MIME-Version: 1.0 Content-Type: multipart/related; boundary="----=_NextPart_01D78856.8AC106F0" Este documento es una página web de un solo archivo, también conocido como "archivo de almacenamiento web". Si está viendo este mensaje, su explorador o editor no admite archivos de almacenamiento web. Descargue un explorador que admita este tipo de archivos. ------=_NextPart_01D78856.8AC106F0 Content-Location: file:///C:/E64510EF/02_Articulo_MirianErazoPagado.htm Content-Transfer-Encoding: quoted-printable Content-Type: text/html; charset="windows-1252"
Communication
strategies for dealing with cyberbullying in the context of COVID-19=
Miriam Elizabeth Erazo Rodríguez. [1], =
Luis
Miguel Vińan Carrasco. [2]=
span>,
Myriam Elizabeth Murillo Naranjo. [3]=
span>
& Cristhy=
span> Nataly Jiménez Graniz=
o . [4]
<= o:p>
Recibido:
09-06-2021 / Revisado: 19-06-2021 /Aceptado: 07-07-2021/ Publicado: 05-08-2=
021
Introduction: New technologies and the use of the internet are
part of our daily life; they transform language, life and traditional
practices. The appearance of COVID-19 has reduced social relations, and the
world population faces other types of interaction in all areas. Learning is
undoubtedly one of the elements that has had to migrate from face-to-face
contexts to digital environments, where relationships between users present
risky situations, such as digital harassment; There are studies regarding
cyberbullying in the educational environment, but the types of strategies u=
sed
according to the level of the problem are unknown. Objective: Define
communication strategies against digital harassment in the context of COVID=
-19.
Methodology: The study is descriptive, quali-quantitative,
non-experimental (transactional) design, a literature review was carried out
through virtual ethnography to define the accessibility and ease of use of =
web
pages and social networks, to collect information about of the communication
strategies, the online survey was applied, with a reliability of 0.815, a
sample of 247 social communication experts who work in the central area of
Ecuador, the analysis of frequencies and Cronbach's Alpha usi=
ng
the SPSS-25 software . Results: The forced interaction, skills for t=
he
use of multimedia tools and the alteration of content by the harasser stand
out. The communicators' strategies emphasize: Education (audiovisual conten=
t),
Prevention (monitoring of accounts to avoid impersonation), Evasion (not re=
acting
to the aggressor's comments to reduce the risk), Acceptance (accepting what=
is
requested by the harasser), Confrontation (gathering evidence). Conclusi=
on:
The strategies used by social communicators focus on prevention and go as f=
ar
as confrontation to face cyberbullying according to the level of the proble=
m.
Keywords:
cyberbullying; soc=
ial
media; Communication strategies; journalism; covid-19
Resumen.
Introducción: Las nuevas tecnologías y el uso del internet form=
an
parte de nuestra cotidianidad; transforman el lenguaje, la vida y las práct=
icas
tradicionales. La aparición del COVID-19 ha mermado las relaciones sociales=
, y
la población mundial enfrenta otros tipos de interacción en todos los
ámbitos. El aprendizaje indudablem=
ente
es uno de los elementos que ha tenido que migrar de los contextos presencia=
les
a los entornos digitales, donde las relaciones entre los usuarios presentan
situaciones de riesgo, como es el caso del acoso digital; existen estudios
respecto al ciberacoso en el entorno educativo, pero se desconocen los tipo=
s de
estrategias que se usan de acuerdo con el nivel del problema. Objetivo:
Definir estrategias de comunicación frente al acoso digital en el conte=
xto
del COVID-19. Metodología: El estudi=
o es
descriptivo, cuali-cuantitativo, diseńo no
experimental (transaccional), se r=
ealizó
una revisión de la literatura a través de la etnografía virtual para defini=
r la
accesibilidad y facilidad del uso de páginas web y redes sociales, para rec=
opilar información acerca de las estrategias
comunicativas, se aplicó la encuesta online, con una fiabilidad del 0,815,
muestra de 247 expertos de la comunicación social que laboran en la zona ce=
ntro
del Ecuador, el análisis de las frecuencias y el Alfa de Cronbach mediante =
el
software SPSS-25. Resultados: Resaltan la interacción forzada, habilidades para el
uso herramientas multimedia y la alteración de contenidos por parte del
acosador. Las estrategias de los comunicadores enfatizan: Educación (conten=
idos
audiovisuales), Prevención (monitorización de las cuentas para evitar la
suplantación), Evasión (no reaccionar a los comentarios del agresor para re=
ducir
el riesgo), Aceptación (aceptar lo solicitado por el acosador), Enfrentamie=
nto
(recopilación de evidencias). Conc=
lusión:
Las estrategias que usan los comunicadores sociales se enfocan en la preven=
ción
y llegan hasta el enfrentamiento para afrontar el ciberacoso de acuerdo con=
el
nivel del problema.
Palabras
claves: ciberacoso; r=
edes
sociales; estrategias de comunicación; periodismo; covid-19.
Introducción.
La crisis en la que nos vemos abocados por la pand=
emia
del síndrome respiratorio agudo severo por el coronavirus desde el 2019
denominado COVID-19 (Organización Mundial de la Salud, 2020) , no solo es un
problema sanitaria, sino que ha cambiado el estilo de vida a nivel mundial,
provocando la adaptación de las actividades presenciales a lo virtual para
evitar el contagio, ahora las personas dependen más de los dispositivos
electrónicos y las redes sociales debido a la implementación de las reglas =
de
distanciamiento social, lo que implica un mayor riesgo de ciberacoso (Yang,
2021), estamos constantemente expuestos a interacciones digitales que por c=
ausa
de la pandemia se han ido agudizando, esto nos sitúa evidentemente frente a
escenarios inusuales que requieren investigaciones para comprender el fenóm=
eno
del ciberacoso en el contexto del COVID-19 y sus los tipos de estrategia que
puedan ayudar a las víctimas a enfrentar el problema. El objetivo del prese=
nte
estudio es definir las estrategias de comunicación para enfrentar el cibera=
coso
en el contexto del COVID-19 desde la perspectiva de los comunicadores socia=
les
de la zona centro del Ecuador (Riobamba, Ambato, Guaranda).
Ahora bien, las redes sociales son espacios en la =
red
que permiten conectar personas en entornos virtuales, los usuarios comparten
información con intereses, fines y usos específicos, en los últimos ańos su
importancia ha sido notable y son objeto de estudio de diferentes disciplin=
as,
con la llegada de la Web 2.0, las=
redes
sociales en internet ocupan un lugar relevante en el campo de las relaciones
personales (Hernández Guarín & Castro Pacheco, 2014) sus interacciones
están marcadas por varios aspectos particulares como el anonimato total o
parcial y lo convierte en un espacio de inseguridad que dan las relaciones =
que
se suscitan por esta vía, como el =
caso
del ciberacoso (Herrera, 2012) . Es así que, el avance de las nuevas
tecnologías de la información y la comunicación (TIC) y por ende la
proliferación de usuarios en las redes, es común ver interacciones sociales=
que
involucran contenido ofensivo en línea, ya que es una de las principales
expresiones de agresión en situaciones de hostigamiento cibernético, conoci=
do
en la actualidad como acoso cibernético (Rosa et al., 2019).
Durante la pandemia de COVID-19, la interconexión
digital sin precedentes y la intensa cobertura de los medios han amplificad=
o el
miedo psicológico asociado a la pandemia (Chiolero,
2020), las medidas adoptadas por los países implican entre otras alternativ=
as
el uso de medios de comunicación digital, donde se consolidan espacios de
exposición a nuevos riesgos. Los usuarios se infiltran en la vida de las
personas, aprovechan el poder que tienen para realizar actividades no
consentidas con otras, a través de plataformas tecnológicas de comunicación=
, se
presenta nuevas formas de relación social online (Torres, Manuel, & de
Marco, 2013) que afectan y cambian la vida de las personas: en sus
comportamientos, actividades cotidianas que como individuos sociales les ca=
racteriza
y, por otro lado, vemos como estas relaciones sociales estructuralmente han
cambiado sus actividades hacia un contexto digital de internet y las redes
sociales. Es así como el problema del acoso, es un comportamiento
agresivo y no deseado entre nińos/as en edad escolar que involucra un
desequilibrio de poder real o percibido (Verdejo, 2015) mientras que el
ciberacoso es considerado como:
Un conjunto de comportamientos mediante los cuales=
una
persona, un conjunto de ellas o una organización usan las TIC para hostigar=
a
una o más personas. Dichos comportamientos incluyen, aunque no de forma
excluyente, amenazas y falsas acusaciones, suplantación de la identidad,
usurpación de datos personales, dańos al ordenador de la víctima, vigilanci=
a de
las actividades de la víctima, uso de información privada para chantajear a=
la
víctima, etc. (Bocij, Boci=
,
& Mcfarlane, 2002).
De hecho, tanto el acoso como el ciberacoso tienen=
una
relación que involucra situaciones emocionales asociadas a problemas
psicológicos. El ciberacoso es una
problemática de la sociedad digital que vulnera la intimidad (Tello, 2013) =
y se
caracteriza por la comunicación intensa y maliciosa; podría integrar presio=
nes,
expresiones discriminatorias (Dueńas, Ponton,
Belzunegui, & Pastor, 2016) así como también: intimidación, ofensas, extorsión y más
características maliciosas, mediante comentarios o mensajes (Cańón, Grande,
& Ferrero, 2018), además el us=
o de
material multimedia desarrollado y difundido por uno o varios usuarios en l=
as
redes sociales para infundir temor o perjudicar a una o varias víctimas.
El acoso en internet requiere de conocimientos
avanzados de la tecnología, abuso de poder, agresiones constantes (González,
2016) que pueden provocar ansiedad social (Ruíz-Martín, Bono-Cabré, & M=
agallón-Neri,
2019), provocando incluso el suicidio de la víctima (Young, Subramanian,
Miles, Hinnant, & Ands=
ager,
2017). La violencia digital presente en la sociedad de la información se
instaura en la vida cotidiana, el acoso offline y online como lo hemos
mencionado puede generar graves consecuencias en la estabilidad psicológica=
de
las víctimas, esto porque los usuarios están supeditados a la irrupción
sistemática y con conjeturas de odio de usuarios no reconocidos que provocan
miedo por disímiles medios con el fin de lograr sus objetivos. (Obermaier, =
Hofbauer, & Reinemann=
, 2018).
Es evidente que la violencia en las redes sociales
está presente, los usuarios que interaccionan en estos contextos son indivi=
duos
con formación heterogénea y muchos=
de
ellos utilizan el anonimato para expresarse y son confundidas con la libert=
ad
de expresión, los discursos que se manejan en estos espacios carecen de un
mínimo de racionalidad y respeto en el lenguaje y las formas de comunicarse
(Carrera & Morejón, 2019), por lo tanto, cuando alguien se comunica de
forma violenta, lo que acontece es que se pone en riesgo y se anula la
capacidad de continuidad que tiene la comunicación. La violencia rompe la
comunicación, entendida en su sentido más propositivo.
El uso de herramientas digitales de prevención e
intervención en el contexto del ciberacoso, debe instaurarse como una práct=
ica
común para evitar que las personas reciban contenido en línea dańino en las
redes sociales (Rosa et al., 2019), particularmente entre los adolescentes y
grupos más vulnerables. Si bien estas herramientas no son la solución a este
problema social, pueden ayudar a reducir la incidencia del ciberacoso en
múltiples contextos. De ahí, la importancia de integrar las herramientas
digitales a través del uso de estrategias comunicacionales en aplicaciones,
juegos, sitios web, redes sociales entre otras, para prevenir el ciberacoso=
o
detectarlo a tempranamente, evitando así comportamientos dańinos. Esta
integración de herramientas digitales con estrategias comunicaciones se pue=
de
complementar además con interfaces reflectantes, que promuevan la reflexión=
de
los usuarios e impulse un adecuado comportamiento en línea, así como
interacciones positivas.
El problema del ciberacoso ha sido evidenciado en
múltiples investigaciones (Dinakar, Reichart, & Lieberman, 2011) (Van Cleemput,
K., Vandebosch, Poels, K., Bastiaensens, DeSmet, &am=
p; De Bourdeaudhuij, 2015) (Van Royen<=
/span>, Poels, Vandebosch, & =
Adam,
2017) estableciendo además la necesidad de contar con herramientas digitales
capaces de identificar correctamente el ciberacoso, distinguiéndolo de otras
situaciones en línea como el uso de lenguaje soez o palabras malsonantes en=
tre
compańeros en un contexto lúdico.
Dicho esto, y bajo la consideración que la
comunicación actualmente ha alcanzado mucha fuerza a través del entorno dig=
ital
(Carrera & Morejón, 2019), resulta necesario proponer estrategias para
enfrentar el problema y conocer la opinión de profesionales de la comunicac=
ión
con respecto a las ventajas y desafíos de las nuevas Tecnologías de la
Información y Comunicación.
De acuerdo con Bégin (=
2018),
para lograr el desarrollo de estrategias efectivas de cambio social en aten=
ción
al problema de ciberacoso, es importante abordarlo desde un enfoque
comunicacional y temporal, que tome en cuenta las opiniones de los actores
involucrados en estos escenarios. El fenómeno comunicacional de ciberacoso =
no
representa situaciones unidireccionales, sino que también se presenta como =
un
tema de poder entre los usuarios, ocasionando problemas entre ellos, cuyo
proceso es proclive a modificaciones en función del tiempo y los contextos =
de
interacción.
Por otra parte, el avance de estrategias de
comunicación frente al ciberacoso involucra otros aspectos y orientaciones =
para
su desarrollo:
ˇ
La investigación no solo debe
centrarse en la relación agresor y víctima (González, 2016), también se debe
tomar en cuenta el efecto de los observadores que contemplan las agresiones=
sin
hacer nada al respecto (Domínguez, Martínez-Pecino,
& Segura, 2015).
ˇ
Las víctimas deben conocer las le=
yes
y normativas vigentes que las amparan para defenderse (Cerezo & Rubio,
2017).
ˇ
Es importante considerar el alto
consumo de contenido audiovisual en las redes sociales (García, Tur-Vińes, & Pastor, 2018), es un efectivo recurso
didáctico (Ballesteros, 2017) que permitirá enseńar acerca de los riesgos y
prevención (Vanderhoven, S=
chellens,
& Valcke, 2014).
ˇ
Se debería considerar a los grupo=
s de
apoyo online como estrategias de intervención contra el ciberacoso en redes
sociales (Tudela & Barón, 2017).
ˇ
Es necesario que los usuarios ten=
gan
competencias digitales para afrontar los retos del ciberacoso y reducir la
brecha digital (Peral-Peral, Arenas-Gaitán, & Villarejo-Ramos, 2015).
Finalmente, es importante reflexionar acerca del p=
apel
que tiene la educación, en el uso y empleo de las TIC como herramientas que
posibilitan el desarrollo de capacidades cognitivas, en los ámbitos sociale=
s,
políticos y económicos, que además pauten y establezcan los protocolos
necesarios para un uso seguro de internet y permitan aprovechar sus benefic=
ios
y minimizar sus riesgos. Dentro de=
este
contexto es importante entender, que el uso de dispositivos tecnológicos se=
ha
convertido en una práctica habitual y cotidiana, que transforman las relaci=
ones
entre pares, es por eso que su aplicación puede ser ventajosa o negativa se=
gún
se use, por eso lo tanto se debe manejar adecuadamente las tecnologías para
aprovechar sus beneficios y disminuir sus riesgos (Verdejo, 2015).
Metodología.
La investigación se basa en el enfoque cuantitativo
(Hernández-Sampieri, Fernández-Collado, & Baptista-Lucio, 2010), de tipo
descriptivo, con un diseńo no experimental transaccional. La principal
técnica utilizada es la encuesta online para la obtención de datos en el
período de tiempo establecido entre el 28 de septiembre y 6 de noviembre del
2020. El instrumento utilizado consistió en un cuestionario con una fiabili=
dad
del 0,815 y cuyas preguntas presentan opciones de respuesta con escala de t=
ipo Likert
(1: Total desacuerdo / 2: En desacuerdo / 3: Indiferente / 4: De acuerdo / =
5:
Total acuerdo).
A través de un muestreo por conglomerado aleatorio=
, se
evaluaron 29 indicadores agrupados en 8 secciones: (1) Caracterización del
ciberacoso, (2) herramientas multimedia, (3) educación, (4) estrategia de
prevención, (5) estrategia de evasión, (6) estrategia de aceptación, (7)
estrategia de enfrentamiento y, (8) análisis de fiabilidad. Los datos se
analizaron con el software SPSS-25 (frecuencias y Alfa de Cronbach).
En el estudio participaron 687 comunicadores socia=
les
con experiencia en el tema de estudio y que laboran en medios e institucion=
es
públicas y privadas de la zona donde se realizó la investigación, el 62,35%
corresponde a hombres y el 37,65% a mujeres.
Fases del estudio:
Primera fase:
ˇ =
Inicia
con el análisis del problema del ciberacoso en las redes sociales (netnografía) y la detección de necesidades que ayuden=
a
frenar el problema.
ˇ =
Revisión
bibliográfica (Kitchenham, 2004) para comprende=
r el
estado actual de las investigaciones, que se contrastará con la realidad, p=
ara
identificar las necesidades y luego realizar la entrevista a expertos.
ˇ =
Entrevistas
a profundidad a los profesionales de comunicación para analizar las
estrategias, variables e indicadores de estudio y contrastar con la literat=
ura
científica.
ˇ =
Definición
de las variables e indicadores del estudio con el panel de expertos en vari=
as
rondas de análisis.
Segunda fase:
ˇ =
Panel
de expertos con los comunicadores
ˇ =
Diseńó
del cuestionario y validación del instrumento
ˇ =
Aplicación
de encuesta online a la muestra
(comunicadores de Riobamba, Ambato, Bolívar) para cuantificar las respuesta=
s e
identificar las frecuencias.
ˇ =
Análisis
de frecuencias de los datos y el Al=
fa de
Cronbach para medir la fiabilidad del instrumento con el software SPSS versión 25.
ˇ =
Redacción
del informe de investigación y publicación
Resultados.
Los resultados se han dividido en tres secciones: Sección
ciberacoso: a) Caracterización y b) Herramientas multimedia. Sección
estrategias: c) Educativa, d) prevención, e) Evasión, f) Aceptación y g)
Enfrentamiento. Sección Fiabilidad: h) Estadísticas.
Caracterización del cibera=
coso: En
las frecuencias (Tabla 1) se observa que las características del ciberacosa=
dor,
identificadas en la escala con total acuerdo y de acuerdo por los
comunicadores. El problema: (1) los actos de violencia di=
gital
que tienen como base las patologías psicológicas que de los ciberacosadores=
y
que le impulsan a cometer delitos el entorno digital, (2) los ciberacosador=
es
se aprovechan de la información digital en internet y los contactos disponi=
bles
en las redes sociales para encontrar a sus víctimas, (3) cuando las victimas
están siendo acosadas en las redes sociales, los usuarios suelen observar, pero no ayudan a frenar el acoso digital=
, (5)
los acosadores forzan a las victima a una mayor
interacción basados en la extorsión o intimidación, (6) el ciberacoso es muy
frecuente en las redes sociales, esta es una problemática cultural que tiene
que ver con el morbo que tienen los usuarios en el desarrollo de conflictos=
y
en algunos casos apoyan al acosador, (7) existe un desconocimiento en norma=
s de
buen comportamiento digital (netiqueta) y educación por parte de los usuari=
os
de las redes sociales, (8) los usuarios de internet se sienten desprotegido=
s en
las redes sociales por las limitadas sanciones legales y en algunas platafo=
rma
ninguna herramienta para denunciar el ciberacoso amparadas en el marco legal
para sancionar a los ciberacosadores.
En total desacuerdo y en desacuerdo encontramos el probl=
ema
del ítem (4) en el que para continuar con la violencia digital los
ciberacosadores manipulan a los usuarios de las redes sociales a compartir
publicaciones y continuar con las agresiones multimedia.
Ta=
bla
1. Caracterización del ciberacoso =
N=
. |
|
1=
|
2=
|
3=
|
4=
|
5=
|
1 |
Problemas psicológicos |
24,29%&nb=
sp; |
10,12%&nb=
sp; |
5,26%&nbs=
p; |
10,93%&nb=
sp; |
4=
9,39% |
2 |
Identificar victimas |
13,77%&nb=
sp; |
12,96%&nb=
sp; |
4,86%&nbs=
p; |
10,93%&nb=
sp; |
5=
7,49% |
3 |
Comunidad indiferente |
13,77%&nb=
sp; |
12,15%&nb=
sp; |
13,77%&nb=
sp; |
3=
6,84% |
23,49%&nb=
sp; |
4 |
Manipular a la comunidad |
2=
8,74% |
10,93%&nb=
sp; |
12,55%&nb=
sp; |
23,48%&nb=
sp; |
24,29%&nb=
sp; |
5 |
Interacción forzada |
6,07%&nbs=
p; |
10,53%&nb=
sp; |
6,48%&nbs=
p; |
14,57%&nb=
sp; |
6=
2,35% |
6 |
Cultura |
17,00%&nb=
sp; |
11,34%&nb=
sp; |
12,15%&nb=
sp; |
3=
8,06% |
21,46%&nb=
sp; |
7 |
Netiqueta |
13,77%&nb=
sp; |
15,79%&nb=
sp; |
10,53%&nb=
sp; |
28,34%&nb=
sp; |
3=
1,58% |
8 |
Falta de leyes |
7,29%&nbs=
p; |
10,12%&nb=
sp; |
12,55%&nb=
sp; |
4=
0,89% |
29,15%&nb=
sp; |
Fuente: Elaboración propia
Herramientas de acoso digi=
tal: En
las herramientas de acoso digital, se observa un total acuerdo y de acuerdo
(Tabla 2) respecto a que (9) los acosadores con mala intensión comentan,
colocan reacciones, stickers, fotos y etiquetas en las publica=
ciones
de las víctimas, (10) también envían intensamente mensajes con contenido pe=
rsuasivo
multimedia (textos, fotos, videos, otros) a sus víctimas, (12) para suplant=
ar
la identidad digital y enviar publicaciones maliciosas a los contactos de s=
us víctimas;
hurtan las cuentas en las en redes
sociales, (13) también editan con intenciones perversas el contenido public=
ado
por las víctimas y comparten por redes sociales. No es muy frecuente y pres=
enta
un total desacuerdo que (11) en las historias publicadas por las víctimas, =
los
acosadores responden para ejercer presión, molestar o hacerles dańo.
Ta=
bla
2. Herramientas de acoso digital
N=
. |
|
1=
|
2=
|
3=
|
4=
|
5=
|
9 |
Comentarios en publicaciones |
19,43%&nb=
sp; |
10,53%&nb=
sp; |
12,15%&nb=
sp; |
3=
1,17% |
26,72%&nb=
sp; |
10 <= o:p> |
Mensajes de chat |
8,50%&nbs=
p; |
14,98%&nb=
sp; |
14,57%&nb=
sp; |
16,19%&nb=
sp; |
4=
5,75% |
11 <= o:p> |
Historias |
2=
8,74% |
13,36%&nb=
sp; |
14,57%&nb=
sp; |
23,89%&nb=
sp; |
19,43%&nb=
sp; |
12 <= o:p> |
Robo de cuentas |
10,12%&nb=
sp; |
8,50%&nbs=
p; |
12,96%&nb=
sp; |
4=
2,91% |
25,51%&nb=
sp; |
13 <= o:p> |
Alteración del contenido |
7,69%&nbs=
p; |
10,53%&nb=
sp; |
5,26%&nbs=
p; |
17,41%&nb=
sp; |
5=
9,11% |
Fuente: Elaboración propia
Alfabetización digital:
En relación con la alfabetización
digital (Tabla 3) se evidencia un total acuerdo y de acuerdo con la necesid=
ad
de (14) prevención del ciberacoso en redes sociales, mediante la producción de contenidos aud=
iovisuales
que contribuyan a la sensibilización de los usuarios en las redes sociales
mediante la exposición del método que usan los ciberacosadores y casos de la
vida real, (15) capacitar en técnica de comunicación asertiva, resiliente y protección legal, para que los usuarios comprendan la form=
a de
comunicarse cuando enfrentan problemas de ciberacoso y no se pongan en ries=
go,
(16) también es necesario capacitar a los usuarios de internet para el
desarrollo de competencias digitales y ayudar a proteger sus dispositivos
electrónicos, el software o aplicaciones que usan a diario y su información
digital multimedia que publican en internet para frenar el acceso a la
información de podría tener los ciberacosadores.
Ta=
bla
3. Alfabetización digital
N=
. |
|
1=
|
2=
|
3=
|
4=
|
5=
|
14 <= o:p> |
Contenido audiovisual |
2,83%&nbs=
p; |
6,07%&nbs=
p; |
7,69%&nbs=
p; |
10,93%&nb=
sp; |
7=
2,47% |
15 <= o:p> |
Comunicación asertiva |
10,93%&nb=
sp; |
8,50%&nbs=
p; |
11,34%&nb=
sp; |
11,74%&nb=
sp; |
5=
7,49% |
16 <= o:p> |
Informática |
11,74%&nb=
sp; |
16,60%&nb=
sp; |
14,57%&nb=
sp; |
3=
6,03% |
21,05%&nb=
sp; |
Fuente: Elaboración propia
Estrategia de prevención: Existe un total acuerdo y de acuerdo (Tabla 4) con la
necesidad de (17) reducir al máximo la comunicación por mensajes y activida=
des online con los ciberacosadores ya =
que
intentan constantemente llamar la atención y saber si tiene la atención de =
sus víctimas,
(19) también se debe revisar las notificaciones, inicio de sesión,
publicaciones y todas las actividades realizadas en sus cuentas de redes
sociales para evitar la suplantación de identidad y mantener la seguridad, =
(20)
verificar la veracidad de las cuentas de usuarios que envían solicitudes de
amistad en las redes sociales y en lo posible no aceptar a personas
desconocidas, (21) muchas veces envían documentos adjuntos en los mensajes o
hipervínculos, pero es necesario tomar medidas de precaución, verificar el
formato de archivo o dirección web =
a
la que se va a acceder y en lo posible no ejecutar el documento o dar permi=
sos
de administración ya que puede ser un virus informático y generar serios
problemas. Existe indiferencia respecto a que (18) no todas las publicacion=
es
en redes sociales deben ser para todo el público, es mejor limitar el alcan=
ce y
mucha información personal (biografía, información personal, amigos, fotos,
ubicación y etiquetado) debe ser activada la privacidad.
Ta=
bla
4. Estrategia de prevención
N=
. |
|
1=
|
2=
|
3=
|
4=
|
5=
|
17 <= o:p> |
Provocaciones |
7,29%&nbs=
p; |
9,72%&nbs=
p; |
10,93%&nb=
sp; |
11,74%&nb=
sp; |
6=
0,32% |
18 <= o:p> |
Privacidad |
10,12%&nb=
sp; |
13,36%&nb=
sp; |
2=
7,53% |
25,10%&nb=
sp; |
23,89%&nb=
sp; |
19 <= o:p> |
Suplantación |
9,72%&nbs=
p; |
12,15%&nb=
sp; |
8,50%&nbs=
p; |
6,88%&nbs=
p; |
6=
2,75% |
20 <= o:p> |
Desconocidas |
14,57%&nb=
sp; |
19,84%&nb=
sp; |
23,08%&nb=
sp; |
2=
5,10% |
17,41%&nb=
sp; |
21 <= o:p> |
Virus |
21,05%&nb=
sp; |
13,77%&nb=
sp; |
20,24%&nb=
sp; |
17,81%&nb=
sp; |
2=
7,13% |
Fuente: Elaboración propia
Evasión: En la (Tabla 5) se muestra un to=
tal
acuerdo y de acuerdo en relación con que (24) no reaccionar a los comentari=
os
de los acosadores para minimizar los riesgos e intentos de provocación, (25=
) prefiero
eliminar mis cuentas, aunque tenga que perder mis seguidores y publicaciones
para limitar la comunicación por redes sociales con los ciberacosadores. La
mayoría está en desacuerdo y total desacuerdo (22) por la presión y el rece=
lo a
la venganza de los acosadores virtuales y no se denuncian, (23) no respondo=
a
los comentarios mensajes que me envían los ciberacosado=
res
pero si reviso y analizo que dicen y que intentan hacer.
Ta=
bla
5. Estrategia de evasión
N=
. |
|
1=
|
2=
|
3=
|
4=
|
5=
|
22 <= o:p> |
Miedo |
11.74%&nb=
sp; |
2=
4,70% |
22,67%&nb=
sp; |
20,24%&nb=
sp; |
20,65%&nb=
sp; |
23 <= o:p> |
Revisar |
3=
4,82% |
25,10%&nb=
sp; |
15,38%&nb=
sp; |
7,69%&nbs=
p; |
17,00%&nb=
sp; |
24 <= o:p> |
Evitar |
12,55%&nb=
sp; |
7,29%&nbs=
p; |
4,45%&nbs=
p; |
7,69%&nbs=
p; |
6=
8,02% |
25 <= o:p> |
Cerrar |
22,27%&nb=
sp; |
13,77%&nb=
sp; |
21,46%&nb=
sp; |
16,19%&nb=
sp; |
2=
6,32% |
Fuente: Elaboración propia
Aceptación: En
la (Tabla 6) se evidencia la respuesta en ocasiones y presenta un total acu=
erdo
(26) estoy pendiente y reviso cada mensaje que me envía el ciberacosador pa=
ra
responder, (28) para que no se moleste el ciberacosador he aceptado partici=
par
en las actividades virtuales que me pide, tales como chats, foros,
videoconferencias, etc. Se observa indiferencia (27) al ciberacosador le he
compartido contenido digital que pide (fotos, gráficos, textos, grabaciones=
de
video, audio, etc.).
Ta=
bla
6. Estrategia de aceptación
N=
. |
|
1=
|
2=
|
3=
|
4=
|
5=
|
26 <= o:p> |
Responder |
10,53%&nb=
sp; |
12,96%&nb=
sp; |
13,77%&nb=
sp; |
22,67%&nb=
sp; |
4=
0,08% |
27 <= o:p> |
Compartir |
18,22%&nb=
sp; |
19,03%&nb=
sp; |
2=
2,67% |
19,03%&nb=
sp; |
21,05%&nb=
sp; |
28 <= o:p> |
Actividades |
16.19%&nb=
sp; |
9.31%&nbs=
p; |
4.45%&nbs=
p; |
21.05%&nb=
sp; |
4=
8.99% |
Fuente: Elaboración propia
3.7 Enfrentamiento: En la Tabla 7 vemos un alto
porcentaje de aceptación para la estrategia de enfrentamiento (ítem 29, 30,=
31,
32 y 33), el análisis de los intereses del acosador para saber cómo defende=
rse,
el otro es el apoyo la comunidad virtual, la recopilación de evidencias
multimedia del ciberacoso para usar en el proceso judicial, realizar la
denuncia formal del ciberacoso ante las autoridades para que se procese la investigación y sanción del acosador=
, el
bloqueo del contacto del acosador en la red social y reportar el problema a=
los
administradores de la red social para que cierren la cuenta.
Ta=
bla
7. Estrategia de enfrentamiento
N=
. |
|
1=
|
2=
|
3=
|
4=
|
5=
|
29 <= o:p> |
Interés |
9,31%&nbs=
p; |
17,00%&nb=
sp; |
10,93%&nb=
sp; |
3=
7,65% |
25,10%&nb=
sp; |
30 <= o:p> |
Apoyo |
8.91%&nbs=
p; |
9.31%&nbs=
p; |
11.34%&nb=
sp; |
3=
6.84% |
33.60%&nb=
sp; |
31 <= o:p> |
Evidencias |
24,29%&nb=
sp; |
14,98%&nb=
sp; |
14,17%&nb=
sp; |
13,36%&nb=
sp; |
3=
3,20% |
32 <= o:p> |
Denuncia |
7.29%&nbs=
p; |
15.79%&nb=
sp; |
12.15%&nb=
sp; |
4=
1.30% |
23,08%&nb=
sp; |
33 <= o:p> |
Bloquear |
15,38%&nb=
sp; |
17,41%&nb=
sp; |
17,00%&nb=
sp; |
22,27%&nb=
sp; |
2=
7,94% |
Fuente: Elaboración propia
Fiabilidad del test=
: En el estadístico del total de elementos (Tabla =
8)
se evidencia una alta correlación del total de elementos con el Alfa de
Cronbach, hay que aclarar que si algún elemento se suprime se podría elevar=
su
valor (ítem 11, 14, 16, 27, 32, 33), pero al ser elementos importantes para=
la
definición de las estrategias, debido a que no hay afectación entonces se
mantiene los ítems.
Ta=
bla
8. Estadísticas del total de elemento
Media de escala si el elemento se ha suprimid=
o |
Varianza de escala si el elemento se ha supri=
mido |
Correlación total de elementos corregida |
Alfa de Cronbach si el elemento se =
ha
suprimido |
|
1. Los problemas psicológicos del ciberacosador le lleva= n a cometer actos de violencia digital (ira, venganza, etc.) y delitos <= o:p> |
112,85 |
284,854 |
0,292 |
0,811 |
2. El ciberacosador busca contenido en la red para
identificar a las víctimas |
112,5 |
286,731 |
0,297 |
0,811 |
3. Las comunidades virtuales son observadores, indiferentes ante
el ciberacos y no defienden a las
víctimas |
112,91 |
293,46 |
0,204 |
0,814 |
4. El ciberacosador manipula a la comunidad virtual para
compartir contenido, comentar, asociarse a su causa y seguir atacando a la
víctima |
113,32 |
288,552 |
0,254 |
0,812 |
5. El cibeacosador increment=
a las interacciones forzada contra la víctima para
intimidar |
112,19 |
280,301 |
0,529 |
0,803 |
6. La cultura del acoso es común en las redes sociales y entretien=
e a
los miembros de la comunidad virtual |
113,13 |
308,614 |
-0,125 |
0,824 |
7. Falta de educación en netiqueta para un mejor comportamiento de=
los
miembros de las comunidades virtuales en las redes sociales |
113 |
282,089 |
0,443 |
0,805 |
8. Falta de leyes y herramientas para denunciar el ciberacoso en las redes sociales y que
protejan a los usuario |
112,61 |
285,905 |
0,429 |
0,807 |
9. Los acosadores comentan maliciosamente las publicaciones de las
victimas mediante reacciones, stickers, =
fotos
y etiquetas |
113 |
287,126 |
0,308 |
0,81 |
10. Los acosadores envían intensamente mensajes con contenido
persuasivo multimedia (textos, fotos, videos, otros) a sus víctimas =
|
112,59 |
274,178 |
0,616 |
0,799 |
11. Los acosadores responden en las historias de sus víctimas para
presionar, molestar o hacerle dańo de forma constante |
113,44 |
296,076 |
0,119 |
0,817 |
12. Los acosadores roban las cuentas de sus víctimas para suplanta=
r la
identidad digital y realizar publicaciones maliciosas a los contactos de =
las
redes sociales |
112,7 |
290,437 |
0,301 |
0,81 |
13. Los acosadores alteran maliciosamente el contenido multimedia =
de
la víctima para difundir con los contactos de su=
redes
sociales |
112,26 |
281,876 |
0,471 |
0,805 |
14. Crear contenido audiovisual educativo que permita sensibilizar=
a
las comunidades virtuales mediante casos reales y prevenir
el ciberacoso en redes sociale=
|
111,9 |
300,34 |
0,084 |
0,816 |
15. Capacitar en técnica de comunicación
asertiva, resiliencia y leyes para la protección, que ayuden a
reducir el riesgo en los comentarios con el ciberacosador |
112,39 |
277,76 |
0,524 |
0,802 |
16. Capacitación informática para la protección de dispositivos,
aplicaciones y protección del contenido multimedia contra
el ciberacoso |
112,97 |
303,028 |
-0,003 |
0,82 |
17. Se debe reducir al máximo la interacción con
el ciberacosador, no responder a los mensajes o provocaciones, ya que
trata de provocar y saber si tiene la atención de la víctima |
112,28 |
279,412 |
0,528 |
0,803 |
18. Revisar su información publicada y configurar la privacidad del
contenido de su biografía, información personal, amigos, fotos, ubicación=
y
etiquetado en sus redes sociales |
112,96 |
288,149 |
0,346 |
0,809 |
19. Monitorear constantemente la seguridad, inicio de sesión y
notificaciones de su cuenta para evitar suplantación de identidad |
112,35 |
277,488 |
0,521 |
0,802 |
20. No aceptar la solicitud de amistad de personas desconocidas de=
su
grupo de amigos reales |
113,25 |
290,959 |
0,266 |
0,812 |
21. No abrir documentos o hipervínculos que le envíen por mensajes=
ya
que puede ser un virus informático |
113,19 |
293,336 |
0,177 |
0,815 |
22. No solicita ayuda a las autoridades por miedo a las represalias
del ciberacosado |
113,22 |
292,19 |
0,237 |
0,813 |
23. Reviso todos los mensajes del ciberac=
osador pero
no respondo |
113,89 |
291,272 |
0,225 |
0,813 |
24. Evito reaccionar a los comentarios
del ciberacosador para reducir el riesgo |
112,24 |
280,128 |
0,456 |
0,805 |
25. He cerrado las cuentas de mis redes sociales para cortar la
comunicación con los ciberacosadores, pero he perdido la red de
contactos |
113,25 |
289,335 |
0,256 |
0,812 |
26. Respondo a todos los mensajes del acosador |
112,67 |
273,816 |
0,63 |
0,798 |
27.Comparto información multimedia que solicita
el ciberacosador (fotos, gráficos, textos, grabaciones de video,
audio, etc.) |
113,3 |
296,479 |
0,128 |
0,816 |
28. Realizar actividades online que solicita el ciberacosador=
para
que no se moleste (participar en chats, foros, videoconferencias, etc.)&n=
bsp; |
112,58 |
280,724 |
0,422 |
0,806 |
29. Analizar lo que le interesa al ciberacosador para sa=
ber
cómo defenderse |
112,83 |
281,643 |
0,493 |
0,804 |
30. Solicito apoyo a los amigos, conocidos y otros usuarios de la
comunidad virtual, ya sea mediante mensajes privados o mostrando evidenci=
as
en varias publicaciones para recibir el apoyo que necesito |
112,59 |
286,666 |
0,384 |
0,808 |
31. Recopilo evidencias multimedia del ciberacoso para u=
sar
en el proceso judicial |
113,19 |
286,637 |
0,284 |
0,811 |
32. Con las evidencias multimedia, realizar la denuncia formal
del ciberacoso ante las autoridades para que se procesa en la
investigación y sanción del ciberacosador |
112,77 |
300,721 |
0,056 |
0,818 |
33. Bloqueo el contacto del ciberacosador en mi red soci=
al y
reporto el problema a los administradores de la red social para que cierr=
en
la cuenta |
113,06 |
295,883 |
0,135 |
0,816 |
Fu=
ente:
Elaboración propia
Conclusiones.
El análisis realizado en esta
investigación, de acuerdo con los resultados presentados en las 5 secciones:
Principios del ciberacoso, Educación preventiva, Privacidad preventiva,
Herramientas multimedia, Gestión del ciberacoso, desde la perspectiva de la=
comunicación,
muestra que el ciberacoso está:
ˇ
=
Caracterizado
por los problemas psicológicos del acosador, la identificación de las vícti=
mas,
la indiferencia de la comunidad virtual, las interacciones forzadas, la fal=
ta
de educación en netiqueta y la inexistencia de leyes para la protección de =
los
usuarios, y es que algunas personas han encontrado en la tecnología una vía
idónea y certera para ejercer nuevas formas de delinquir, esto es por los
vacíos legislativos que existen, a los cambios de las leyes y la falta de
conocimiento acerca del peligro que puede ocasionar su uso.
ˇ
=
En
relación con las herramientas multimedia de ciberacoso más usadas tenemos a=
los
comentarios en publicaciones, los mensajes de chat, el robo de cuentas y el
compartir publicaciones, son indudables y evidentes los peligros que traen
consigo el uso de dispositivos móviles, por lo que es necesaria la orientac=
ión
respecto al uso de estos dispositivos, y deben implementarse iniciativas pa=
ra
su manejo apropiado.
ˇ
=
En
la estrategia educativa se observa mayor relevancia en contenido, comunicac=
ión
y la informática, por esto es importante que las instituciones educativas
cuenten con programas de capacitación y
los indicios y realizar las denuncias.
ˇ =
=
La
estrategia de prevención se centra en la reducción de la interacción con el
acosador para evitar las provocaciones, monitorear las cuentas para evitar =
la
suplantación y los virus informáticos; la estrategia de evasión se basa en =
la
negación a solicitar ayuda por miedo y cerrar las cuentas para cortar la
comunicación con los acosadores, la estrategia de aceptación se caracteriza
principalmente por la realización de actividades online que solicita el
acosador y responder a todos los mensajes,
la estrategia de enfrentamiento se fundamenta en el análisis de lo q=
ue
le interesa al acosador, recopilar evidencias multimedia del ciberacoso,
denunciar por escrito a las autoridades y bloqueo el contacto del acosador.=
Partiendo de lo mencionado
anteriormente, las estrategias utilizadas para frenar el ciberacoso deben
además ser consideradas como responsabilidad del Estado, con campańas de se=
nsibilización
en torno a esta temática, donde los mensajes tanto en redes sociales como en
medios de comunicación tradicionales se difundan sensibilizando a los usuar=
ios
sobre la temática, es decir como lo afirma (Carrera y Morejón, 2019) su lab=
or
es la de visibilizar la problemática. Entonces, las principales estrategias=
que
usan los comunicadores sociales se enfocan en la prevención y llegan hasta =
el
enfrentamiento para afrontar el acoso digital de acuerdo con el nivel del
problema.
La investigación realizada=
se
enfoca en las estrategias de comunicación desde la perspectiva de las vícti=
mas,
pero futuros estudios podrían contribuir con la identificación de las
estrategias de los acosadores, espectadores y plataformas tecnológicas que
vulneran la privacidad de los usuarios.
Referencias bibliográficas=
.
Ballesteros,
C. (2017). Los medios audiovisuales:
funciones didácticas y principios metodológicos para su integración en los
procesos de enseńanza y aprendizaje. Retrieved from https://rio=
.upo.es/xmlui/handle/10433/3507
Bégin, M. (2018). El Ciberacoso. Una revisión de investigaciones internacionales sobre representaciones, prevalencias, efectos y explicaciones del fenómeno. Re-Presentaciones. Investigación En Comunicación, (10), 5278. Retrieved from http://revistas.usach.cl/ojs/index.php/re-presentaciones/article/view/3684<= o:p>
Bocij, P., Boci, P., & Mcfarlane,
L. (2002). Online harassment: Towards a definition of cyberstalking Online
harassment: towards a definition of cyberstalkzng. Prison Service Journal, 3138.
Retrieved from www.harassment-law.co.uklbook!cyberep.htm.
Cańón,
R., Grande, M., & Ferrero, E. (2018). Ciberacoso: revisión de la litera=
tura
educativa en espańol Cyberbullying: literature review of educational literature in Spanish. Revista Latinoamericana de Tecnología
Educativa, 17(2), 8799. https://doi.org/10.17398/1695-288X.17.2.87
Carrera,
M., & Morejón, J. (2019). Comunicadoras y periodistas ecuatorianas:
Alternativas para enfrentar el ciberacoso en el entorno digital | URU, Revista de Comunicación y Cultura.
URU-Revista de Comunicación y Cultura, 2, 2448. R=
etrieved
from
https://revistas.uasb.edu.ec/index.php/uru/article/view/1344/1215
Cerezo,
F., & Rubio, F. (2017). Medidas relativas al acoso escolar y ciberacoso=
en
la normativa autonómica espańola. Un estudio comparativo. Revista Electrónica Interuniversitaria de Formación Del Profesorado=
,
20(1), 113. https://doi.org/10.6018/reifop/20.1.253391
Chiolero, A. (2020). Covid-19:
A digital epidemic. The
BMJ,
368. https://doi.org/10.1136/bmj.m764
Dinakar, K., Reichart, R., &a=
mp;
Lieberman, H. (2011). Modeling the
Detection of Textual Cyberbullying. Proceedings of the International AAAI
Conference on Web and Social Media, 5(1). =
span>Retrieved from www.aaai.org
Domínguez,
C., Martínez-Pecino, R., & Segura, M. (2015=
).
Ciberacoso en la adolescencia y revelación de las agresiones. Apuntes de Psicología, 33(3), 951=
02. Retrieved from
http://www.apuntesdepsicologia.es/index.php/revista/article/view/567
Dueńas,
D., Ponton, P., Belzunegui, Á., & Pastor, I.
(2016). Discriminatory expressions, the young and social networks: The effec=
t of
gender. Comunicar, 24(46), 6775.
https://doi.org/10.3916/C46-2016-07
García,
A., Tur-Vińes, V., & Pastor, Y. (2018). Con=
sumo
mediático de adolescentes y jóvenes. Noticias, contenidos audiovisuales y
medición de audiencias. Icono14,
16(1), 2246. https://doi.org/10.7195/RI14.V16I1.1101
González,
A. (2016). Factores de riesgo en el ciberacoso: revisión sistemática a part=
ir
del modelo del triple riesgo delictivo (TRD). IDP. Revista de Internet, Derecho y Política, 22, 6281. Retrieved from
https://www.redalyc.org/pdf/788/78846481006.pdf
Hernández-Sampieri,
R., Fernández-Collado, C., & Baptista-Lucio, P. (2010). Metodología de la investigación
(Quinta). México D.F.: The McGraw-Hill.
Hernández
Guarín, G., & Castro Pacheco, A. (2014). Influencia de las redes sociales de internet en el rendimiento
académico del área de informática en los estudiantes de los grados 8° y 9° =
del
instituto promoción social del norte de Bucaramanga (Universidad del
Tolima). Retrieved from https://core.ac.uk/download/pdf/51068081.pdf
Herrera,
H. H. (2012). Las Redes sociales: Una nueva herramienta de difusión. Reflexiones, 91(2), 121128.
https://doi.org/10.15517/rr.v91i2.1513
Kitchenham, B. (2004). Procedures
for Performing Systematic Reviews. Keele.
Obermaier, M., Hofbauer, M., &a=
mp; Reinemann, C. (2018). Journalists as targets of hate
speech. How German journalists perceive the consequences for themselves and=
how
they cope with it. Studies in Communication | Me=
dia, 7(4), 49952=
4.
https://doi.org/10.5771/2192-4007-2018-4-499
Organización
Mundial de la Salud. (2020). Co=
ronavirus
Disease (COVID-19) Situation Reports. Retrieved June 11, 2021, from
https://www.who.int/emergencies/diseases/novel-coronavirus-2019/situation-r=
eports
Peral-Peral,
B., Arenas-Gaitán, J., & Villarejo-Ramos, Á. (2015). De la brecha digit=
al a
la brecha psico-digital: Mayores y redes sociales. Comunicar, 23(45), 5764. https://doi.org/10.3916/C45-2015-06
Rosa,
H., Pereira, N., Ribeiro, R., Ferreira, P. C., Carvalho, J. P., Oliveira, S=
.,
Trancoso, I. (2019). Automatic
cyberbullying detection: A systematic review. Computers in Human Behavior=
i>,
93, 333345. https://doi.org/10.1016/j.chb.2018.12.021
Ruíz-Martín,
A., Bono-Cabré, R., & Magallón-Neri, E. (2019). Ciberacoso y ansiedad
social en adolescentes: una revisión sistemática. Revista de Psicología Clínica Con Nińos y Adolescentes, 6(1),
20192028. https://doi.org/10.21134/rpcna.2019.06.1.1
Tello,
L. (2013). Intimidad y Ťextimidadť en las redes
sociales. Las demarcaciones éticas de Facebook. Comunicar, 21(41), 205213. https://doi.org/10.3916/C41-2013-20=
Torres,
A., Manuel, J., & de Marco, S. (2013). El
ciberacoso como forma de ejercer la violencia de género en la Investigación
promovida por la Delegación del Gobierno para la Violencia de Género.
Madrid.
Tudela,
S., & Barón, A. (2017). Redes sociales: del ciberacoso a los grupos de
apoyo online con víctimas de acoso escolar. Escritos
de Psicología / Psychological Writings,
10(3), 167177. https://doi.org/10.5231/psy.writ.2017.3011
Van
Cleemput, K., K., Vandebos=
ch,
H., Poels, K., Bastiaensen=
s,
S., DeSmet, A., & De B=
ourdeaudhuij,
I. (2015). The development of a serious game on cyberbullying (Psychology; Cyberbullying: from theor=
y to
intervention, Ed.). Retrieved from
https://books.google.com.ec/books?hl=3Den&lr=3D&id=3Dm7_MCgAAQBAJ&a=
mp;oi=3Dfnd&pg=3DPA93&dq=3DVan+Cleemput,+K.,+Vandebosch,+H.,+Poels,=
+K.,+Bastiaensens,+S.,+DeSmet,+A.,+%26+De+Bourdeaudhuij,+I.+(2015).+The+dev=
elopment+a+serious+game+on+cyberbullying:+a+concept+test.+In+T
Van
Royen, K., Poels, K=
., Vandebosch, H., & Adam, P. (2017). Thinking befo=
re
posting? Reducing cyber harassment on social networking sites through a
reflective message. Computers in Hu=
man
Behavior, 66, 345352. https://doi.org/10.1016/j.chb.2016.09.040
Vanderhoven, E., Schellens, T., &=
amp;
Valcke, M. (2014). Enseńar a los adolescentes los riesgos de las redes sociales: una
propuesta de intervención en Secundaria. Comunicar,
22(43), 123131. https://doi.org/10.3916/C43-2014-12
Verdejo,
M. (2015). Ciberacoso y violencia de
género en redes sociales: análisis y herramientas de prevención (U. I. =
de
Andalucía, Ed.). Retrieved from https://dspace.unia.es/handle/10334/3528
Yang,
F. (2021). Coping strategies, cyberbullying behaviors, and depression among
Chinese netizens during the COVID-19 pandemic: a web-based nationwide surve=
y. Journal of Affective Disorders, 28=
1,
138144. https://doi.org/10.1016/j.jad.2020.12.023
PARA
CITAR EL ARTÍCULO INDEXADO.
Erazo Rodrígue=
z,
M. E., Vińan Carrasco, L. M., Murillo Naranjo, =
M. E.,
& Jiménez Granizo , C. N. (2021). Estrategia=
s de
comunicación para enfrentar el ciberacoso en el contexto del COVID-19. ConcienciaDigital, 4(3.1), 23-40. https://doi.org/10.33262/concienciadigital.v4i3.1.1809
El artículo que se publica es de
exclusiva responsabilidad de los autores y no necesariamente reflejan el
pensamiento de la Revista Concienc=
ia
Digital.
El artículo qu=
eda
en propiedad de la revista y, por tanto, su publicación parcial y/o total en
otro medio tiene que ser autorizado por el director de la Revista Conciencia Digital.
[1] Universidad Nacional de
Chimborazo, Facultad de Ciencias Políticas y Administrativas, Carrera de
Comunicación. Riobamba, Ecuador, miriamerazo@unach.edu.ec, https://orcid.or=
g/0000-0003-1569-7245
[2] Universidad Nacional de Chimboraz=
o,
Facultad de Ciencias Políticas y Administrativas, Carrera de Comunicación.
Riobamba, Ecuador, luis.vinan@unach.edu.ec, https://orcid.org/0000-0003-212=
7-4038
[3] Universidad Nacional de Chimborazo, Facultad de Ciencias Políticas y Administrativas, Carrera de Comunicación. Riobamba, Ecuador, myriammurillo@unach.edu.ec, https://orcid.= org/0000-0002-5141-353X
[4] Universidad Nacional de Chimborazo, Facultad de Ciencias de la Educación Humanas y Tecnológicas, Carrera de Pedagogía de la Informática. Riobamba, Ecuador, cjimenez@unach.e= du.ec, https://orcid.org/0000-0002-5912-8733
www.concienciadigital.org
=
Vol. 4, N°3.1, p. 23-40, agosto, 20