array:2 [
              "nombre" => "Antonio"
              "apellidos" => "L&#243;pez Castedo"
            ]
            2 => array:2 [
              "nombre" => "Enrique"
              "apellidos" => "&#193;lvarez Roales"
            ]
          ]
        ]
      ]
    ]
    "idiomaDefecto" => "es"
    "EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0210277314000286?idApp=UINPBA00004N"
    "url" => "/02102773/0000004300000001/v2_201501010021/S0210277314000286/v2_201501010021/es/main.assets"
  ]
  "es" => array:19 [
    "idiomaDefecto" => true
    "cabecera" => "<span class="elsevierStyleTextfn">Art&#237;culo</span>"
    "titulo" => "Validez y fiabilidad del Cuestionario de cibervictimizaci&#243;n en estudiantes de Secundaria"
    "tieneTextoCompleto" => true
    "paginas" => array:1 [
      0 => array:2 [
        "paginaInicial" => "32"
        "paginaFinal" => "38"
      ]
    ]
    "autores" => array:1 [
      0 => array:4 [
        "autoresLista" => "David &#193;lvarez-Garc&#237;a, Alejandra Dobarro, Jos&#233; Carlos N&#250;&#241;ez"
        "autores" => array:3 [
          0 => array:2 [
            "nombre" => "David"
            "apellidos" => "&#193;lvarez-Garc&#237;a"
          ]
          1 => array:4 [
            "nombre" => "Alejandra"
            "apellidos" => "Dobarro"
            "email" => array:1 [
              0 => "dobarroalejandra&#64;uniovi&#46;es"
            ]
            "referencia" => array:1 [
              0 => array:2 [
                "etiqueta" => "<span class="elsevierStyleSup">&#42;</span>"
                "identificador" => "cor0005"
              ]
            ]
          ]
          2 => array:2 [
            "nombre" => "Jos&#233; Carlos"
            "apellidos" => "N&#250;&#241;ez"
          ]
        ]
        "afiliaciones" => array:1 [
          0 => array:2 [
            "entidad" => "Facultad de Psicolog&#237;a&#44; Universidad de Oviedo&#44; Oviedo&#44; Espa&#241;a"
            "identificador" => "aff0005"
          ]
        ]
        "correspondencia" => array:1 [
          0 => array:3 [
            "identificador" => "cor0005"
            "etiqueta" => "&#8270;"
            "correspondencia" => "Autor para correspondencia&#58; Despacho 234&#44; Facultad de Psicolog&#237;a&#44; Plaza Feijoo s&#47;n&#44; Oviedo 33003&#46; Tel&#46;&#58; &#43;985 10 32 18&#46;"
          ]
        ]
      ]
    ]
    "titulosAlternativos" => array:1 [
      "en" => array:1 [
        "titulo" => "Validity and reliability of the Cybervictimization questionnaire in secondary education students"
      ]
    ]
    "textoCompleto" => "<span class="elsevierStyleSections"><span id="sec0080" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0025">Introducci&#243;n</span><p id="par0005" class="elsevierStylePara elsevierViewall">El tel&#233;fono m&#243;vil e Internet&#44; cada vez m&#225;s fusionados desde la popularizaci&#243;n de los tel&#233;fonos inteligentes &#40;<span class="elsevierStyleItalic">smartphones</span>&#41;&#44; se han convertido en medios esenciales para la socializaci&#243;n de los adolescentes&#46; En la actualidad&#44; el uso de ambos medios entre los j&#243;venes espa&#241;oles es pr&#225;cticamente universal&#46; El 90&#44;3&#37; de los chicos y chicas de 15 a&#241;os en Espa&#241;a disponen de tel&#233;fono m&#243;vil y el 94&#44;1&#37; ha usado Internet en los &#250;ltimos 3 meses &#40;<a class="elsevierStyleCrossRef" href="#bib0115">Instituto Nacional de Estad&#237;stica&#44; 2013</a>&#41;&#46; El 85&#44;1&#37; de los estudiantes de Educaci&#243;n Secundaria Obligatoria &#40;ESO&#41; est&#225; registrado en al menos una red social&#44; siendo este el principal motivo de uso de Internet entre los j&#243;venes &#40;<a class="elsevierStyleCrossRef" href="#bib0175">Rial&#44; G&#243;mez&#44; Bra&#241;a y Varela&#44; 2014</a>&#41;&#46;</p><p id="par0010" class="elsevierStylePara elsevierViewall">Tanto el tel&#233;fono m&#243;vil como Internet son herramientas muy &#250;tiles para establecer y mantener relaciones de amistad&#46; Sin embargo&#44; no siempre se hace un uso adecuado de ellas&#44; dando lugar a ciertos riesgos potenciales&#46; Uno de ellos es el empleo de estos medios para molestar&#44; ofender o perjudicar de manera deliberada &#8212;es decir&#44; para agredir&#8212; a otras personas&#46; En este texto se utilizar&#225; el t&#233;rmino <span class="elsevierStyleItalic">cibervictimizaci&#243;n</span> para hacer referencia al padecimiento de cualquier agresi&#243;n a trav&#233;s del tel&#233;fono m&#243;vil o Internet&#44; independientemente de su continuidad en el tiempo o tipo de relaci&#243;n entre agresor y agredido&#46;</p><p id="par0015" class="elsevierStylePara elsevierViewall">La cibervictimizaci&#243;n es un problema que merece ser estudiado&#44; por diversos motivos&#46; En primer lugar&#44; se trata de un fen&#243;meno cambiante&#44; que evoluciona con el desarrollo social y tecnol&#243;gico&#44; y que por lo tanto requiere un seguimiento continuado&#46; En segundo lugar&#44; su prevalencia&#44; si bien es baja &#40;<a class="elsevierStyleCrossRefs" href="#bib0005">&#193;lvarez-Garc&#237;a&#44; Dobarro&#44; &#193;lvarez&#44; N&#250;&#241;ez y Rodr&#237;guez&#44; 2014&#59; D&#237;az-Aguado&#44; Mart&#237;nez y Mart&#237;n&#44; 2013</a>&#41;&#44; ha aumentado en los &#250;ltimos a&#241;os&#44; de acuerdo con el uso m&#225;s frecuente de estos medios a edades cada vez m&#225;s tempranas&#46; En tercer lugar&#44; se trata de un tipo de violencia potencialmente m&#225;s da&#241;ina que la violencia tradicional&#58; la agresi&#243;n puede ocurrir en cualquier momento y puede ser difundida instant&#225;neamente a un gran n&#250;mero de personas&#59; el agresor habitualmente act&#250;a desde el anonimato y lejos de la presencia de la v&#237;ctima&#44; lo que favorece la desinhibici&#243;n del agresor&#44; deja en indefensi&#243;n a la v&#237;ctima y dificulta que el agresor pueda ver las consecuencias de su acci&#243;n sobre la v&#237;ctima&#46; En cuarto lugar&#44; ser v&#237;ctima de agresiones a trav&#233;s del tel&#233;fono m&#243;vil o Internet se ha asociado a un incremento de dificultades acad&#233;micas&#44; sociales e internalizadas en la v&#237;ctima&#44; sobre todo en casos de cibervictimizaci&#243;n severa&#46; En lo acad&#233;mico&#44; se ha asociado con un incremento en los problemas de concentraci&#243;n&#44; bajo rendimiento y absentismo escolar &#40;<a class="elsevierStyleCrossRef" href="#bib0020">Beran y Li&#44; 2007</a>&#41;&#46; En lo social&#44; se ha relacionado con una baja autoestima &#40;<a class="elsevierStyleCrossRef" href="#bib0050">Chang et al&#46;&#44; 2013</a>&#41; y un aumento de la ansiedad social &#40;<a class="elsevierStyleCrossRef" href="#bib0125">Juvonen y Gross&#44; 2008</a>&#41;&#46; En cuanto a los s&#237;ntomas internalizados&#44; se ha asociado con sintomatolog&#237;a depresiva e ideaci&#243;n suicida &#40;<a class="elsevierStyleCrossRef" href="#bib0025">Bonanno y Hymel&#44; 2013</a>&#41;&#46;</p><p id="par0020" class="elsevierStylePara elsevierViewall">Algunos investigadores se han centrado en el estudio de variables concomitantes o predictoras de cibervictimizaci&#243;n en la adolescencia&#46; Entre ellas&#44; se ha destacado su correlaci&#243;n positiva con la victimizaci&#243;n escolar tradicional &#40;<a class="elsevierStyleCrossRefs" href="#bib0010">&#193;lvarez-Garc&#237;a&#44; N&#250;&#241;ez&#44; &#193;lvarez&#44; Dobarro&#44; Rodr&#237;guez y Gonz&#225;lez-Castro&#44; 2011&#59; Del Rey&#44; Elipe y Ortega&#44; 2012&#59; F&#233;lix-Mateo&#44; Soriano-Ferrer&#44; Godoy-Mesas y Sancho-Vicente&#44; 2010</a>&#41;&#44; el desarrollo de conductas de riesgo en el uso de Internet &#40;<a class="elsevierStyleCrossRefs" href="#bib0150">Mishna&#44; Khoury-Kassabri&#44; Gadalla y Daciuk&#44; 2012&#59; Navarro y Yubero&#44; 2012&#59; Walrave y Heirman&#44; 2011&#59; Zhou&#44; Tang&#44; Tian&#44; Wei&#44; Zhang y Morrison&#44; 2013</a>&#41; y la timidez y ansiedad social &#40;<a class="elsevierStyleCrossRefs" href="#bib0125">Juvonen y Gross&#44; 2008&#59; Kowalski&#44; Giumetti&#44; Schroeder y Lattanner&#44; 2014&#59; Navarro&#44; Yubero&#44; Larra&#241;aga y Mart&#237;nez&#44; 2012</a>&#41;&#44; as&#237; como su correlaci&#243;n negativa con la autoestima &#40;<a class="elsevierStyleCrossRefs" href="#bib0215">Yang et al&#46;&#44; 2013&#59; Patchin y Hinduja&#44; 2010</a>&#41;&#44; la formaci&#243;n &#40;<a class="elsevierStyleCrossRefs" href="#bib0060">Del Rey&#44; Casas y Ortega&#44; 2012&#59; Garaigordobil y Mart&#237;nez-Valderrey&#44; 2014</a>&#41;&#44; el apoyo social &#40;<a class="elsevierStyleCrossRef" href="#bib0130">Kowalski et al&#46;&#44; 2014</a>&#41; y el control parental &#40;<a class="elsevierStyleCrossRef" href="#bib0145">Mesch&#44; 2009</a>&#41;&#46;</p><p id="par0025" class="elsevierStylePara elsevierViewall">Resulta importante&#44; por tanto&#44; contar con herramientas que permitan comprender el fen&#243;meno&#44; detectar posibles casos y contrastar la eficacia de las intervenciones que se puedan poner en marcha&#46; Los cuestionarios ofrecen algunas ventajas con respecto a otras t&#233;cnicas de evaluaci&#243;n&#46; En primer lugar&#44; permiten evaluar a una gran cantidad de personas en un plazo corto de tiempo&#44; lo que es muy importante sobre todo en estudios epidemiol&#243;gicos o como medida de <span class="elsevierStyleItalic">screening</span>&#46; En segundo lugar&#44; una vez obtenidos los datos&#44; su an&#225;lisis es mucho m&#225;s sencillo que otras t&#233;cnicas como la entrevista&#44; la observaci&#243;n directa&#44; el an&#225;lisis de documentos o los grupos de discusi&#243;n&#44; en los que los resultados deben ser codificados antes de ser analizados&#46; Por &#250;ltimo y no menos importante&#44; el uso de cuestionarios resulta m&#225;s econ&#243;mico en t&#233;rminos de tiempo&#44; formaci&#243;n o recursos materiales&#44; que otras t&#233;cnicas&#46;</p><p id="par0030" class="elsevierStylePara elsevierViewall">Los cuestionarios desarrollados hasta el momento para medir cibervictimizaci&#243;n son relativamente recientes&#44; en consonancia con la propia novedad del fen&#243;meno&#44; y en su mayor&#237;a se encuentran en fases iniciales de validaci&#243;n y desarrollo&#46; Generalmente se trata de autoinformes&#44; que adoptan la forma de escalas tipo Likert con 4 o 5 alternativas de respuesta&#44; referidas a la frecuencia con la que el evaluado dice padecer diferentes tipos de cibervictimizaci&#243;n&#46; Algunos de estos cuestionarios se centran espec&#237;ficamente en la cibervictimizaci&#243;n&#44; mientras que otros son m&#225;s generales y abarcan tambi&#233;n otros constructos&#46;</p><p id="par0035" class="elsevierStylePara elsevierViewall">Los autoinformes&#44; de hecho&#44; son una importante fuente de informaci&#243;n para delimitar de manera emp&#237;rica los indicadores que constituyen el constructo cibervictimizaci&#243;n y analizar la posible existencia de tipos diferenciados&#46; Mediante an&#225;lisis factoriales&#44; se puede analizar el patr&#243;n de respuesta de los evaluados y determinar la variable o conjunto de variables latentes que explican la variabilidad en las puntuaciones de los diferentes indicadores observables&#44; as&#237; como la relaci&#243;n entre ellas&#46; Por lo general&#44; cuando los autoinformes no son espec&#237;ficos de cibervictimizaci&#243;n&#44; su validaci&#243;n arroja un modelo multifactorial&#44; en el que la cibervictimizaci&#243;n constituye un &#250;nico factor&#46; En cambio&#44; cuando se han validado autoinformes dise&#241;ados espec&#237;ficamente para medir cibervictimizaci&#243;n&#44; se han hallado soluciones factoriales dispares&#58; en algunos casos se han hallado soluciones unifactoriales y en otros&#44; multifactoriales&#46;</p><p id="par0040" class="elsevierStylePara elsevierViewall">Entre los cuestionarios no espec&#237;ficos de cibervictimizaci&#243;n&#44; algunos han sido dise&#241;ados para evaluar con qu&#233; frecuencia el informante es agresor o v&#237;ctima de violencia a trav&#233;s del tel&#233;fono m&#243;vil o Internet&#46; La mayor&#237;a de ellos suelen concluir que el modelo que mejor ajusta los datos es el constituido por dos factores&#58; ciberagresi&#243;n y cibervictimizaci&#243;n&#46; Este es el caso del <span class="elsevierStyleItalic">European cyberbullying intervention project questionnaire</span> &#40;ECIPQ&#41; de <a class="elsevierStyleCrossRef" href="#bib0030">Brighi et al&#46; &#40;2012&#41;</a>&#44; el <span class="elsevierStyleItalic">Cyberbullying questionnaire</span> &#40;CBQ&#41; de <a class="elsevierStyleCrossRef" href="#bib0085">G&#225;mez-Guadix&#44; Villa-George y Calvete &#40;2014&#41;</a> y la <span class="elsevierStyleItalic">Cyberbullying scale</span> &#40;CS&#41; de <a class="elsevierStyleCrossRef" href="#bib0140">Menesini&#44; Nocentini y Calussi &#40;2011&#41;</a>&#46; Otros han sido dise&#241;ados para evaluar con qu&#233; frecuencia el informante es agresor&#44; v&#237;ctima u observador de violencia a trav&#233;s del tel&#233;fono m&#243;vil e Internet&#46; Tal es el caso del test <span class="elsevierStyleItalic">Cyberbullying</span> &#40;<a class="elsevierStyleCrossRef" href="#bib0090">Garaigordobil&#44; 2013</a>&#41;&#44; que consta de tres factores &#40;&#171;victimizaci&#243;n&#187;&#44; &#171;agresi&#243;n&#187; y &#171;observaci&#243;n&#187;&#41; o de la <span class="elsevierStyleItalic">Subescala de agresi&#243;n virtual en escolares</span> de <a class="elsevierStyleCrossRef" href="#bib0120">Jim&#233;nez&#44; Castillo y Cisternas &#40;2012&#41;</a>&#44; que consta de dos factores &#40;&#171;agresiones virtuales realizadas u observadas&#187; y &#171;victimizaci&#243;n en la agresi&#243;n virtual&#187;&#41;&#46; Otros autoinformes se han centrado en evaluar en qu&#233; medida el informante ha sido v&#237;ctima de <span class="elsevierStyleItalic">bullying</span>&#46; Tal es el caso del <span class="elsevierStyleItalic">Personal experiences checklist</span> &#40;PECK&#41;&#44; de <a class="elsevierStyleCrossRef" href="#bib0110">Hunt&#44; Peters y Rapee &#40;2012&#41;</a>&#44; en el que el <span class="elsevierStyleItalic">cyberbullying</span> es uno de los cuatro factores resultantes del an&#225;lisis factorial&#46; Cuestionarios que eval&#250;an el grado de violencia escolar observada por el alumnado en Educaci&#243;n Secundaria&#44; como el CUVE<span class="elsevierStyleSup">3</span>-ESO &#40;<a class="elsevierStyleCrossRef" href="#bib0015">&#193;lvarez-Garc&#237;a&#44; N&#250;&#241;ez y Dobarro&#44; 2012</a>&#41;&#44; tambi&#233;n diferencian un factor espec&#237;fico de violencia a trav&#233;s de dispositivos electr&#243;nicos&#46;</p><p id="par0045" class="elsevierStylePara elsevierViewall">En cuanto a los cuestionarios espec&#237;ficamente dirigidos a medir cibervictimizaci&#243;n&#44; algunos de ellos como la <span class="elsevierStyleItalic">E-victimisation scale</span> &#40;E-VS&#41; de <a class="elsevierStyleCrossRef" href="#bib0135">Lam y Li &#40;2013&#41;</a>&#44; la <span class="elsevierStyleItalic">Cyberbullying scale</span> &#40;CBS&#41; de <a class="elsevierStyleCrossRef" href="#bib0190">Stewart&#44; Drescher&#44; Maack&#44; Ebesutani y Young &#40;2014&#41;</a> o la escala de cibervictimizaci&#243;n del <span class="elsevierStyleItalic">Revised cyber bullying inventory</span> &#40;RCBI&#41; de <a class="elsevierStyleCrossRef" href="#bib0195">Topcu y Erdur-Bakera &#40;2010&#41;</a> presentan modelos unifactoriales&#46; En cambio&#44; otros presentan modelos multifactoriales&#46; Tal es el caso de la <span class="elsevierStyleItalic">Escala de victimizaci&#243;n entre adolescentes a trav&#233;s del tel&#233;fono m&#243;vil y de Internet</span> &#40;CYBVIC&#41; de <a class="elsevierStyleCrossRef" href="#bib0040">Buelga&#44; Cava y Musitu &#40;2012&#41;</a>&#44; compuesta por dos factores &#40;victimizaci&#243;n a trav&#233;s del tel&#233;fono m&#243;vil y victimizaci&#243;n a trav&#233;s de Internet&#41;&#59; la escala de cibervictimizaci&#243;n de la <span class="elsevierStyleItalic">Cyber victim and bullying scale</span> &#40;CVBS&#41;&#44; de <a class="elsevierStyleCrossRef" href="#bib0045">&#199;etin&#44; Yaman y Peker &#40;2011&#41;</a>&#44; compuesta por tres factores &#40;<span class="elsevierStyleItalic">cyberbullying</span> verbal&#44; ocultaci&#243;n de identidad y ciberfalsificaci&#243;n&#41;&#59; o la <span class="elsevierStyleItalic">Online victimization scale</span> &#40;OVS&#41; de <a class="elsevierStyleCrossRef" href="#bib0205">Tynes Rose&#44; y Williams &#40;2010&#41;</a>&#44; compuesta por cuatro factores &#40;victimizaci&#243;n general&#44; acoso sexual&#44; discriminaci&#243;n racial individual y discriminaci&#243;n racial vicaria &#8212;en los cuatro casos&#44; <span class="elsevierStyleItalic">online</span>&#8212;&#41;&#46;</p><p id="par0050" class="elsevierStylePara elsevierViewall">Los resultados de la validaci&#243;n de los autoinformes revisados sugieren&#44; por lo tanto&#44; que la cibervictimizaci&#243;n en la adolescencia es un constructo asociado a la ciberagresi&#243;n y a la victimizaci&#243;n escolar tradicional <span class="elsevierStyleItalic">&#40;off-line&#41;</span>&#44; pero distinto de ellas&#46; La cibervictimizaci&#243;n se considera hoy en d&#237;a una extensi&#243;n&#44; una forma espec&#237;fica&#44; de la victimizaci&#243;n <span class="elsevierStyleItalic">off-line</span>&#44; con sus particularidades diferenciales &#40;<a class="elsevierStyleCrossRef" href="#bib0035">Buelga&#44; Cava&#44; y Musitu&#44; 2010</a>&#41;&#46; En cambio&#44; parece haber menos consenso en torno a si la cibervictimizaci&#243;n es un constructo unidimensional o si por el contrario se compone de diferentes dimensiones o tipos relacionados significativamente entre s&#237; &#40;y cu&#225;les son&#41;&#46; Entre las clasificaciones de tipos de cibervictimizaci&#243;n que se han propuesto&#44; destacan dos criterios fundamentales de clasificaci&#243;n&#58; el medio utilizado y el tipo de manifestaci&#243;n&#46; Actualmente se tiende a considerar obsoleta la distinci&#243;n en funci&#243;n del medio utilizado&#44; dado que hoy en d&#237;a se puede enviar o recibir llamadas o mensajes de texto&#44; utilizar redes sociales&#44; jugar <span class="elsevierStyleItalic">online</span> o navegar por Internet a trav&#233;s de diferentes dispositivos electr&#243;nicos&#46; Entre las propuestas de clasificaci&#243;n basadas en el tipo de manifestaci&#243;n&#44; en el presente trabajo se destaca y se pondr&#225; a prueba la expuesta por <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al&#46; &#40;2010&#41;</a>&#46; Estos autores analizan la opini&#243;n de una muestra de adolescentes en tres pa&#237;ses europeos&#44; entre ellos Espa&#241;a&#44; mediante grupos de discusi&#243;n&#44; acerca de cu&#225;les consideran que son las diferentes manifestaciones que definen el constructo <span class="elsevierStyleItalic">cyberbullying</span>&#46; A partir de los resultados obtenidos&#44; distinguen cuatro tipos de cyberbullying&#58; verbal-escrito &#40;agresiones a trav&#233;s de la palabra&#41;&#44; visual &#40;agresiones por medio de im&#225;genes&#41;&#44; exclusi&#243;n &#40;rechazo&#44; aislamiento&#41; y suplantaci&#243;n &#40;hacerse pasar por otra persona&#41;&#46;</p><p id="par0055" class="elsevierStylePara elsevierViewall">El presente trabajo tiene por objeto contrastar la validez &#40;factorial y de criterio&#41; y fiabilidad &#40;en t&#233;rminos de consistencia interna&#41; del <span class="elsevierStyleItalic">Cuestionario de cibervictimizaci&#243;n</span> &#40;CBV&#41;&#44; un autoinforme basado en el modelo de <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al&#46; &#40;2010&#41;</a> y dise&#241;ado para medir en adolescentes en qu&#233; medida el informante es v&#237;ctima de agresiones a trav&#233;s del tel&#233;fono m&#243;vil o Internet&#46;</p></span><span id="sec0005" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0030">M&#233;todo</span><span id="sec0010" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0035">Participantes</span><p id="par0060" class="elsevierStylePara elsevierViewall">La muestra est&#225; compuesta por 2&#46;490 estudiantes de ESO&#44; pertenecientes a 16 centros educativos&#44; 11 p&#250;blicos y 5 concertados&#44; de Asturias &#40;Espa&#241;a&#41;&#46; El 26&#44;4&#37; de los estudiantes evaluados cursa primero de ESO&#44; el 25&#44;9&#37; segundo&#44; el 24&#44;9&#37; tercero y el 22&#44;8&#37; cuarto&#46; Sus edades est&#225;n comprendidas entre los 11 y los 19 a&#241;os &#40;M<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>14&#44;06&#44; DT<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>1&#44;38&#41;&#46; El 47&#44;2&#37; son alumnos y el 52&#44;8&#37; alumnas&#46;</p></span><span id="sec0015" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0040">Instrumentos de evaluaci&#243;n</span><span id="sec0020" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0045">Cuestionario de cibervictimizaci&#243;n</span><p id="par0065" class="elsevierStylePara elsevierViewall">Autoinforme compuesto por 26 &#237;tems&#44; en cada uno de los cuales se enuncia una agresi&#243;n padecida a trav&#233;s del tel&#233;fono m&#243;vil o Internet&#46; El evaluado debe indicar con qu&#233; frecuencia ha sido v&#237;ctima de cada una de las situaciones <span class="elsevierStyleItalic">en los &#250;ltimos 3 meses</span>&#44; mediante una escala de respuesta tipo Likert&#44; con cuatro alternativas de respuesta &#40;1<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>nunca&#44; 2<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>pocas veces&#44; 3<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>muchas veces y 4<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>siempre&#41;&#46; El CBV se presenta en el <a class="elsevierStyleCrossRef" href="#sec0075">anexo A</a>&#46;</p></span><span id="sec0025" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0050">Cuestionario de Factores de riesgo para la cibervictimizaci&#243;n &#40;<a class="elsevierStyleCrossRef" href="#bib0075">Dobarro y &#193;lvarez-Garc&#237;a&#44; 2014</a>&#41;</span><p id="par0070" class="elsevierStylePara elsevierViewall">El cuestionario de <span class="elsevierStyleItalic">Factores de riesgo para la cibervictimizaci&#243;n</span> &#40;FRC&#41; es un autoinforme cuyo objetivo es identificar en qu&#233; medida el evaluado desarrolla ciertos h&#225;bitos&#44; se ve expuesto a ciertas situaciones o hace ciertas valoraciones de s&#237; mismo que pueden constituir un factor de riesgo o protecci&#243;n de cibervictimizaci&#243;n&#44; de acuerdo con la evidencia previa disponible&#46; La escala&#44; compuesta por 34 &#237;tems&#44; adopta un formato de respuesta tipo Likert de cuatro alternativas &#40;1<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>totalmente falso&#44; 2<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>m&#225;s bien falso&#44; 3<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>m&#225;s bien cierto y 4<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>totalmente cierto&#41;&#46; El evaluado debe indicar en qu&#233; medida es cierto el contenido de cada enunciado&#46; Validado con 670 estudiantes de ESO&#44; de entre 11 y 19 a&#241;os&#44; de Asturias &#40;Espa&#241;a&#41;&#44; los an&#225;lisis factoriales arrojan un modelo de seis factores&#46; El factor <span class="elsevierStyleItalic">formaci&#243;n y apoyo en el centro educativo</span> hace referencia al apoyo socio-emocional recibido por parte de compa&#241;eros y docentes&#44; as&#237; como a la formaci&#243;n recibida desde el centro educativo sobre convivencia y riesgos de Internet &#40;por ej&#46; &#171;En mi centro nos han explicado los riesgos de Internet y c&#243;mo prevenirlos&#187;&#44; &#171;En clase solemos trabajar actividades de educaci&#243;n en valores &#40;el valor de la amistad&#44; del respeto&#41;&#187; o &#171;Tengo alg&#250;n buen amigo en clase&#44; que me escucha y me ayuda cuando tengo alg&#250;n problema&#187;&#41;&#46; El factor <span class="elsevierStyleItalic">victimizaci&#243;n escolar off-line</span> hace referencia a actos violentos padecidos en el centro educativo&#44; sin la mediaci&#243;n de dispositivos electr&#243;nicos &#40;por ej&#46;&#44; &#171;Algunos compa&#241;eros me rechazan en los juegos&#44; paseos o actividades del recreo&#187;&#44; &#171;Mis compa&#241;eros se burlan&#44; se r&#237;en de m&#237;&#187; o &#171;Alg&#250;n alumno del centro me ha pegado&#44; dentro o a la salida del recinto escolar&#187;&#41;&#46; El factor <span class="elsevierStyleItalic">conductas de riesgo</span> incluye h&#225;bitos de uso de los dispositivos electr&#243;nicos con los que se comunica el evaluado&#44; que le pueden hacer m&#225;s susceptible de padecer ciberagresiones &#40;por ej&#46;&#44; &#171;He quedado alguna vez con alguien que conoc&#237;a solo de Internet&#187;&#44; &#171;Permito que otras personas suban fotos o v&#237;deos m&#237;os a Internet&#187; o &#171;Suelo publicar informaci&#243;n personal en mis redes sociales&#58; qu&#233; voy a hacer&#44; d&#243;nde y con qui&#233;n&#59; fotos o v&#237;deos personales&#59; fotos o v&#237;deos familiares&#187;&#41;&#46; El factor <span class="elsevierStyleItalic">control parental</span> hace referencia a la supervisi&#243;n y establecimiento de l&#237;mites por parte de la familia en el uso de Internet &#40;por ej&#46;&#44; &#171;Mis padres limitan los contenidos a los que puedo acceder en Internet en casa mediante filtros en el ordenador&#187;&#44; &#171;Mis padres conocen mis listas de contactos&#187; o &#171;Mis padres me limitan las&#160;horas de uso de Internet &#91;ya sea de palabra o configurando el ordenador&#93;&#187;&#41;&#46; El factor <span class="elsevierStyleItalic">autoestima</span> se refiere a la valoraci&#243;n que el evaluado hace de s&#237; mismo &#40;por ej&#46;&#44; &#171;Me gusta como soy&#187;&#44; &#171;Puedo hacer las cosas al menos igual de bien que la mayor&#237;a de mis compa&#241;eros&#187; o &#171;Me siento orgulloso de lo que hago&#187;&#41;&#46; Por &#250;ltimo&#44; el factor <span class="elsevierStyleItalic">timidez y ansiedad social</span> incluye enunciados referidos a la inhibici&#243;n y sentimiento de incomodidad en la relaci&#243;n con los dem&#225;s&#44; especialmente con personas con las que no tiene confianza &#40;por ej&#46;&#44; &#171;Soy t&#237;mido y poco hablador&#44; salvo con mis amigos&#187;&#44; &#171;Me resulta dif&#237;cil conocer gente nueva&#44; hacer amigos&#44; empezar a hablar con gente que no conozco&#187; o &#171;Me pongo tenso si me encuentro con un conocido en la calle&#187;&#41;&#46; La fiabilidad&#44; evaluada en t&#233;rminos de consistencia interna&#44; ha sido&#44; en t&#233;rminos generales&#44; adecuada&#58; <span class="elsevierStyleItalic">formaci&#243;n y apoyo en el centro educativo</span> &#40;&#945;<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;75&#41;&#44; <span class="elsevierStyleItalic">violencia escolar off-line</span> &#40;&#945;<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;75&#41;&#44; <span class="elsevierStyleItalic">control parental</span> &#40;&#945;<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;80&#41;&#44; <span class="elsevierStyleItalic">autoestima</span> &#40;&#945;<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;73&#41; y <span class="elsevierStyleItalic">timidez y ansiedad social</span> &#40;&#945;<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;70&#41;&#46; El factor <span class="elsevierStyleItalic">conductas de riesgo</span> presenta una consistencia interna m&#225;s baja &#40;&#945;<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;54&#41;&#46;</p></span><span id="sec0030" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0055">Procedimiento</span><p id="par0075" class="elsevierStylePara elsevierViewall">En primer lugar&#44; se dise&#241;&#243; el cuestionario CBV a partir de una revisi&#243;n de los indicadores de cibervictimizaci&#243;n que se consideraron m&#225;s relevantes de acuerdo con la bibliograf&#237;a consultada y tomando como referencia la clasificaci&#243;n de tipos de cyberbullying propuesta por <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al&#46; &#40;2010&#41;</a>&#46; Una vez elaborado el listado de &#237;tems de la prueba y con el fin de mejorar su validez de contenido&#44; se envi&#243; a cinco especialistas en Psicolog&#237;a y Educaci&#243;n&#44; conocedores del tema de estudio&#46; Se les pidi&#243; que indicasen en cada &#237;tem si era representativo del constructo cibervictimizaci&#243;n y&#44; en caso negativo&#44; si se deber&#237;a eliminar o reformular&#46; De acuerdo con sus valoraciones&#44; el cuestionario fue modificado y vuelto a enviar para la valoraci&#243;n de los expertos&#44; dando lugar a los 26 &#237;tems que finalmente conformaron la prueba&#46;</p><p id="par0080" class="elsevierStylePara elsevierViewall">Una vez dise&#241;ado el instrumento de evaluaci&#243;n se seleccionaron&#44; mediante muestreo aleatorizado simple&#44; 16 centros educativos &#171;titulares&#187; y otros 16 &#171;suplentes&#187;&#44; de entre el total de centros de Asturias sostenidos con fondos p&#250;blicos &#8212;p&#250;blicos y concertados&#8212; en los que se imparte ESO&#46; Se estableci&#243; un primer contacto por carta y posteriormente telef&#243;nico con la direcci&#243;n de cada uno de los centros&#44; para solicitar su colaboraci&#243;n&#46; Dos centros declinaron participar&#44; siendo sustituidos por los dos primeros de los centros suplentes&#46; Cada equipo directivo fue informado de los objetivos y procedimientos del estudio&#44; de su car&#225;cter voluntario y an&#243;nimo&#44; y del tratamiento confidencial de los resultados&#46; Los centros educativos gestionaron la solicitud de autorizaci&#243;n de los padres para que el alumnado participase en la investigaci&#243;n&#44; mediante consentimiento pasivo&#46;</p><p id="par0085" class="elsevierStylePara elsevierViewall">El cuestionario fue aplicado en todos los centros educativos en el segundo o tercer trimestre del curso 2013-2014&#46; Los dos primeros centros se utilizaron como piloto para comprobar si el alumnado manifestaba alguna dificultad de comprensi&#243;n de la prueba&#46; Dado que no se observaron dificultades significativas&#44; ese fue el cuestionario que se utiliz&#243; ya de manera definitiva en el resto de los centros educativos&#46;</p><p id="par0090" class="elsevierStylePara elsevierViewall">Antes de contestar al cuestionario&#44; los estudiantes tambi&#233;n fueron informados del objetivo del estudio&#44; as&#237; como de su car&#225;cter voluntario&#44; an&#243;nimo y confidencial&#46; Con car&#225;cter general&#44; el alumnado dispuso de 20&#160;min para contestar al cuestionario&#44; si bien se fue flexible en funci&#243;n de la edad y caracter&#237;sticas del alumnado&#46; La prueba fue aplicada por el equipo investigador a todos los grupos de cada uno de los centros&#44; en horario lectivo&#46;</p></span></span><span id="sec0035" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0060">An&#225;lisis de datos</span><p id="par0095" class="elsevierStylePara elsevierViewall">Una vez introducidos los datos en la hoja de c&#225;lculo&#44; se examin&#243; en primer lugar la posible presencia en la matriz de datos de valores perdidos o fuera de escala&#44; con el fin de identificar informantes no v&#225;lidos o &#237;tems confusos o complicados&#46; Los informantes con 5 o m&#225;s &#237;tems no contestados o nulos en alguno de los dos cuestionarios fueron eliminados de la matriz de datos&#46; Ninguno de los &#237;tems fue no contestado por m&#225;s del 5&#37; de la muestra&#44; con lo que ninguno fue eliminado por este motivo&#46; Los valores perdidos o fuera de la escala restantes fueron sustituidos por la media del total de los evaluados en el &#237;tem&#46; El n&#250;mero de cuestionarios v&#225;lidos resultante fue de 3&#46;180&#46; La prueba se valid&#243;&#44; no obstante&#44; con los 2&#46;490 casos que informaron haber padecido alguna vez alguno de los tipos de cibervictimizaci&#243;n evaluados en el CBV&#44; en los &#250;ltimos 3 meses&#46; Es decir&#44; se elimin&#243; a los estudiantes que marcaron la opci&#243;n &#171;nunca&#187; en todos los &#237;tems que contestaron&#46;</p><p id="par0100" class="elsevierStylePara elsevierViewall">Una vez cerrada la base de datos&#44; se utiliz&#243; el programa estad&#237;stico AMOS 18&#46;0 para analizar la normalidad multivariada y la dimensionalidad de la prueba&#46; La normalidad multivariada se evalu&#243; por medio del coeficiente de Mardia y la dimensionalidad de la escala mediante an&#225;lisis factoriales confirmatorios&#46; Dado que la distribuci&#243;n de las puntuaciones dista significativamente de la normalidad multivariada &#40;Mardia<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>1&#46;568&#44;64&#41;&#44; se utiliz&#243; como m&#233;todo de estimaci&#243;n <span class="elsevierStyleItalic">distribuci&#243;n libre asint&#243;tica</span> &#40;ADF&#41;&#46; Para determinar el grado de ajuste de los modelos&#44; se utiliz&#243; la ratio Chi-cuadrado &#40;<span class="elsevierStyleItalic">&#967;</span><span class="elsevierStyleSup"><span class="elsevierStyleItalic">2</span></span>&#41;&#47;grados de libertad &#40;gl&#41;&#44; el &#237;ndice de bondad de ajuste &#40;GFI&#41; y el error cuadrado medio de aproximaci&#243;n &#40;RMSEA&#41;&#46; Habitualmente se considera que el ajuste del modelo es aceptable si &#967;<span class="elsevierStyleSup">2</span>&#47;gl&#160;&#8804;&#160;5&#59; RMSEA&#160;&#8804;&#160;0&#44;08 &#40;<a class="elsevierStyleCrossRef" href="#bib0100">Hoyle&#44; 2012</a>&#41; y GFI&#160;&#8805;&#160;0&#44;90 &#40;<a class="elsevierStyleCrossRef" href="#bib0185">Schermelleh-Engel&#44; Moosbrugger y M&#252;ller&#44; 2003</a>&#41;&#44; y bueno si &#967;<span class="elsevierStyleSup">2</span>&#47;gl<span class="elsevierStyleHsp" style=""></span>&#60;<span class="elsevierStyleHsp" style=""></span>3&#59; GFI&#160;&#8805;&#160;0&#44;95 &#40;<a class="elsevierStyleCrossRef" href="#bib0180">Ruiz&#44; Pardo y San Mart&#237;n&#44; 2010</a>&#41; y RMSEA &#8804;&#160;0&#44;06 &#40;<a class="elsevierStyleCrossRef" href="#bib0105">Hu y Bentler&#44; 1999</a>&#41;&#46; Se utiliz&#243; adicionalmente el criterio de informaci&#243;n bayesiano &#40;BIC&#41; y el &#237;ndice de validaci&#243;n cruzada esperada &#40;ECVI&#41; para comparar los modelos&#44; siendo preferible en ambos casos el modelo que menor valor presente&#46;</p><p id="par0105" class="elsevierStylePara elsevierViewall">Una vez identificado el modelo que mejor ajustaba los datos&#44; se analiz&#243; la validez de criterio del CBV calculando el coeficiente de correlaci&#243;n de Spearman entre la puntuaci&#243;n en el CBV y la puntuaci&#243;n en cada uno de los seis factores del cuestionario FRC&#46;</p><p id="par0110" class="elsevierStylePara elsevierViewall">Por &#250;ltimo&#44; se analiz&#243; la fiabilidad de la escala&#44; en t&#233;rminos de consistencia interna&#44; mediante el coeficiente alpha de Cronbach&#46; Habitualmente&#44; un coeficiente de fiabilidad inferior a 0&#44;70 se considera inaceptable&#44; entre 0&#44;70 y 0&#44;79 moderado&#44; entre 0&#44;80 y 0&#44;89 alto&#44; y por encima de 0&#44;90 muy alto &#40;<a class="elsevierStyleCrossRef" href="#bib0055">Cicchetti&#44; 1994</a>&#41;&#46; Tanto la validez de criterio como la fiabilidad de la escala fueron analizadas con el paquete estad&#237;stico SPSS 19&#46;0 para Windows&#46;</p></span></span><span id="sec0040" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0065">Resultados</span><span id="sec0045" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0070">Validez factorial</span><p id="par0115" class="elsevierStylePara elsevierViewall">Para comprobar la dimensionalidad de la escala&#44; se realizaron an&#225;lisis factoriales confirmatorios&#46; Se compar&#243; el grado de ajuste del modelo de cuatro factores &#40;M4F&#41; basado en la clasificaci&#243;n de <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al&#46; &#40;2010&#41;</a>&#44; con el de otros dos modelos tambi&#233;n plausibles desde un punto de vista te&#243;rico&#46; Por un lado&#44; un modelo unifactorial &#40;M1F&#41;&#44; que posee sentido te&#243;rico en tanto que todos los &#237;tems har&#237;an referencia a un constructo com&#250;n&#44; y soluci&#243;n hallada como &#243;ptima en la validaci&#243;n de alguno de los autoinformes de cibervictimizaci&#243;n previamente publicados&#46; Por otro lado&#44; un modelo jer&#225;rquico con cuatro factores de primer orden y uno de segundo orden&#46; Esos cuatro factores de primer orden se corresponden con los cuatro tipos de ciberbullying propuestos por Nocentini et al&#46; &#40;2010&#41;&#46; El factor de segundo orden es cibervictimizaci&#243;n &#40;<a class="elsevierStyleCrossRef" href="#tbl0010">tabla 1</a>&#41;&#46; En el M1F&#44; el factor es una variable latente y libre de error de medici&#243;n&#46; En el M4F&#44; los factores son variables latentes relacionadas significativamente entre s&#237; y libres de error de medici&#243;n&#46; En el M4F-1&#44; los factores de primer orden son variables latentes con un cierto error de medici&#243;n&#44; explicadas por el factor de segundo orden&#46; En los tres modelos&#44; cada &#237;tem &#40;indicador observable&#41; es explicado &#250;nicamente por un factor de primer orden y lleva asociado un cierto error de medida&#46;</p><elsevierMultimedia ident="tbl0010"></elsevierMultimedia><p id="par0120" class="elsevierStylePara elsevierViewall">Los resultados obtenidos &#40;<a class="elsevierStyleCrossRef" href="#tbl0015">tabla 2</a>&#41; muestran unos &#237;ndices de ajuste muy similares entre los tres modelos &#40;M1F&#44; M4F y M4F-1&#41;&#46; En los tres&#44; la ratio &#967;<span class="elsevierStyleSup">2</span>&#47;gl es inferior a 3 y el RMSEA menor de 0&#44;06&#44; lo que informa de un buen ajuste&#46; En cambio&#44; en los tres modelos el GFI es inferior a 0&#44;90&#44; valor m&#237;nimo com&#250;nmente considerado como aceptable&#46; El menor valor del BIC&#44; que tiene en cuenta tanto el grado de ajuste del modelo como su complejidad&#44; hace preferible el modelo M1F&#44; por ser el m&#225;s parsimonioso&#46;</p><elsevierMultimedia ident="tbl0015"></elsevierMultimedia><p id="par0125" class="elsevierStylePara elsevierViewall">Con el fin de mejorar el ajuste del modelo&#44; se compar&#243; el ajuste del M1F con el de un nuevo modelo&#44; fruto de una modificaci&#243;n <span class="elsevierStyleItalic">post-hoc</span> del M1F&#46; Este modelo de un factor reespecificado &#40;M1F-R&#41; se dise&#241;&#243; incluyendo en el modelo de un factor las principales correlaciones entre errores de medida&#46; Las correlaciones entre los errores de medida de &#237;tems de un mismo factor pueden estar indicando la presencia de un factor m&#225;s espec&#237;fico&#46; Nueve de las 11 correlaciones consideradas son congruentes con el modelo te&#243;rico de partida&#44; basado en la propuesta de <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al&#46; &#40;2010&#41;</a>&#46; Los &#237;tems 2-19 &#40;<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;23&#41;&#44; 8-11 &#40;<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;16&#41;&#44; 10-15 &#40;<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>&#8722;0&#44;11&#41;&#44; 13-15 &#40;<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;12&#41; y 24-26 &#40;<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;09&#41; tienen que ver con cibervictimizaci&#243;n verbal-escrita&#59; los &#237;tems 1-16 &#40;<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;21&#41;&#44; 1-25 &#40;<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;24&#41; y 12-25 &#40;<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;17&#41; con suplantaci&#243;n&#59; y los &#237;tems 3-18 &#40;<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span><span class="elsevierStyleMonospace">0&#44;</span>30&#41; con exclusi&#243;n <span class="elsevierStyleItalic">online</span>&#46; Las dos &#250;nicas correlaciones no congruentes con el modelo te&#243;rico de partida son las referidas a los &#237;tems 7-24 &#40;<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;19&#41; y 24-25 &#40;<span class="elsevierStyleItalic">r</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;13&#41;&#46; En ambos casos&#44; se asocian enunciados referidos a diferentes tipos de cibervictimizaci&#243;n&#44; atendiendo a la clasificaci&#243;n de <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al&#46; &#40;2010&#41;</a>&#44; y en ambos casos tienen una connotaci&#243;n sexual&#44; no considerada como tipo espec&#237;fico de cibervictimizaci&#243;n en el modelo te&#243;rico inicial&#46;</p><p id="par0130" class="elsevierStylePara elsevierViewall">Los resultados obtenidos &#40;<a class="elsevierStyleCrossRef" href="#tbl0015">tabla 2</a>&#41; muestran que el M1F-R presenta un mejor ajuste que el M1F inicial&#46; La inclusi&#243;n de la correlaci&#243;n entre los principales errores de medida en el M1F &#40;M1F-R&#41; ha dado lugar a unos adecuados &#237;ndices de bondad de ajuste &#40;<span class="elsevierStyleItalic">&#967;</span><span class="elsevierStyleSup">2</span>&#47;gl<span class="elsevierStyleHsp" style=""></span>&#60;<span class="elsevierStyleHsp" style=""></span>3&#59; GFI&#160;&#8805;&#160;0&#44;90&#59; RMSEA&#160;&#8804;&#160;0&#44;06&#41;&#44; los mejores de entre los obtenidos con los modelos puestos a prueba&#46;</p></span><span id="sec0050" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0075">Validez de criterio</span><p id="par0135" class="elsevierStylePara elsevierViewall">Una vez identificada la dimensionalidad de la escala y con el fin de estudiar la validez de criterio de la prueba&#44; se analiz&#243; la correlaci&#243;n entre la puntuaci&#243;n total en el CBV y seis criterios externos sobre los que existe evidencia previa de su asociaci&#243;n con la cibervictimizaci&#243;n&#46; Como se muestra en la <a class="elsevierStyleCrossRef" href="#tbl0020">tabla 3</a>&#44; la puntuaci&#243;n en el CBV correlaciona de manera estad&#237;sticamente significativa con los seis indicadores analizados&#46; La correlaci&#243;n es positiva con la victimizaci&#243;n escolar <span class="elsevierStyleItalic">off-line</span>&#44; las conductas de riesgo en Internet y con la timidez y ansiedad social&#59; y es negativa con respecto a la autoestima&#44; la formaci&#243;n y apoyo en el centro educativo y el control parental&#46; La cibervictimizaci&#243;n se asocia especialmente con victimizaci&#243;n escolar <span class="elsevierStyleItalic">off-line</span> y con conductas de riesgo en Internet&#46;</p><elsevierMultimedia ident="tbl0020"></elsevierMultimedia></span><span id="sec0055" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0080">Fiabilidad</span><p id="par0140" class="elsevierStylePara elsevierViewall">Por &#250;ltimo&#44; se analiz&#243; la fiabilidad de la escala en t&#233;rminos de consistencia interna&#44; por medio del coeficiente alpha de Cronbach&#46; El alpha del conjunto de la escala es de 0&#44;85&#46;</p></span></span><span id="sec0060" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0085">Discusi&#243;n</span><p id="par0145" class="elsevierStylePara elsevierViewall">El objetivo de este trabajo ha sido contrastar la validez &#40;factorial y de criterio&#41; y fiabilidad &#40;en t&#233;rminos de consistencia interna&#41; del CBV&#44; un autoinforme dise&#241;ado para medir la exposici&#243;n a agresiones a trav&#233;s del tel&#233;fono m&#243;vil e Internet en adolescentes&#44; basado en el modelo propuesto por <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al&#46; &#40;2010&#41;</a>&#46; Los resultados obtenidos muestran que el CBV ofrece una garant&#237;as estad&#237;sticas adecuadas para su uso con tal fin&#46;</p><p id="par0150" class="elsevierStylePara elsevierViewall">En cuanto a la validez factorial del cuestionario&#44; los an&#225;lisis factoriales confirmatorios realizados sugieren que los tres modelos inicialmente puestos a prueba &#40;M1F&#44; M4F y M4F-1&#41; representan moderadamente bien la estructura interna del CBV&#46; Aunque los tres ajustan de manera muy similar a los datos&#44; se prefiere no obstante el M1F por ser el m&#225;s parsimonioso de los tres&#46; Este resultado tiene diversas implicaciones&#46; En primer lugar&#44; el modelo te&#243;rico de partida &#40;M4F&#41; ha resultado v&#225;lido para la muestra de estudiantes evaluada en este estudio&#46; En segundo lugar&#44; los resultados obtenidos no permiten apoyar con firmeza ninguna de las posturas acerca de la dimensionalidad del constructo cibervictimizaci&#243;n&#46; Tanto el modelo unifactorial como el modelo de cuatro factores basado en la propuesta de <a class="elsevierStyleCrossRef" href="#bib0165">Nocentini et al&#46; &#40;2010&#41;</a> &#8212;ya sea simple o jer&#225;rquico&#8212;&#44; muestran un ajuste muy similar&#46; En tercer lugar&#44; la complejidad del constructo exige considerar dentro del modelo la posible existencia de variables ex&#243;genas que expliquen las principales correlaciones entre errores de medida&#44; para lograr un ajuste &#243;ptimo&#46; Futuras versiones de la prueba tal vez debieran dar mayor importancia a la cibervictimizaci&#243;n de tipo relacional-sexual&#46;</p><p id="par0155" class="elsevierStylePara elsevierViewall">Respecto a la validez de criterio&#44; se ha tratado de analizar si el CBV mide aquello para lo que ha sido dise&#241;ado&#44; examinando la correlaci&#243;n entre la puntuaci&#243;n total de los alumnos en el test y seis variables externas con las que la evidencia previa indica que correlaciona la cibervictimizaci&#243;n&#46; Atendiendo a lo esperado&#44; la puntuaci&#243;n en el test correlaciona de manera estad&#237;sticamente significativa con la puntuaci&#243;n en los seis criterios externos utilizados&#46; Tal como han hallado estudios previos&#44; correlaciona positivamente con la victimizaci&#243;n escolar <span class="elsevierStyleItalic">off-line</span> &#40;<a class="elsevierStyleCrossRefs" href="#bib0010">&#193;lvarez-Garc&#237;a et al&#46;&#44; 2011&#59; Del Rey&#44; Casas y Ortega&#44; 2012</a>&#41;&#44; las conductas de riesgo en Internet &#40;<a class="elsevierStyleCrossRefs" href="#bib0150">Mishna et al&#46;&#44; 2012&#59; Navarro y Yubero&#44; 2012&#59; Walrave y Heirman&#44; 2011&#59; Zhou et al&#46;&#44; 2013</a>&#41; y la timidez y ansiedad social &#40;<a class="elsevierStyleCrossRefs" href="#bib0125">Juvonen y Gross&#44; 2008&#59; Kowalski et al&#46;&#44; 2014&#59; Navarro et al&#46;&#44; 2012</a>&#41;&#59; y negativamente con la autoestima &#40;<a class="elsevierStyleCrossRefs" href="#bib0215">Yang et al&#46;&#44; 2013&#59; Patchin y Hinduja&#44; 2010</a>&#41;&#44; la formaci&#243;n &#40;<a class="elsevierStyleCrossRefs" href="#bib0060">Del Rey et al&#46;&#44; 2012a&#44; b&#59; Garaigordobil y Mart&#237;nez-Valderrey&#44; 2014</a>&#41; y el apoyo en el centro educativo &#40;<a class="elsevierStyleCrossRef" href="#bib0130">Kowalski et al&#46;&#44; 2014</a>&#41; y el control parental &#40;<a class="elsevierStyleCrossRef" href="#bib0145">Mesch&#44; 2009</a>&#41;&#46; Los dos criterios con los que m&#225;s correlaciona&#44; de entre los analizados&#44; son la victimizaci&#243;n escolar <span class="elsevierStyleItalic">off-line</span> y las conductas de riesgo en Internet&#44; lo que coincide con la evidencia previa &#40;<a class="elsevierStyleCrossRef" href="#bib0130">Kowalski et al&#46;&#44; 2014</a>&#41;&#46;</p><p id="par0160" class="elsevierStylePara elsevierViewall">La fiabilidad de la escala&#44; evaluada en t&#233;rminos de consistencia interna&#44; es moderadamente alta&#46; No obstante&#44; no llega a 0&#44;90&#44; l&#237;mite com&#250;nmente aceptado para poder considerarla muy alta&#46; Esto se puede deber principalmente a dos motivos&#46; En primer lugar&#44; se puede deber a la homogeneidad de las puntuaciones&#46; A pesar de haber eliminado de los an&#225;lisis al alumnado que inform&#243; no haber padecido en los &#250;ltimos 3 meses ning&#250;n tipo de ciberagresi&#243;n&#44; la distribuci&#243;n de las puntuaciones sigue alej&#225;ndose acusadamente de la normalidad multivariada&#46; En segundo lugar&#44; se puede deber a la heterogeneidad del contenido de los &#237;tems&#46; Efectivamente&#44; se ha tratado de incluir una variada gama de hechos constitutivos de cibervictimizaci&#243;n&#44; representativos del constructo&#44; evitando &#237;tems redundantes&#46; Por lo tanto&#44; la consistencia interna moderadamente alta de la escala se puede considerar razonable&#44; de acuerdo con las caracter&#237;sticas tanto de la muestra como del propio constructo medido&#46;</p><p id="par0165" class="elsevierStylePara elsevierViewall">Este estudio ofrece diversas implicaciones pr&#225;cticas&#46; Se pone a disposici&#243;n de investigadores&#44; educadores y cl&#237;nicos un instrumento para medir el padecimiento de agresiones a trav&#233;s del tel&#233;fono m&#243;vil e Internet en adolescentes&#46; Se trata de un cuestionario breve&#44; sencillo de aplicar&#44; codificar y analizar&#44; econ&#243;mico en t&#233;rminos de tiempo y coste respecto a otros m&#233;todos de evaluaci&#243;n&#46; Permite obtener datos sobre la prevalencia de la cibervictimizaci&#243;n en un centro educativo o regi&#243;n&#46; Se puede utilizar con fines de investigaci&#243;n&#44; analizando la asociaci&#243;n de la cibervictimizaci&#243;n con otras variables potencialmente relevantes&#44; como causa o efecto de este fen&#243;meno&#46; Se espera que sirva de apoyo para la identificaci&#243;n de casos de cibervictimizaci&#243;n severa y la orientaci&#243;n para su tratamiento&#46; Por &#250;ltimo&#44; comparando la puntuaci&#243;n en el test antes y despu&#233;s de una intervenci&#243;n&#44; se puede disponer de una medida de la evoluci&#243;n del individuo o grupo en esta variable&#46;</p><p id="par0170" class="elsevierStylePara elsevierViewall">El presente estudio supone&#44; por tanto&#44; una aportaci&#243;n te&#243;rica y pr&#225;ctica al estudio y tratamiento de la cibervictimizaci&#243;n&#46; No obstante&#44; presenta algunas limitaciones que cabe reconocer&#46; En primer lugar&#44; el CBV es un autoinforme&#44; por lo que los resultados pueden estar afectados por sesgos de respuesta como el falseamiento o la deseabilidad social &#40;<a class="elsevierStyleCrossRef" href="#bib0200">Torregrosa&#44; Ingl&#233;s&#44; Est&#233;vez&#44; Musitu y Garc&#237;a&#44; 2011</a>&#41;&#46; En segundo lugar&#44; la muestra ha sido seleccionada aleatoriamente&#44; pero desde una poblaci&#243;n acotada a unas edades y regi&#243;n concretas&#46; Cualquier generalizaci&#243;n de las conclusiones de este estudio a otras edades o regiones se deber&#237;a hacer con precauci&#243;n&#46; Por &#250;ltimo&#44; el M1F-R incluye un considerable n&#250;mero de correlaciones entre errores de medida&#46; Ser&#237;a oportuno replicar el modelo reespecificado a otras muestras&#44; para comprobar si efectivamente forman parte del modelo de medida&#46;</p></span><span id="sec0065" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0090">Financiaci&#243;n</span><p id="par0175" class="elsevierStylePara elsevierViewall">Este trabajo ha sido posible gracias a la financiaci&#243;n de la Universidad de Oviedo del proyecto &#171;Factores de riesgo asociados a victimizaci&#243;n en situaciones de cyberbullying en la adolescencia&#187; &#40;Ref&#46; UNOV-13-EMERG-09&#41;&#46;</p></span><span id="sec0070" class="elsevierStyleSection elsevierViewall"><span class="elsevierStyleSectionTitle" id="sect0095">Conflicto de intereses</span><p id="par0180" class="elsevierStylePara elsevierViewall">Los autores declaran no tener ning&#250;n conflicto de intereses&#46;</p></span></span>"
    "textoCompletoSecciones" => array:1 [
      "secciones" => array:11 [
        0 => array:2 [
          "identificador" => "xres405519"
          "titulo" => "Resumen"
        ]
        1 => array:2 [
          "identificador" => "xpalclavsec381798"
          "titulo" => "Palabras clave"
        ]
        2 => array:2 [
          "identificador" => "xres405518"
          "titulo" => "Abstract"
        ]
        3 => array:2 [
          "identificador" => "xpalclavsec381797"
          "titulo" => "Keywords"
        ]
        4 => array:2 [
          "identificador" => "sec0080"
          "titulo" => "Introducci&#243;n"
        ]
        5 => array:3 [
          "identificador" => "sec0005"
          "titulo" => "M&#233;todo"
          "secciones" => array:3 [
            0 => array:2 [
              "identificador" => "sec0010"
              "titulo" => "Participantes"
            ]
            1 => array:3 [
              "identificador" => "sec0015"
              "titulo" => "Instrumentos de evaluaci&#243;n"
              "secciones" => array:3 [
                0 => array:2 [
                  "identificador" => "sec0020"
                  "titulo" => "Cuestionario de cibervictimizaci&#243;n"
                ]
                1 => array:2 [
                  "identificador" => "sec0025"
                  "titulo" => "Cuestionario de Factores de riesgo para la cibervictimizaci&#243;n &#40;Dobarro y &#193;lvarez-Garc&#237;a&#44; 2014&#41;"
                ]
                2 => array:2 [
                  "identificador" => "sec0030"
                  "titulo" => "Procedimiento"
                ]
              ]
            ]
            2 => array:2 [
              "identificador" => "sec0035"
              "titulo" => "An&#225;lisis de datos"
            ]
          ]
        ]
        6 => array:3 [
          "identificador" => "sec0040"
          "titulo" => "Resultados"
          "secciones" => array:3 [
            0 => array:2 [
              "identificador" => "sec0045"
              "titulo" => "Validez factorial"
            ]
            1 => array:2 [
              "identificador" => "sec0050"
              "titulo" => "Validez de criterio"
            ]
            2 => array:2 [
              "identificador" => "sec0055"
              "titulo" => "Fiabilidad"
            ]
          ]
        ]
        7 => array:2 [
          "identificador" => "sec0060"
          "titulo" => "Discusi&#243;n"
        ]
        8 => array:2 [
          "identificador" => "sec0065"
          "titulo" => "Financiaci&#243;n"
        ]
        9 => array:2 [
          "identificador" => "sec0070"
          "titulo" => "Conflicto de intereses"
        ]
        10 => array:1 [
          "titulo" => "Referencias bibliogr&#225;ficas"
        ]
      ]
    ]
    "pdfFichero" => "main.pdf"
    "tienePdf" => true
    "fechaRecibido" => "2014-10-21"
    "fechaAceptado" => "2014-11-03"
    "PalabrasClave" => array:2 [
      "es" => array:1 [
        0 => array:4 [
          "clase" => "keyword"
          "titulo" => "Palabras clave"
          "identificador" => "xpalclavsec381798"
          "palabras" => array:5 [
            0 => "Cibervictimizaci&#243;n"
            1 => "Evaluaci&#243;n"
            2 => "Alumnado"
            3 => "Educaci&#243;n Secundaria"
            4 => "Adolescencia"
          ]
        ]
      ]
      "en" => array:1 [
        0 => array:4 [
          "clase" => "keyword"
          "titulo" => "Keywords"
          "identificador" => "xpalclavsec381797"
          "palabras" => array:5 [
            0 => "Cybervictimization"
            1 => "Assessment"
            2 => "Students"
            3 => "Secondary education"
            4 => "Adolescence"
          ]
        ]
      ]
    ]
    "tieneResumen" => true
    "resumen" => array:2 [
      "es" => array:2 [
        "titulo" => "Resumen"
        "resumen" => "<p id="spar0005" class="elsevierStyleSimplePara elsevierViewall">El objetivo de este trabajo es contrastar la validez &#40;factorial y de criterio&#41; y fiabilidad &#40;en t&#233;rminos de consistencia interna&#41; del Cuestionario de cibervictimizaci&#243;n &#40;CBV&#41;&#44; un autoinforme dise&#241;ado para medir en adolescentes en qu&#233; medida el informante es v&#237;ctima de agresiones a trav&#233;s del tel&#233;fono m&#243;vil o Internet&#46; Para ello&#44; se aplic&#243; el CBV a 2&#46;490 estudiantes de Educaci&#243;n Secundaria Obligatoria de Asturias &#40;Espa&#241;a&#41;&#44; junto con el Cuestionario de factores de riesgo para la cibervictimizaci&#243;n &#40;FRC&#41;&#46; Los resultados obtenidos muestran&#44; con respecto a la validez factorial&#44; que tanto el modelo unifactorial como los modelos multifactoriales puestos a prueba mediante an&#225;lisis factoriales confirmatorios representan de manera adecuada la estructura interna del CBV&#46; No obstante&#44; el modelo de un factor resulta preferible por ser m&#225;s parsimonioso&#46; Respecto a la validez de criterio&#44; la puntuaci&#243;n en el CBV correlaciona de manera estad&#237;sticamente significativa con los seis criterios externos evaluados con el cuestionario FRC&#44; con los que la evidencia emp&#237;rica previa indica que correlaciona la cibervictimizaci&#243;n&#46; Respecto a la fiabilidad&#44; el CBV presenta una adecuada consistencia interna &#40;&#945;<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>0&#44;85&#41;&#46; Por todo ello&#44; se concluye que el CBV es una herramienta adecuada para medir cibervictimizaci&#243;n en estudiantes de Secundaria&#46;</p>"
      ]
      "en" => array:2 [
        "titulo" => "Abstract"
        "resumen" => "<p id="spar0010" class="elsevierStyleSimplePara elsevierViewall">This aim of this study was to investigate psychometric properties of the Cybervictimization questionnaire &#40;CBV&#41;&#44; a self-report questionnaire designed to assess if adolescent have been the victim of aggression through a mobile phone or Internet&#46; To test the factorial validity and criterion validity&#44; and the internal consistency of the questionnaire&#44; a sample of 2&#44;490 students from Secondary Compulsory Education participated in this study&#46; The students responded to the CBV and the Risk Factors Questionnaire for Cybervictimization &#40;FRC&#41;&#46; Confirmatory factor analyses were performed for investigation of the factor structure of the scale&#46; The results show that both models tested&#44; the one-factor model and multifactor-model&#44; adequately represent the internal structure of the CBV&#46; However&#44; to be more parsimonious&#44; the one-factor model is preferable&#46; For criterion-related validity&#44; the correlation between the CBV and the FRC was calculated&#46; As a result of this&#44; a signi&#64257;cant correlation was found between CBV score and the six external criteria evaluated in the FRC questionnaire&#46; Cronbach&#39;s alpha coefficient for internal consistency reliability of CBV was 0&#46;85&#46; These results demonstrate that the CBV is a valid and reliable tool to assess victimization in Secondary Compulsory Education students&#46;</p>"
      ]
    ]
    "apendice" => array:1 [
      0 => array:1 [
        "seccion" => array:1 [
          0 => array:4 [
            "apendice" => "<p id="par0185" class="elsevierStylePara elsevierViewall">1<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>nunca&#59; 2<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>pocas veces&#59; 3<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>muchas veces&#59; 4<span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>siempre&#46;<elsevierMultimedia ident="tbl0005"></elsevierMultimedia></p>"
            "etiqueta" => "Anexo"
            "titulo" => "Indica con qu&#233; frecuencia has sido v&#237;ctima de las siguientes situaciones&#44; en los &#250;ltimos 3 meses&#58;"
            "identificador" => "sec0075"
          ]
        ]
      ]
    ]
    "multimedia" => array:4 [
      0 => array:7 [
        "identificador" => "tbl0010"
        "etiqueta" => "Tabla 1"
        "tipo" => "MULTIMEDIATABLA"
        "mostrarFloat" => true
        "mostrarDisplay" => false
        "tabla" => array:2 [
          "leyenda" => "<p id="spar0020" class="elsevierStyleSimplePara elsevierViewall"><span class="elsevierStyleItalic">M1F</span>&#58; modelo de un factor&#59; <span class="elsevierStyleItalic">M4F</span>&#58; modelo de cuatro factores&#59; M4F-1&#58; modelo jer&#225;rquico con cuatro factores de primer orden y uno de segundo orden&#46;</p>"
          "tablatextoimagen" => array:1 [
            0 => array:2 [
              "tabla" => array:1 [
                0 => """
                  <table border="0" frame="\n
                  \t\t\t\t\tvoid\n
                  \t\t\t\t" class=""><thead title="thead"><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Modelo&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " colspan="2" align="center" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">Factores</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&#205;tems&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">Segundo orden&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">Primer orden&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr></thead><tbody title="tbody"><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t"><span class="elsevierStyleItalic">M1F</span>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Cibervictimizaci&#243;n&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Todos&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t"><span class="elsevierStyleItalic">M4F</span>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Cibervictimizaci&#243;n verbal-escrita&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2&#44; 8&#44; 10&#44; 11&#44; 13&#44; 15&#44; 17&#44; 19&#44; 21&#44; 23&#44; 24&#44; 26&#46;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Cibervictimizaci&#243;n Visual&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">4&#44; 7&#44; 9&#44; 14&#44; 20&#46;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Exclusi&#243;n <span class="elsevierStyleItalic">online</span>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">3&#44; 6&#44; 18&#44; 22&#46;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Suplantaci&#243;n&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">1&#44; 5&#44; 12&#44; 16&#44; 25&#46;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t"><span class="elsevierStyleItalic">M4F-1</span>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Cibervictimizaci&#243;n&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Cibervictimizaci&#243;n verbal-escrita&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2&#44; 8&#44; 10&#44; 11&#44; 13&#44; 15&#44; 17&#44; 19&#44; 21&#44; 23&#44; 24&#44; 26&#46;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Cibervictimizaci&#243;n visual&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">4&#44; 7&#44; 9&#44; 14&#44; 20&#46;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Exclusi&#243;n <span class="elsevierStyleItalic">online</span>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">3&#44; 6&#44; 18&#44; 22&#46;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Suplantaci&#243;n&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">1&#44; 5&#44; 12&#44; 16&#44; 25&#46;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr></tbody></table>
                  """
              ]
              "imagenFichero" => array:1 [
                0 => "xTab630982.png"
              ]
            ]
          ]
        ]
        "descripcion" => array:1 [
          "es" => "<p id="spar0015" class="elsevierStyleSimplePara elsevierViewall">Modelos propuestos para el an&#225;lisis de la dimensionalidad del <span class="elsevierStyleItalic">cuestionario de cibervictimizaci&#243;n</span> &#40;CBV&#41;</p>"
        ]
      ]
      1 => array:7 [
        "identificador" => "tbl0015"
        "etiqueta" => "Tabla 2"
        "tipo" => "MULTIMEDIATABLA"
        "mostrarFloat" => true
        "mostrarDisplay" => false
        "tabla" => array:2 [
          "leyenda" => "<p id="spar0030" class="elsevierStyleSimplePara elsevierViewall">&#967;<span class="elsevierStyleSup">2</span>&#58; chi-cuadrado&#59; gl&#58; grados de libertad&#59; p&#58; nivel de probabilidad&#59; GFI&#58; &#237;ndice de bondad de ajuste&#59; RMSEA&#58; error cuadrado medio de aproximaci&#243;n&#59; IC&#58; intervalo de confianza&#59; BIC&#58; criterio de informaci&#243;n bayesiano&#59; ECVI&#58; &#237;ndice de validaci&#243;n cruzada esperada&#59; M1F&#58; modelo de un factor&#59; M4F&#58; modelo de cuatro factores&#59; M4F-1&#58; modelo con cuatro factores de primer orden y uno de segundo orden&#59; M1F-R&#58; modelo de un factor reespecificado&#46;</p>"
          "tablatextoimagen" => array:1 [
            0 => array:2 [
              "tabla" => array:1 [
                0 => """
                  <table border="0" frame="\n
                  \t\t\t\t\tvoid\n
                  \t\t\t\t" class=""><thead title="thead"><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">Modelo&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">&#967;<span class="elsevierStyleSup">2</span>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">gl&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">p&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">&#967;<span class="elsevierStyleSup">2</span>&#47;gl&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">GFI&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">RMSEA &#40;IC 90&#37;&#41;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">BIC&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">ECVI &#40;IC 90&#37;&#41;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr></thead><tbody title="tbody"><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">M1F&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">791&#44;91&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">299&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;000&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2&#44;65&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;84&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;03 &#40;0&#44;02-0&#44;03&#41;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">1&#46;198&#44;55&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;36 &#40;0&#44;33-0&#44;40&#41;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">M4F&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">782&#44;19&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">293&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;000&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2&#44;67&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;84&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;03 &#40;0&#44;02-0&#44;03&#41;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">1&#46;235&#44;75&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;36 &#40;0&#44;33-0&#44;40&#41;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">M4F-1&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">783&#44;06&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">295&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;000&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2&#44;65&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;84&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;03 &#40;0&#44;02-0&#44;03&#41;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">1&#46;220&#44;98&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;36 &#40;0&#44;33-0&#44;39&#41;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">M1F-R&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">516&#44;76&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">288&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;000&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">1&#44;79&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;90&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;02 &#40;0&#44;02-0&#44;02&#41;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">1&#46;009&#44;43&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;26 &#40;0&#44;23-0&#44;29&#41;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr></tbody></table>
                  """
              ]
              "imagenFichero" => array:1 [
                0 => "xTab630981.png"
              ]
            ]
          ]
        ]
        "descripcion" => array:1 [
          "es" => "<p id="spar0025" class="elsevierStyleSimplePara elsevierViewall">&#205;ndices de bondad de ajuste de los cuatro modelos puestos a prueba para el <span class="elsevierStyleItalic">Cuestionario de cibervictimizaci&#243;n &#40;CBV&#41;</span>&#44; con el total de la muestra &#40;<span class="elsevierStyleItalic">N</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>2&#46;490&#41;</p>"
        ]
      ]
      2 => array:7 [
        "identificador" => "tbl0020"
        "etiqueta" => "Tabla 3"
        "tipo" => "MULTIMEDIATABLA"
        "mostrarFloat" => true
        "mostrarDisplay" => false
        "tabla" => array:3 [
          "leyenda" => "<p id="spar0040" class="elsevierStyleSimplePara elsevierViewall"><span class="elsevierStyleSup">&#42;</span> p &#8804; 0&#44;05&#46;</p>"
          "tablatextoimagen" => array:1 [
            0 => array:2 [
              "tabla" => array:1 [
                0 => """
                  <table border="0" frame="\n
                  \t\t\t\t\tvoid\n
                  \t\t\t\t" class=""><thead title="thead"><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">Cibervictimizaci&#243;n&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr></thead><tbody title="tbody"><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Victimizaci&#243;n escolar off-line&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="char" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;37 <a class="elsevierStyleCrossRef" href="#tblfn0010"><span class="elsevierStyleSup">&#42;&#42;&#42;</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Conductas de riesgo&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="char" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;29 <a class="elsevierStyleCrossRef" href="#tblfn0010"><span class="elsevierStyleSup">&#42;&#42;&#42;</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Autoestima&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="char" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&#8722;0&#44;18 <a class="elsevierStyleCrossRef" href="#tblfn0010"><span class="elsevierStyleSup">&#42;&#42;&#42;</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Formaci&#243;n y apoyo en el centro educativo&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="char" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&#8722;0&#44;07 <a class="elsevierStyleCrossRef" href="#tblfn0010"><span class="elsevierStyleSup">&#42;&#42;&#42;</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Timidez y ansiedad social&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="char" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">0&#44;06 <a class="elsevierStyleCrossRef" href="#tblfn0005"><span class="elsevierStyleSup">&#42;&#42;</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">Control parental&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="char" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&#8722;0&#44;06 <a class="elsevierStyleCrossRef" href="#tblfn0005"><span class="elsevierStyleSup">&#42;&#42;</span></a>&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr></tbody></table>
                  """
              ]
              "imagenFichero" => array:1 [
                0 => "xTab630979.png"
              ]
            ]
          ]
          "notaPie" => array:2 [
            0 => array:3 [
              "identificador" => "tblfn0005"
              "etiqueta" => "&#42;&#42;"
              "nota" => "<p class="elsevierStyleNotepara" id="npar0005">p &#8804; 0&#44;01&#46;</p>"
            ]
            1 => array:3 [
              "identificador" => "tblfn0010"
              "etiqueta" => "&#42;&#42;&#42;"
              "nota" => "<p class="elsevierStyleNotepara" id="npar0010">p &#8804; 0&#44;001&#46;</p>"
            ]
          ]
        ]
        "descripcion" => array:1 [
          "es" => "<p id="spar0035" class="elsevierStyleSimplePara elsevierViewall">Coeficientes de correlaci&#243;n de Spearman entre la puntuaci&#243;n total en el <span class="elsevierStyleItalic">Cuestionario de cibervictimizaci&#243;n</span> &#40;CBV&#41; y las puntuaciones en los seis factores del <span class="elsevierStyleItalic">Cuestionario de factores de riesgo para la cibervictimizaci&#243;n &#40;FRC&#41;</span> &#40;<span class="elsevierStyleItalic">N</span><span class="elsevierStyleHsp" style=""></span>&#61;<span class="elsevierStyleHsp" style=""></span>2&#46;490&#41;</p>"
        ]
      ]
      3 => array:5 [
        "identificador" => "tbl0005"
        "tipo" => "MULTIMEDIATABLA"
        "mostrarFloat" => false
        "mostrarDisplay" => true
        "tabla" => array:1 [
          "tablatextoimagen" => array:1 [
            0 => array:2 [
              "tabla" => array:1 [
                0 => """
                  <table border="0" frame="\n
                  \t\t\t\t\tvoid\n
                  \t\t\t\t" class=""><thead title="thead"><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">1&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">2&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">3&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-head\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t" style="border-bottom: 2px solid black">4&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr></thead><tbody title="tbody"><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">1&#46; Se han hecho pasar por m&#237; en Internet publicando comentarios a mi nombre&#44; como si fuese yo&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">2&#46; Han copiado conversaciones privadas m&#237;as y se las han enviado a otros&#44; para da&#241;arme&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">3&#46; Alguna persona no me ha admitido o me ha expulsado de su equipo en juegos <span class="elsevierStyleItalic">online</span>&#44; sin haber hecho yo nada malo que lo justifique&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">4&#46; Han colgado en Internet fotos m&#237;as trucadas &#40;modificadas&#41;&#44; para hacerme da&#241;o o re&#237;rse de m&#237;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">5&#46; Alguien se ha hecho pasar por otra persona&#44; para re&#237;rse de m&#237; a trav&#233;s de Internet o del tel&#233;fono m&#243;vil&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">6&#46; Me han echado o no me han aceptado en la lista de contactos de alg&#250;n chat&#44; red social &#40;por ej&#46;&#44; <span class="elsevierStyleItalic">Tuenti</span>&#41; o programa de mensajer&#237;a instant&#225;nea &#40;por ej&#46;&#44; <span class="elsevierStyleItalic">Messenger</span>&#44; <span class="elsevierStyleItalic">Wassap</span>&#41;&#44; sin haber hecho nada&#44; solo por ser yo&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">7&#46; Me han enviado fotos o v&#237;deos &#171;fuertes&#187;&#44; desagradables para m&#237;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">8&#46; He recibido llamadas a mi m&#243;vil&#44; que no contestan&#44; supongo que para fastidiar&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">9&#46; Han colgado en Internet fotos o v&#237;deos reales comprometidos&#44; sin mi permiso&#44; para hacerme da&#241;o o re&#237;rse de m&#237;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">10&#46; Se han publicado en Internet informaciones que hab&#237;a dado en secreto&#44; para que no se lo dijesen a nadie&#44; y que me da&#241;an&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">11&#46; He recibido llamadas para insultarme o burlarse de m&#237;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">12&#46; Me han bloqueado el acceso al correo electr&#243;nico&#44; a una red social &#40;<span class="elsevierStyleItalic">Tuenti</span>&#41; o a un programa de mensajer&#237;a instant&#225;nea &#40;<span class="elsevierStyleItalic">Messenger</span>&#44; <span class="elsevierStyleItalic">Wassap</span>&#41;&#44; cambiando mi contrase&#241;a&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">13&#46; Se han burlado de m&#237; con comentarios ofensivos o insultantes en las redes sociales&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">14&#46; Me han pegado&#44; lo han grabado y luego lo han difundido&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">15&#46; He recibido insultos a trav&#233;s de mensajes cortos de texto &#40;<span class="elsevierStyleItalic">sms</span>&#41; o programas de mensajer&#237;a instant&#225;nea &#40;por ej&#46;&#44; <span class="elsevierStyleItalic">Wassap</span>&#41;&#46;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">16&#46; Se han hecho pasar por m&#237; en <span class="elsevierStyleItalic">Twitter</span>&#44; <span class="elsevierStyleItalic">Tuenti</span>&#8230;&#44; creando un falso perfil de usuario &#40;foto&#44; datos personales&#41; con el que se me han insultado o ridiculizado&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">17&#46; He recibido mensajes an&#243;nimos &#40;<span class="elsevierStyleItalic">sms</span>&#44; <span class="elsevierStyleItalic">Wassap</span>&#8230;&#41;&#44; en los que se me amenazaba o atemorizaba&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">18&#46; Se han hecho quejas falsas sobre m&#237; en alg&#250;n foro&#44; red social o juego <span class="elsevierStyleItalic">online</span>&#44; que han hecho que me expulsasen&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">19&#46; Han reenviado a otras personas&#44; para da&#241;arme&#44; correos o mensajes privados que yo hab&#237;a enviado&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">20&#46; Me han obligado a hacer algo humillante&#44; lo han grabado y luego lo han difundido para burlarse de m&#237;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">21&#46; Me han amenazado p&#250;blicamente&#44; a trav&#233;s de las redes sociales &#40;<span class="elsevierStyleItalic">Tuenti</span>&#44; <span class="elsevierStyleItalic">Twitter</span>&#44; <span class="elsevierStyleItalic">Facebook</span>&#8230;&#41;&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">22&#46; Se ponen de acuerdo para hacerme el vac&#237;o &#40;ignorarme&#41; en las redes sociales&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">23&#46; He recibido llamadas an&#243;nimas&#44; para amenazarme o atemorizarme&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">24&#46; He recibido comentarios sexuales no deseados a trav&#233;s de Internet&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">25&#46; Alguien que ha conseguido mi contrase&#241;a ha enviado mensajes molestos a alg&#250;n conocido&#44; como si hubiese sido yo&#44; para meterme en l&#237;os&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr><tr title="table-row"><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="left" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">26&#46; Se han publicado rumores falsos sobre m&#237; en alguna red social&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td><td class="td" title="\n
                  \t\t\t\t\ttable-entry\n
                  \t\t\t\t  " align="" valign="\n
                  \t\t\t\t\ttop\n
                  \t\t\t\t">&nbsp;\t\t\t\t\t\t\n
                  \t\t\t\t</td></tr></tbody></table>
                  """
              ]
              "imagenFichero" => array:1 [
                0 => "xTab630980.png"
              ]
            ]
          ]
        ]
      ]
    ]
    "bibliografia" => array:2 [
      "titulo" => "Referencias bibliogr&#225;ficas"
      "seccion" => array:1 [
        0 => array:2 [
          "identificador" => "bibs0005"
          "bibliografiaReferencia" => array:44 [
            0 => array:3 [
              "identificador" => "bib0005"
              "etiqueta" => "&#193;lvarez-Garc&#237;a et al&#46;&#44; 2014"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "La violencia escolar en los centros de educaci&#243;n secundaria de Asturias desde la perspectiva del alumnado"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:5 [
                            0 => "D&#46; &#193;lvarez-Garc&#237;a"
                            1 => "A&#46; Dobarro"
                            2 => "L&#46; &#193;lvarez"
                            3 => "J&#46;C&#46; N&#250;&#241;ez"
                            4 => "C&#46; Rodr&#237;guez"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "Educaci&#243;n XXI"
                        "fecha" => "2014"
                        "volumen" => "17"
                        "numero" => "2"
                        "paginaInicial" => "337"
                        "paginaFinal" => "360"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            1 => array:3 [
              "identificador" => "bib0010"
              "etiqueta" => "&#193;lvarez-Garc&#237;a et al&#46;&#44; 2011"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Violencia a trav&#233;s de las tecnolog&#237;as de la informaci&#243;n y la comunicaci&#243;n en estudiantes de secundaria"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:6 [
                            0 => "D&#46; &#193;lvarez-Garc&#237;a"
                            1 => "J&#46;C&#46; N&#250;&#241;ez"
                            2 => "L&#46; &#193;lvarez"
                            3 => "A&#46; Dobarro"
                            4 => "C&#46; Rodr&#237;guez"
                            5 => "P&#46; Gonz&#225;lez-Castro"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "Anales de Psicolog&#237;a"
                        "fecha" => "2011"
                        "volumen" => "27"
                        "numero" => "1"
                        "paginaInicial" => "221"
                        "paginaFinal" => "231"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            2 => array:3 [
              "identificador" => "bib0015"
              "etiqueta" => "&#193;lvarez-Garc&#237;a et al&#46;&#44; 2012"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "CUVE<span class="elsevierStyleSup">3</span>&#46; Cuestionario de Violencia Escolar &#8211; 3"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "D&#46; &#193;lvarez-Garc&#237;a"
                            1 => "J&#46;C&#46; N&#250;&#241;ez"
                            2 => "A&#46; Dobarro"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Libro" => array:3 [
                        "fecha" => "2012"
                        "editorial" => "Albor-Cohs"
                        "editorialLocalizacion" => "Barakaldo"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            3 => array:3 [
              "identificador" => "bib0020"
              "etiqueta" => "Beran y Li&#44; 2007"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "The relationship between cyberbullying and school bullying"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "T&#46; Beran"
                            1 => "Q&#46; Li"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "The Journal of Student Wellbeing"
                        "fecha" => "2007"
                        "volumen" => "1"
                        "numero" => "2"
                        "paginaInicial" => "15"
                        "paginaFinal" => "33"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            4 => array:3 [
              "identificador" => "bib0025"
              "etiqueta" => "Bonanno y Hymel&#44; 2013"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Cyber bullying and internalizing difficulties&#58; Above and beyond the impact of traditional forms of bullying"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "R&#46;A&#46; Bonanno"
                            1 => "S&#46; Hymel"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1007/s10964-013-9937-1"
                      "Revista" => array:6 [
                        "tituloSerie" => "Journal of Youth and Adolescence"
                        "fecha" => "2013"
                        "volumen" => "42"
                        "paginaInicial" => "685"
                        "paginaFinal" => "697"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/23512485"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            5 => array:3 [
              "identificador" => "bib0030"
              "etiqueta" => "Brighi et al&#46;&#44; 2012"
              "referencia" => array:1 [
                0 => array:1 [
                  "referenciaCompleta" => "Brighi&#44; A&#46;&#44; Ortega&#44; R&#46;&#44; Pyzalski&#44; J&#46;&#44; Scheithauer&#44; H&#46;&#44; Smith&#44; P&#46;K&#46;&#44; Tsormpatzoudis&#44; C&#46;&#44; Barkoukis&#44; V&#46;&#44; et al&#46; &#40;2012&#41;&#46; <span class="elsevierStyleItalic">European Bullying Intervention Project Questionnaire &#40;ECIPQ&#41;</span>&#46; University of Bologna&#46; Unpublished manuscript&#46;"
                ]
              ]
            ]
            6 => array:3 [
              "identificador" => "bib0035"
              "etiqueta" => "Buelga et al&#46;&#44; 2010"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Cyberbullying&#58; victimizaci&#243;n entre adolescentes a trav&#233;s del tel&#233;fono m&#243;vil y de Internet"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "S&#46; Buelga"
                            1 => "M&#46;J&#46; Cava"
                            2 => "G&#46; Musitu"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:7 [
                        "tituloSerie" => "Psicothema"
                        "fecha" => "2010"
                        "volumen" => "22"
                        "numero" => "4"
                        "paginaInicial" => "784"
                        "paginaFinal" => "789"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/21044514"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            7 => array:3 [
              "identificador" => "bib0040"
              "etiqueta" => "Buelga et al&#46;&#44; 2012"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Validaci&#243;n de la Escala de victimizaci&#243;n entre adolescentes a trav&#233;s del tel&#233;fono m&#243;vil y de Internet"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "S&#46; Buelga"
                            1 => "M&#46;J&#46; Cava"
                            2 => "G&#46; Musitu"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:7 [
                        "tituloSerie" => "Revista Panamericana de Salud Publica"
                        "fecha" => "2012"
                        "volumen" => "32"
                        "numero" => "1"
                        "paginaInicial" => "36"
                        "paginaFinal" => "42"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/22910723"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            8 => array:3 [
              "identificador" => "bib0045"
              "etiqueta" => "&#199;etin et al&#46;&#44; 2011"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Cyber victim and bullying scale&#58; A study of validity and reliability"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "B&#46; &#199;etin"
                            1 => "E&#46; Yaman"
                            2 => "A&#46; Peker"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1016/j.compedu.2011.06.014"
                      "Revista" => array:6 [
                        "tituloSerie" => "Computers &#38; Education"
                        "fecha" => "2011"
                        "volumen" => "57"
                        "paginaInicial" => "2261"
                        "paginaFinal" => "2271"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25803145"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            9 => array:3 [
              "identificador" => "bib0050"
              "etiqueta" => "Chang et al&#46;&#44; 2013"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Relationships among cyberbullying&#44; school bullying&#44; and mental health in Taiwanese adolescents"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:6 [
                            0 => "F&#46;C&#46; Chang"
                            1 => "C&#46;M&#46; Lee"
                            2 => "C&#46;H&#46; Chiu"
                            3 => "W&#46;Y&#46; Hsi"
                            4 => "T&#46;F&#46; Huang"
                            5 => "Y&#46;C&#46; Pan"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1111/josh.12050"
                      "Revista" => array:7 [
                        "tituloSerie" => "Journal of School Health"
                        "fecha" => "2013"
                        "volumen" => "83"
                        "numero" => "6"
                        "paginaInicial" => "454"
                        "paginaFinal" => "462"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/23586891"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            10 => array:3 [
              "identificador" => "bib0055"
              "etiqueta" => "Cicchetti&#44; 1994"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Guidelines&#44; criteria&#44; and rules of thumb for evaluating normed and standardized assessment instruments in Psychology"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:1 [
                            0 => "D&#46;V&#46; Cicchetti"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1037/1040-3590.6.4.284"
                      "Revista" => array:5 [
                        "tituloSerie" => "Psychological Assessment"
                        "fecha" => "1994"
                        "volumen" => "6"
                        "paginaInicial" => "284"
                        "paginaFinal" => "290"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            11 => array:3 [
              "identificador" => "bib0060"
              "etiqueta" => "Del Rey et al&#46;&#44; 2012a"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "El programa ConRed&#44; una pr&#225;ctica basada en la evidencia"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "R&#46; Del Rey"
                            1 => "J&#46;A&#46; Casas"
                            2 => "R&#46; Ortega"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.3916/C39-2012-03-03"
                      "Revista" => array:5 [
                        "tituloSerie" => "Comunicar"
                        "fecha" => "2012"
                        "volumen" => "39"
                        "paginaInicial" => "129"
                        "paginaFinal" => "138"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            12 => array:3 [
              "identificador" => "bib0065"
              "etiqueta" => "Del Rey et al&#46;&#44; 2012b"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Bullying and cyberbullying&#58; Overlapping and predictive value of the co-occurrence"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "R&#46; Del Rey"
                            1 => "P&#46; Elipe"
                            2 => "R&#46; Ortega-Ruiz"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:7 [
                        "tituloSerie" => "Psicothema"
                        "fecha" => "2012"
                        "volumen" => "24"
                        "numero" => "4"
                        "paginaInicial" => "608"
                        "paginaFinal" => "613"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/23079359"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            13 => array:3 [
              "identificador" => "bib0070"
              "etiqueta" => "D&#237;az-Aguado et al&#46;&#44; 2013"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "El acoso entre adolescentes en Espa&#241;a&#46; Prevalencia&#44; papeles adoptados por todo el grupo y caracter&#237;sticas a las que atribuyen la victimizaci&#243;n"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "M&#46;J&#46; D&#237;az-Aguado"
                            1 => "R&#46; Mart&#237;nez"
                            2 => "J&#46; Mart&#237;n"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:5 [
                        "tituloSerie" => "Revista de Educaci&#243;n"
                        "fecha" => "2013"
                        "volumen" => "362"
                        "paginaInicial" => "348"
                        "paginaFinal" => "379"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            14 => array:3 [
              "identificador" => "bib0075"
              "etiqueta" => "Dobarro y &#193;lvarez-Garc&#237;a&#44; 2014"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Propiedades psicom&#233;tricas del cuestionario de Factores de riesgo para la cibervictimizaci&#243;n"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "A&#46; Dobarro"
                            1 => "D&#46; &#193;lvarez-Garc&#237;a"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Libro" => array:2 [
                        "fecha" => "2014"
                        "editorial" => "Trabajo enviado para su publicaci&#243;n"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            15 => array:3 [
              "identificador" => "bib0080"
              "etiqueta" => "F&#233;lix-Mateo et al&#46;&#44; 2010"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "El ciberacoso en la ense&#241;anza secundaria"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:4 [
                            0 => "V&#46; F&#233;lix-Mateo"
                            1 => "M&#46; Soriano-Ferrer"
                            2 => "C&#46; Godoy-Mesas"
                            3 => "S&#46; Sancho-Vicente"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "Aula Abierta"
                        "fecha" => "2010"
                        "volumen" => "38"
                        "numero" => "1"
                        "paginaInicial" => "47"
                        "paginaFinal" => "58"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            16 => array:3 [
              "identificador" => "bib0085"
              "etiqueta" => "G&#225;mez-Guadix et al&#46;&#44; 2014"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Psychometric properties of the Cyberbullying questionnaire &#40;CBQ&#41; among Mexican adolescents"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "M&#46; G&#225;mez-Guadix"
                            1 => "F&#46; Villa-George"
                            2 => "E&#46; Calvete"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:7 [
                        "tituloSerie" => "Violence and Victims"
                        "fecha" => "2014"
                        "volumen" => "29"
                        "numero" => "2"
                        "paginaInicial" => "232"
                        "paginaFinal" => "247"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/24834745"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            17 => array:3 [
              "identificador" => "bib0090"
              "etiqueta" => "Garaigordobil&#44; 2013"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Cyberbullying&#46; Screening de acoso entre iguales"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:1 [
                            0 => "M&#46; Garaigordobil"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Libro" => array:3 [
                        "fecha" => "2013"
                        "editorial" => "TEA"
                        "editorialLocalizacion" => "Madrid"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            18 => array:3 [
              "identificador" => "bib0095"
              "etiqueta" => "Garaigordobil y Mart&#237;nez-Valderrey&#44; 2014"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Cyberprogram 2&#46;0&#46; Programa de intervenci&#243;n para prevenir y reducir el ciberbullying"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "M&#46; Garaigordobil"
                            1 => "V&#46; Mart&#237;nez-Valderrey"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Libro" => array:3 [
                        "fecha" => "2014"
                        "editorial" => "Pir&#225;mide"
                        "editorialLocalizacion" => "Madrid"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            19 => array:3 [
              "identificador" => "bib0100"
              "etiqueta" => "Hoyle&#44; 2012"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Handbook of structural equation modeling"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:1 [
                            0 => "R&#46;H&#46; Hoyle"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Libro" => array:3 [
                        "fecha" => "2012"
                        "editorial" => "The Guilford Press"
                        "editorialLocalizacion" => "New York"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            20 => array:3 [
              "identificador" => "bib0105"
              "etiqueta" => "Hu y Bentler&#44; 1999"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Cutoff criteria for fit indexes in covariance structure analysis&#58; Conventional criteria versus new alternatives"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "L&#46; Hu"
                            1 => "P&#46;M&#46; Bentler"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1080/10705519909540118"
                      "Revista" => array:6 [
                        "tituloSerie" => "Structural Equation Modeling&#58; A Multidisciplinary Journal"
                        "fecha" => "1999"
                        "volumen" => "6"
                        "numero" => "1"
                        "paginaInicial" => "1"
                        "paginaFinal" => "55"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            21 => array:3 [
              "identificador" => "bib0110"
              "etiqueta" => "Hunt et al&#46;&#44; 2012"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Development of a measure of the experience of being bullied in youth"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "C&#46; Hunt"
                            1 => "L&#46; Peters"
                            2 => "R&#46;M&#46; Rapee"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1037/a0025178"
                      "Revista" => array:7 [
                        "tituloSerie" => "Psychological Assessment"
                        "fecha" => "2012"
                        "volumen" => "24"
                        "numero" => "1"
                        "paginaInicial" => "156"
                        "paginaFinal" => "165"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/22250594"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            22 => array:3 [
              "identificador" => "bib0115"
              "etiqueta" => "Instituto Nacional de Estad&#237;stica&#44; 2013"
              "referencia" => array:1 [
                0 => array:1 [
                  "referenciaCompleta" => "Instituto Nacional de Estad&#237;stica &#40;2013&#41;&#46; Encuesta sobre Equipamiento y Uso de Tecnolog&#237;as de Informaci&#243;n y Comunicaci&#243;n en los hogares 2013 &#91;consultado 3 Ago 2014&#93;&#46; Disponible en&#58; <a id="intr0015" class="elsevierStyleInterRef" href="http://www.ine.es/jaxi/menu.do?type=pcaxis%26path=/t25/p450%26file=inebase">http&#58;&#47;&#47;www&#46;ine&#46;es&#47;jaxi&#47;menu&#46;do&#63;type&#61;pcaxis&#38;path&#61;&#47;t25&#47;p450&#38;file&#61;inebase</a>"
                ]
              ]
            ]
            23 => array:3 [
              "identificador" => "bib0120"
              "etiqueta" => "Jim&#233;nez et al&#46;&#44; 2012"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Validaci&#243;n de la escala de agresi&#243;n entre pares&#44; y subescala de agresi&#243;n virtual en escolares chilenos"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "A&#46;E&#46; Jim&#233;nez"
                            1 => "V&#46;D&#46; Castillo"
                            2 => "L&#46;C&#46; Cisternas"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "Revista Latinoamericana de Ciencias Sociales Ni&#241;ez y Juventud"
                        "fecha" => "2012"
                        "volumen" => "10"
                        "numero" => "2"
                        "paginaInicial" => "825"
                        "paginaFinal" => "840"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            24 => array:3 [
              "identificador" => "bib0125"
              "etiqueta" => "Juvonen y Gross&#44; 2008"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Extending the school grounds&#63; - Bullying experiences in cyberspace"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "J&#46; Juvonen"
                            1 => "E&#46;F&#46; Gross"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1111/j.1746-1561.2008.00335.x"
                      "Revista" => array:7 [
                        "tituloSerie" => "Journal of School Health"
                        "fecha" => "2008"
                        "volumen" => "78"
                        "numero" => "9"
                        "paginaInicial" => "496"
                        "paginaFinal" => "505"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/18786042"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            25 => array:3 [
              "identificador" => "bib0130"
              "etiqueta" => "Kowalski et al&#46;&#44; 2014"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Bullying in the digital age&#58; A critical review and meta-analysis of cyberbullying research among youth"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:4 [
                            0 => "R&#46;M&#46; Kowalski"
                            1 => "G&#46;W&#46; Giumetti"
                            2 => "A&#46;N&#46; Schroeder"
                            3 => "M&#46;R&#46; Lattanner"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1037/a0035618"
                      "Revista" => array:7 [
                        "tituloSerie" => "Psychological Bulletin"
                        "fecha" => "2014"
                        "volumen" => "140"
                        "numero" => "4"
                        "paginaInicial" => "1073"
                        "paginaFinal" => "1137"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/24512111"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            26 => array:3 [
              "identificador" => "bib0135"
              "etiqueta" => "Lam y Li&#44; 2013"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "The validation of the E-Victimisation Scale &#40;E-VS&#41; and the E-Bullying Scale &#40;E-BS&#41; for adolescents"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "L&#46;T&#46; Lam"
                            1 => "Y&#46; Li"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:5 [
                        "tituloSerie" => "Computers in Human Behavior"
                        "fecha" => "2013"
                        "volumen" => "29"
                        "paginaInicial" => "3"
                        "paginaFinal" => "7"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            27 => array:3 [
              "identificador" => "bib0140"
              "etiqueta" => "Menesini et al&#46;&#44; 2011"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "The measurement of cyberbullying&#58; Dimensional structure and relative item severity and discrimination"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "E&#46; Menesini"
                            1 => "A&#46; Nocentini"
                            2 => "P&#46; Calussi"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1089/cyber.2010.0002"
                      "Revista" => array:6 [
                        "tituloSerie" => "Cyberpsychology&#44; Behavior&#44; and Social Networking"
                        "fecha" => "2011"
                        "volumen" => "14"
                        "numero" => "5"
                        "paginaInicial" => "267"
                        "paginaFinal" => "274"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            28 => array:3 [
              "identificador" => "bib0145"
              "etiqueta" => "Mesch&#44; 2009"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Parental mediation&#44; online activities&#44; and cyberbullying"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:1 [
                            0 => "G&#46;S&#46; Mesch"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1089/cpb.2009.0068"
                      "Revista" => array:7 [
                        "tituloSerie" => "CyberPsychology &#38; Behavior"
                        "fecha" => "2009"
                        "volumen" => "12"
                        "numero" => "4"
                        "paginaInicial" => "387"
                        "paginaFinal" => "393"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25767457"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            29 => array:3 [
              "identificador" => "bib0150"
              "etiqueta" => "Mishna et al&#46;&#44; 2012"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Risk factors for involvement in cyber bullying&#58; Victims&#44; bullies and bully&#8211;victims"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:4 [
                            0 => "F&#46; Mishna"
                            1 => "M&#46; Khoury-Kassabri"
                            2 => "T&#46; Gadalla"
                            3 => "J&#46; Daciuk"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1016/j.childyouth.2011.08.032"
                      "Revista" => array:5 [
                        "tituloSerie" => "Children and Youth Services Review"
                        "fecha" => "2012"
                        "volumen" => "34"
                        "paginaInicial" => "63"
                        "paginaFinal" => "70"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            30 => array:3 [
              "identificador" => "bib0155"
              "etiqueta" => "Navarro y Yubero&#44; 2012"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Impacto de la ansiedad social&#44; las habilidades sociales y la cibervictimizaci&#243;n en la comunicaci&#243;n online"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "R&#46; Navarro"
                            1 => "S&#46; Yubero"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "Escritos de Psicolog&#237;a"
                        "fecha" => "2012"
                        "volumen" => "5"
                        "numero" => "3"
                        "paginaInicial" => "4"
                        "paginaFinal" => "15"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            31 => array:3 [
              "identificador" => "bib0160"
              "etiqueta" => "Navarro et al&#46;&#44; 2012"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Children&#39;s cyberbullying victimization&#58; Associations with social anxiety and social competence in a Spanish sample"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:4 [
                            0 => "R&#46; Navarro"
                            1 => "S&#46; Yubero"
                            2 => "E&#46; Larra&#241;aga"
                            3 => "V&#46; Mart&#237;nez"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "Child Indicators Research"
                        "fecha" => "2012"
                        "volumen" => "5"
                        "numero" => "2"
                        "paginaInicial" => "281"
                        "paginaFinal" => "295"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            32 => array:3 [
              "identificador" => "bib0165"
              "etiqueta" => "Nocentini et al&#46;&#44; 2010"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Cyberbullying&#58; Labels&#44; behaviours and definition in three European countries"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:6 [
                            0 => "A&#46; Nocentini"
                            1 => "J&#46; Calmaestra"
                            2 => "A&#46; Schultze-Krumbholz"
                            3 => "H&#46; Scheithauer"
                            4 => "R&#46; Ortega"
                            5 => "E&#46; Menesini"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:7 [
                        "tituloSerie" => "Australian Journal of Guidance &#38; Counselling"
                        "fecha" => "2010"
                        "volumen" => "20"
                        "numero" => "2"
                        "paginaInicial" => "129"
                        "paginaFinal" => "142"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25778553"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            33 => array:3 [
              "identificador" => "bib0170"
              "etiqueta" => "Patchin y Hinduja&#44; 2010"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Cyberbullying and self-esteem"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "J&#46;W&#46; Patchin"
                            1 => "S&#46; Hinduja"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1111/j.1746-1561.2010.00548.x"
                      "Revista" => array:7 [
                        "tituloSerie" => "Journal of School Health"
                        "fecha" => "2010"
                        "volumen" => "80"
                        "numero" => "12"
                        "paginaInicial" => "614"
                        "paginaFinal" => "621"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/21087257"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            34 => array:3 [
              "identificador" => "bib0175"
              "etiqueta" => "Rial et al&#46;&#44; 2014"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Actitudes&#44; percepciones y uso de Internet y las redes sociales entre los adolescentes de la comunidad gallega"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:4 [
                            0 => "A&#46; Rial"
                            1 => "P&#46; G&#243;mez"
                            2 => "T&#46; Bra&#241;a"
                            3 => "J&#46; Varela"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1007/s10964-013-9937-1"
                      "Revista" => array:6 [
                        "tituloSerie" => "Anales de Psicolog&#237;a"
                        "fecha" => "2014"
                        "volumen" => "30"
                        "numero" => "2"
                        "paginaInicial" => "642"
                        "paginaFinal" => "655"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            35 => array:3 [
              "identificador" => "bib0180"
              "etiqueta" => "Ruiz et al&#46;&#44; 2010"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Modelos de ecuaciones estructurales"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "M&#46;A&#46; Ruiz"
                            1 => "A&#46; Pardo"
                            2 => "R&#46; San Mart&#237;n"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "Papeles del Psic&#243;logo"
                        "fecha" => "2010"
                        "volumen" => "31"
                        "numero" => "1"
                        "paginaInicial" => "34"
                        "paginaFinal" => "45"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            36 => array:3 [
              "identificador" => "bib0185"
              "etiqueta" => "Schermelleh-Engel et al&#46;&#44; 2003"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Evaluating the fit of structural equation models&#58; Tests of significance and descriptive goodness-of-fit measures"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:3 [
                            0 => "K&#46; Schermelleh-Engel"
                            1 => "H&#46; Moosbrugger"
                            2 => "H&#46; M&#252;ller"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:5 [
                        "tituloSerie" => "Methods of Psychological Research-Online"
                        "fecha" => "2003"
                        "volumen" => "8"
                        "paginaInicial" => "23"
                        "paginaFinal" => "74"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            37 => array:3 [
              "identificador" => "bib0190"
              "etiqueta" => "Stewart et al&#46;&#44; 2014"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "The development and psychometric investigation of the Cyberbullying scale"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:5 [
                            0 => "R&#46;W&#46; Stewart"
                            1 => "Ch&#46;F&#46; Drescher"
                            2 => "D&#46;J&#46; Maack"
                            3 => "Ch&#46; Ebesutani"
                            4 => "J&#46; Young"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1177/0886260513517552"
                      "Revista" => array:7 [
                        "tituloSerie" => "Journal of Interpersonal Violence"
                        "fecha" => "2014"
                        "volumen" => "29"
                        "numero" => "12"
                        "paginaInicial" => "2218"
                        "paginaFinal" => "2238"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/24424252"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            38 => array:3 [
              "identificador" => "bib0195"
              "etiqueta" => "Topcu y Erdur-Bakera&#44; 2010"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "The Revised cyber bullying inventory &#40;RCBI&#41;&#58; validity and reliability studies"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "&#199;&#46; Topcu"
                            1 => "&#214;&#46; Erdur-Bakera"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1016/j.sbspro.2010.07.161"
                      "Revista" => array:5 [
                        "tituloSerie" => "Procedia Social and Behavioral Sciences"
                        "fecha" => "2010"
                        "volumen" => "5"
                        "paginaInicial" => "660"
                        "paginaFinal" => "664"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            39 => array:3 [
              "identificador" => "bib0200"
              "etiqueta" => "Torregrosa et al&#46;&#44; 2011"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Evaluaci&#243;n de la conducta violenta en la adolescencia&#58; Revisi&#243;n de cuestionarios&#44; inventarios y escalas en poblaci&#243;n espa&#241;ola"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:5 [
                            0 => "M&#46;S&#46; Torregrosa"
                            1 => "C&#46;J&#46; Ingl&#233;s"
                            2 => "E&#46; Est&#233;vez"
                            3 => "G&#46; Musitu"
                            4 => "J&#46;M&#46; Garc&#237;a"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:1 [
                      "Revista" => array:6 [
                        "tituloSerie" => "Aula Abierta"
                        "fecha" => "2011"
                        "volumen" => "39"
                        "numero" => "1"
                        "paginaInicial" => "37"
                        "paginaFinal" => "50"
                      ]
                    ]
                  ]
                ]
              ]
            ]
            40 => array:3 [
              "identificador" => "bib0205"
              "etiqueta" => "Tynes et al&#46;&#44; 2010"
              "referencia" => array:1 [
                0 => array:1 [
                  "referenciaCompleta" => "Tynes&#44; B&#46;M&#46;&#44; Rose&#44; C&#46;A&#46;&#44; y Williams&#44; D&#46;R&#46; &#40;2010&#41;&#46; The development and validation of the Online victimization scale for adolescents<span class="elsevierStyleItalic">&#46; Cyberpsychology&#58; Journal of Psychosocial Research on Cyberspace</span>&#44; <span class="elsevierStyleItalic">4</span>&#40;2&#41;&#44; article 1 &#91;consultado 25 Jul 2014&#93;&#46; Disponible en&#58; <a id="intr0025" class="elsevierStyleInterRef" href="http://cyberpsychology.eu/view.php?cisloclanku=2010112901%26article=1">http&#58;&#47;&#47;cyberpsychology&#46;eu&#47;view&#46;php&#63;cisloclanku&#61;2010112901&#38;article&#61;1</a>"
                ]
              ]
            ]
            41 => array:3 [
              "identificador" => "bib0210"
              "etiqueta" => "Walrave y Heirman&#44; 2011"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Cyberbullying&#58; Predicting victimisation and perpetration"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:2 [
                            0 => "M&#46; Walrave"
                            1 => "W&#46; Heirman"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1111/j.1099-0860.2009.00260.x"
                      "Revista" => array:6 [
                        "tituloSerie" => "Children &#38; Society"
                        "fecha" => "2011"
                        "volumen" => "25"
                        "paginaInicial" => "59"
                        "paginaFinal" => "72"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25803867"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            42 => array:3 [
              "identificador" => "bib0215"
              "etiqueta" => "Yang et al&#46;&#44; 2013"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Differences in predictors of traditional and cyber-bullying&#58; A 2-year longitudinal study in Korean school children"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => true
                          "autores" => array:6 [
                            0 => "S&#46;J&#46; Yang"
                            1 => "R&#46; Stewart"
                            2 => "J&#46;M&#46; Kim"
                            3 => "S&#46;W&#46; Kim"
                            4 => "I&#46;S&#46; Shin"
                            5 => "M&#46;E&#46; Dewey"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1089/cap.2014.0071"
                      "Revista" => array:7 [
                        "tituloSerie" => "European Child &#38; Adolescent Psychiatry"
                        "fecha" => "2013"
                        "volumen" => "22"
                        "numero" => "5"
                        "paginaInicial" => "309"
                        "paginaFinal" => "318"
                        "link" => array:1 [
                          0 => array:2 [
                            "url" => "https://www.ncbi.nlm.nih.gov/pubmed/25803789"
                            "web" => "Medline"
                          ]
                        ]
                      ]
                    ]
                  ]
                ]
              ]
            ]
            43 => array:3 [
              "identificador" => "bib0220"
              "etiqueta" => "Zhou et al&#46;&#44; 2013"
              "referencia" => array:1 [
                0 => array:2 [
                  "contribucion" => array:1 [
                    0 => array:2 [
                      "titulo" => "Cyberbullying and its risk factors among Chinese high school students"
                      "autores" => array:1 [
                        0 => array:2 [
                          "etal" => false
                          "autores" => array:6 [
                            0 => "Z&#46; Zhou"
                            1 => "H&#46; Tang"
                            2 => "Y&#46; Tian"
                            3 => "H&#46; Wei"
                            4 => "F&#46; Zhang"
                            5 => "Ch&#46;M&#46; Morrison"
                          ]
                        ]
                      ]
                    ]
                  ]
                  "host" => array:1 [
                    0 => array:2 [
                      "doi" => "10.1177/0143034313479692"
                      "Revista" => array:6 [
                        "tituloSerie" => "School Psychology International"
                        "fecha" => "2013"
                        "volumen" => "34"
                        "numero" => "6"
                        "paginaInicial" => "630"
                        "paginaFinal" => "647"
                      ]
                    ]
                  ]
                ]
              ]
            ]
          ]
        ]
      ]
    ]
  ]
  "idiomaDefecto" => "es"
  "url" => "/02102773/0000004300000001/v2_201501010021/S0210277314000298/v2_201501010021/es/main.assets"
  "Apartado" => array:4 [
    "identificador" => "26041"
    "tipo" => "SECCION"
    "en" => array:2 [
      "titulo" => "Art&#237;culos"
      "idiomaDefecto" => true
    ]
    "idiomaDefecto" => "en"
  ]
  "PDF" => "https://static.elsevier.es/multimedia/02102773/0000004300000001/v2_201501010021/S0210277314000298/v2_201501010021/es/main.pdf?idApp=UINPBA00004N&text.app=https://www.elsevier.es/"
  "EPUB" => "https://multimedia.elsevier.es/PublicationsMultimediaV1/item/epub/S0210277314000298?idApp=UINPBA00004N"
]
Información del artículo
ISSN: 02102773
Idioma original: Español
Datos actualizados diariamente
año/Mes Html Pdf Total
2024 Noviembre 12 1 13
2024 Octubre 109 26 135
2024 Septiembre 148 36 184
2024 Agosto 112 18 130
2024 Julio 81 8 89
2024 Junio 122 24 146
2024 Mayo 134 19 153
2024 Abril 176 25 201
2024 Marzo 127 38 165
2024 Febrero 109 39 148
2024 Enero 133 32 165
2023 Diciembre 132 34 166
2023 Noviembre 161 43 204
2023 Octubre 154 51 205
2023 Septiembre 132 31 163
2023 Agosto 106 25 131
2023 Julio 128 41 169
2023 Junio 149 32 181
2023 Mayo 210 56 266
2023 Abril 141 54 195
2023 Marzo 103 85 188
2023 Febrero 68 34 102
2023 Enero 48 37 85
2022 Diciembre 66 44 110
2022 Noviembre 129 54 183
2022 Octubre 74 41 115
2022 Septiembre 85 39 124
2022 Agosto 72 35 107
2022 Julio 55 35 90
2022 Junio 90 36 126
2022 Mayo 130 44 174
2022 Abril 152 35 187
2022 Marzo 172 40 212
2022 Febrero 180 22 202
2022 Enero 131 21 152
2021 Diciembre 123 32 155
2021 Noviembre 143 41 184
2021 Octubre 196 68 264
2021 Septiembre 194 84 278
2021 Agosto 62 18 80
2021 Julio 105 19 124
2021 Junio 91 52 143
2021 Mayo 145 66 211
2021 Abril 277 54 331
2021 Marzo 230 43 273
2021 Febrero 74 35 109
2021 Enero 46 32 78
2020 Diciembre 105 54 159
2020 Noviembre 106 78 184
2020 Octubre 86 42 128
2020 Septiembre 88 39 127
2020 Agosto 80 15 95
2020 Julio 80 24 104
2020 Junio 83 27 110
2020 Mayo 123 43 166
2020 Abril 107 25 132
2020 Marzo 144 27 171
2020 Febrero 76 20 96
2020 Enero 71 21 92
2019 Diciembre 74 27 101
2019 Noviembre 123 27 150
2019 Octubre 126 27 153
2019 Septiembre 141 54 195
2019 Agosto 81 14 95
2019 Julio 85 18 103
2019 Junio 174 44 218
2019 Mayo 241 45 286
2019 Abril 174 51 225
2019 Marzo 90 17 107
2019 Febrero 101 11 112
2019 Enero 85 16 101
2018 Diciembre 90 23 113
2018 Noviembre 123 30 153
2018 Octubre 150 30 180
2018 Septiembre 107 19 126
2018 Agosto 42 19 61
2018 Julio 49 7 56
2018 Junio 103 5 108
2018 Mayo 84 20 104
2018 Abril 76 5 81
2018 Marzo 40 6 46
2018 Febrero 58 6 64
2018 Enero 48 10 58
2017 Diciembre 35 4 39
2017 Noviembre 123 10 133
2017 Octubre 76 7 83
2017 Septiembre 78 9 87
2017 Agosto 69 4 73
2017 Julio 58 8 66
2017 Junio 96 34 130
2017 Mayo 105 17 122
2017 Abril 109 18 127
2017 Marzo 80 56 136
2017 Febrero 173 28 201
2017 Enero 67 7 74
2016 Diciembre 65 15 80
2016 Noviembre 151 22 173
2016 Octubre 105 21 126
2016 Septiembre 126 25 151
2016 Agosto 89 17 106
2016 Julio 82 6 88
2016 Junio 85 37 122
2016 Mayo 144 50 194
2016 Abril 123 39 162
2016 Marzo 105 36 141
2016 Febrero 79 38 117
2016 Enero 59 40 99
2015 Diciembre 51 34 85
2015 Noviembre 102 35 137
2015 Octubre 94 56 150
2015 Septiembre 67 23 90
2015 Agosto 44 17 61
2015 Julio 37 14 51
2015 Junio 51 23 74
2015 Mayo 118 40 158
2015 Abril 101 39 140
2015 Marzo 86 39 125
2015 Febrero 102 22 124
2015 Enero 99 26 125
2014 Diciembre 20 6 26
Mostrar todo

Siga este enlace para acceder al texto completo del artículo