Factores Críticos en La Adopción de Las Medidas de Seguridad Utilizadas Por Los Alumnos
Factores Críticos en La Adopción de Las Medidas de Seguridad Utilizadas Por Los Alumnos
Factores Críticos en La Adopción de Las Medidas de Seguridad Utilizadas Por Los Alumnos
TESIS DOCTORAL
Esta tesis no habría sido posible sin la colaboración, ayuda y consejo de muchas
personas. No debo dejar de agradecer las diferentes aportaciones que cada una han
realizado para que finalmente fuese una realidad.
En un momento como éste en el que se culmina el esfuerzo de varios años, quiero dejar
constancia de una actuación muy especial, la de mis directores de Tesis, Hermenegildo
y Juan Vicente, por sus directrices, múltiples revisiones, colaboración en las encuestas
e infinita paciencia que han tenido conmigo.
A mis amigos, compañeros y directores de una nueva tesis en ciernes, Luisa Tolosa y
Carlos Hernández, por sus consejos semánticos para la redacción, el apoyo para el
acceso a encuestados y su consideración al reconocer prioridades investigadoras.
Como no, a mi esposa Concha, porque sin sus ánimos, favor y tolerancia no habría
dispuesto del tiempo requerido para desarrollarla.
Y, finalmente a mis hijos Francisco y Fernando quienes, sin siquiera intuirlo, han sido
los auténticos impulsores de esta investigación al comprobar, en unos seres tan
cercanos y queridos, los riesgos que están asumiendo nuestros jóvenes y que pueden
comprometer su futuro como ciudadanos libres.
Resumen
Estudiando las motivaciones que justifican el auge de las redes sociales en ese segmento
de población, supuestamente la más preparada respecto la utilización de sistemas
digitales de comunicación, encontraremos los factores que condicionan su rendimiento
así como el nivel de riesgo que asumen consciente o inconscientemente.
Desitgem conèixer els factors que influeixen en la seguretat dels estudiants universitaris
actuals, de tecnologies TIC, quan utilitzen recursos per navegar a la web 2.0.
Estudiant les motivacions que justifiquen l'auge de les xarxes socials en aquest segment
de població, suposadament la més preparada respecte la utilització de sistemes digitals
de comunicació, trobarem els factors que condicionen el seu rendiment així com el
nivell de risc que assumeixen conscient o inconscientment.
Els resultats obtinguts ens ajudaran a modificar, si fos necessari, la docència impartida
en aquestes titulacions o ens indicaran la idoneïtat de les mateixes, informant-nos sobre
la possible existència d'una bretxa entre el que han de saber i com l'apliquen a la seva
vida diària.
Summary
We want to know the factors that influence the safety of current college students, ICT
technologies, when used resources to surf the web 2.0.
The idea and sensitivity that these young people about computer security in general is
key to understanding how the implemented element.
Studying the reasons that justify the rise of social networks in that segment of the
population, supposedly more prepared regarding the use of digital communication
systems, we find the factors that affect performance and the level of risk assumed
consciously or unconsciously.
The results will help us to modify, if necessary, the training provided in those degrees or
teaching us ideal state of the same, telling us about the possible existence of a gap
between what they should know and how they apply in their daily lives.
Sumario
ANEXO 2 – Aspectos básicos sobre Teoría Estadística en Ciencias Sociales ......... 266
2A - El Método Científico en las Ciencias Sociales ........................................... 266
2A.1 - Métodos cuantitativos en las Ciencias Sociales ....................................... 269
2A.2 - Diseño de la investigación ...................................................................... 271
ANEXO E - Cálculo para todos los alumnos de los dos cursos ............................... 498
Sumario de Figuras
A lo largo de la presente tesis referenciaremos noticias que nos llegan a través de los
diversos medios de Comunicación (generalistas, universitarios, profesionales y/o
especializados) sobre los problemas que surgen con frecuencia debidos a un uso
inadecuado de las TIC y que, por si solos, exacerban nuestro interés e incrementan la
inquietud que se va a indagar.
15
1.1.1 Razones personales
El motivo del interés sobre estos temas radica en los siguientes puntos:
16
e) Responsabilidad social, intentando preservar el interés común de la sociedad en
su conjunto, y de los individuos que la componemos en particular, por los riesgos
inherentes al uso indiscriminado y masivo de herramientas que facilitan la
comunicación pero que, sin los conocimientos básicos necesarios, pueden generar
graves perjuicios a una parte de la población que integra esa misma sociedad, la
más vulnerable, y que puede comprometer su futuro y el del resto.
17
1.1.2 Razones docentes
1
Fundació Universitat Empresa. Universitat de Valencia
2
Ética de los Negocios y de las Organizaciones
3
Real Sociedad Económica de Amigos del País, de Valencia
4
Escuela de Negocios. Universidad Europea
5
Corporación de la corona canadiense establecida por una ley del Parlamento en 1970 para ayudar a los
países en desarrollo a encontrar soluciones a sus problemas.
18
Los centros de enseñanza deben elaborar directrices para el uso de las redes, controlar
cómo se utilizan y saber qué hacer cuando se sobrepasan los límites.
De hecho, en relación con las estrategias de aprendizaje, Beltrán (1993) ya señalaba que
los resultados de dicho aprendizaje están muy vinculados con el uso de estrategias
cognitivas que son las que convierten el material enseñado en material aprendido. A su
vez, García y Pintrich (1994) ya indicaban que el uso de este tipo de estrategias, no su
conocimiento, está relacionado e influenciado por la motivación del propio estudiante.
Esta motivación está integrada por cuatro factores (Githua y Mwangi, 2003):
Diversos estudios han investigado sobre las motivaciones de los alumnos para el logro
de sus metas. La teoría de la Motivación-Logro, iniciada por Dweck (1986) y seguida
por Pintrich (2000) y Dupeyrat y Mariné (2005) determinan que el comportamiento del
estudiante está basado en la consecución de unos objetivos concretos, superar las
pruebas. La orientación de los trabajos que se han desarrollado ha ido hacia el
aprendizaje y hacia el resultado. Estudios sobre la Teoría de la Autoeficacia llegan a la
conclusión de que se realizan las acciones necesarias para llegar a la meta deseada, el
19
resultado (Usher y Pajares, 2006). Los alumnos que se sienten suficientemente seguros
de sí mismos si se preocupan por su aprendizaje y no solamente por sus resultados
académicos (Elliot y Church, 1997). Cuestionarios específicos fueron desarrollados para
conocer la relación entre motivación y actitud de nuestros estudiantes (Beltrán et al,
2006) adecuados a otras muchas investigaciones (Gargallo et al, 2007 y 2012)
Pero a la vez, con los informes anteriores referenciados me encuentro con llamadas de
atención sobre:
Queremos comprobar la parte de los estudiantes; es decir, sus factores críticos de éxito
en el caso concreto de la adopción de medidas de seguridad cuando utilizan las
tecnologías TIC los estudiantes más preparados para su uso, navegando por internet e
interactuando en Redes Sociales, tal y como se titula la presente tesis.
20
1.1.3 Razones científicas
1. Su ambiente sociocultural
Estudiado por Alonso (2005) a través de un cuestionario que mide las metas, valores-
intereses y expectativas de los alumnos en diferentes contextos de aprendizaje.
Las ideas que los estudiantes tienen respecto de la seguridad informática es elemento
clave para entender la forma en que la ponen en práctica y que hay que considerar para
entender la forma de adoptar medidas de seguridad cuando utilizan ordenadores.
21
Esta tesis comporta un estudio para derivar un conjunto de indicadores que relacionen
los conocimientos reales que tienen y la actitud de los alumnos ante el propio
aprendizaje de temas relacionados con este fin, formulándonos preguntas teniendo en
cuenta que, según Lahey (1999: 685), “las creencias son las que nos predisponen para
actuar y sentir de determinada manera” y pueden ser positivas o negativas. Lo que
viene a significar que la actitud está relacionada con los gustos y las preferencias.
Indagaremos en el comportamiento y las razones que tienen los alumnos de las Escuelas
TIC de la UPV para actuar como lo hacen en el terreno de esta investigación, y para ello
recurriremos a las herramientas más actuales disponibles, enriqueciendo nuestra
formación y buscando el soporte que sea conveniente.
22
1.2 Objetivos de la investigación
Esta tesis versa sobre aspectos de “Seguridad en internet”, con especial atención a las
“Redes Sociales”; es decir, a la más comúnmente denominada Web 2.0.
23
• ¿Cuáles son los factores de la actitud y la motivación que tienen mayor influencia
sobre los conocimientos sobre seguridad informática necesarios?
Lamentablemente, siempre ha habido y seguirá habiendo gente sin escrúpulos que basa
su beneficio en el aprovechamiento de los demás, no dudando en utilizar métodos
delictivos. Internet también acaba siendo un foco de gran atracción para este tipo de
personajes que, con una formación tecnológica avanzada, acceden a un potencial muy
elevado de posibles víctimas. Más aún, incluso sin ser objetivo concreto de los
ciberdelincuentes, dar información sobre nuestros anhelos, relaciones o inclinaciones
puede volverse contra nosotros al facilitar la construcción de perfiles que acaben
permitiendo manipular nuestra conducta, privada, profesional, o como consumidores.
Ese es, básicamente, el fin de esta investigación, poner de manifiesto algunas prácticas,
no necesariamente muy sofisticadas pero que, acostumbrados a encontrárnoslas en el día
a día, acaban pareciendo normales para los usuarios, sin tener en cuenta que están
vulnerando los derechos que las leyes nos otorgan, evidenciando la distancia entre el
legislador y el tecnólogo, máxime en una época en la que con la gran difusión de las
redes sociales y la Web 2.0, es más fácil conseguir y compartir datos personales.
Además de la aparición de un nuevo factor de riesgo como es el nuevo tipo de acceso
desde dispositivos móviles.
24
Tabla 1. Objetivos de la investigación
25
1.3 Estructura: contenido por capítulos
Esa “aparente” estanqueidad puede parecer que indique cierta independencia entre unos
contenidos y otros. Nada más lejano de la realidad. Vamos a hacer un recorrido que
recoja la situación global de seguridad en internet en general, y al navegar por redes
sociales en particular, dando la información suficiente sobre los aspectos fundamentales
que competen a la investigación (protección, privacidad, identidad digital).
Describiremos los principales obstáculos que encontramos para garantizar un uso
seguro de las herramientas TIC, la brecha digital e incluso algunos desarrollos
tecnológicos sobre manejo masivo de datos que pueden tener un uso indebido, teniendo
en cuenta las distintas legislaciones existentes, que deben servir para proteger a los
ciudadanos, aunque también mencionaremos algunas de las razones para sus
diferencias.
Aseguraremos cada paso que demos, afianzando cada peldaño de nuestra investigación,
confirmando y reconfirmando los diferentes análisis, para garantizar que los resultados
son coherentes y no son fruto de un análisis coyuntural.
26
En el primer capítulo, la Introducción, se describen los motivos que nos impulsaron a
acometer el estudio, tanto de inquietud personal como de responsabilidad docente y
curiosidad científica.
También se indican los objetivos de la presente tesis centrándonos en los aspectos que
se van a desarrollar sobre la situación general que se puede percibir del tema de nuestro
estudio a través de cualquier canal de comunicación, sean medios de masas, informes
empresariales, institucionales o experiencias personales o cercanas, demostrando la
relevancia de la investigación sobre medidas de seguridad en internet, y sobre redes
sociales.
Se relacionan los conceptos más actuales, con los informes aparecidos más recientes,
que generan incertidumbre incluso a nivel judicial en la defensa de derechos
fundamentales de los ciudadanos.
Se reseñan los hitos que, desde una perspectiva global, hay que controlar para que aún
sirviendo al desarrollo de la Sociedad de la Información, no se coarte la libertad
individual.
Indicamos una serie de estudios previos, sobre factores comunes a todo tipo de
aprendizaje, que nos permiten definir los factores idóneos, herramientas y modelos con
los que vamos a trabajar en nuestro caso. Hemos incluido también referencias de
investigaciones más específicas que nos sirven de soporte para la nuestra que, aunque
sea muy concreta al ceñirse a una población determinada de nuestra Universidad,
marcha en paralelo con estudios realizados en otras partes del mundo, con otras
poblaciones, respecto otras materias, pero que convergen sobre inquietudes similares.
En este punto, hemos introducido los conceptos que, más cercanos a las Ciencias
Sociales y la Pedagogía, nos son menos afines a los profesionales de las ramas de
Ingeniería.
27
El capítulo tercero, sobre el Modelo Propuesto utilizado en el estudio, está dedicado a la
descripción de las relaciones utilizadas entre los diferentes perfiles de alumnos que nos
servirán como base para su desarrollo y ajuste, en donde definimos las hipótesis sobre
las que versará nuestra tesis.
Detallamos las etapas previas, las pruebas, su fiabilidad y validez estadística, la forma
de seleccionar la muestra, sus márgenes, la codificación de los datos y los criterios de
filtraje de los mismos.
El quinto capítulo muestra los resultados obtenidos, su tolerancia y aceptación, así como
los modelos alternativos que se proponen y su justificación.
28
Actuamos de idéntica manera con los alumnos del curso siguiente, comprobando sus
estadísticos básicos, factorizando, completando ausencias vía regresión y analizando
estructuralmente con la totalidad de constructos que habíamos observado en la teoría.
Confirmando los resultados ya obtenidos con la primera muestra.
Se incluyen diversos tipos de anexos que aportan información adicional, de soporte y/o
aclaratoria al contenido de los textos descritos en cada capítulo.
29
2.- MARCO TEÓRICO
2.1 Antecedentes
En los siguientes sub-apartados vamos a indicar los principios en los que debe apoyarse
toda investigación científica, como guía de las etapas por las que fuimos pasando para
acometerla, así como facilitaremos datos sobre la evolución de indicadores de seguridad
en internet como prerrequisito indispensable para tener la suficiente confianza en la
Red, minimizar los riesgos al navegar por la misma y potenciar el desarrollo de la
Sociedad de la Información.
Nos centraremos en la definición y defensa de los factores personales que nos ocupan en
nuestra investigación y que básicamente giran en torno a nuestra intimidad, como
primer bastión indispensable para proteger imagen, bienes y libertades.
31
2.1.1 Bases conceptuales de la investigación
Según Albert (2007) para iniciar una investigación, siempre se necesita una idea. Las
ideas constituyen el acercamiento a la realidad que habrá que investigar.
A su vez, Danhke (1989), citado por Albert, menciona distintos criterios para generar
ideas de investigación productivas, indicando que las buenas ideas deben intrigar,
alentar y excitar al investigador de manera personal. No es necesario que sean nuevas,
pero si novedosas y deben servir para elaborar teorías y aportar solución a los
problemas, así como pueden limitarse a servir para generar nuevos interrogantes.
Y todo problema de investigación debe ir pasando por las siguientes fases que lo van
depurando (Albert, 2007: 43-44):
32
Este mismo autor nos dice que la selección de un problema particular depende en parte
de los intereses del investigador, de sus habilidades, ingenio, creatividad y las
exigencias del medio relacionadas con la situación de la investigación. El problema es
esencialmente una pregunta sobre el mundo en que vivimos para la que no tenemos
respuesta o las existentes no nos parecen satisfactorias; por eso nuestra investigación
debe plantearse en forma de interrogante lo más concreta posible para que después sea
factible avanzar una solución tentativa.
Pero uno de los riesgos que entraña toda investigación reside en la propia capacidad de
delimitación del tema de estudio. Según (Tamayo y Tamayo, 2003: 117): “Delimitar el
tema es ver la viabilidad para su desarrollo. Uno de los fallos más comunes en las
investigaciones consiste en la ausencia de la delimitación del tema de estudio, el 80%
de las investigaciones fracasan por carecer de delimitación del tema, es decir, por
ambición del tema.”
Podemos resumir esos criterios básicos representándolos mediante las siguientes fases:
33
Kerlinger (1999), citado por Albert, propone tres criterios para formular correctamente
un problema:
1. Debe expresar la posible relación entre diversas variables, con preguntas como
¿Cuál es su relación, hay otras variables que intervengan en esa relación?
Teniendo en cuenta estos antecedentes, vamos a describir las etapas previas por las que
ha pasado esta investigación.
Durante el curso 2007-2008 desarrollé mi tesina para la obtención del DEA con el título
de “Seguridad en internet”, describiendo las principales actividades delictivas que se
estaban llevando a cabo a través de la red, así como las directrices emanadas desde la
Unión Europea y las medidas establecidas a nivel país para atajarlas. También incluí
ciertas posibilidades que permitían las TIC, contrarias a garantizar la Propiedad
Intelectual y la privacidad, y que bordeando las leyes no eran en absoluto éticas y
parecía que “escapaban” a muchas percepciones (Díaz, 2008).
Decidí dar un paso más queriendo empezar desde el principio; es decir, no dando nada
por supuesto y tratando de averiguar la realidad de los conocimientos e inquietudes de
nuestros jóvenes usuarios, disponiendo de una pequeña muestra como la que constituían
mis propios alumnos. Basándome en mí propia tesina del Máster CALSI6 titulada
“Análisis de seguridad de la Web 2.0, en alumnos de la UPV”, ya pude observar que los
conocimientos, sensibilidad y actuación de los alumnos de primer curso de la
Licenciatura de Comunicación Audiovisual en el Campus de Gandía de la UPV eran
muy preocupantes. Parecía que podía deberse a que acababan de acceder a la
Universidad, que su formación en el uso del PC era mayoritariamente autodidacta y que,
procedentes de Humanidades, estaban menos sensibilizados con las potencialidades y
6
Máster Universitario Oficial de la Universitat Politècnica de València en Contenidos y Aspectos Legales
en la Sociedad de la Información.
34
los riesgos del uso de unas tecnologías en las que no estaban muy seguros, como pude
comprobar dándoles clase de Tecnología Digital durante varios cursos (Díaz, 2009).
Por esa razón quise profundizar todavía más en la situación real estudiando una
población que ya no era novata (segundo, cuarto y quinto cursos) ni tampoco estaba
alejada de los estudios más relacionados con el tema que nos ocupa, como son los
alumnos de las Ingenierías Superiores de Telecomunicación e Informática.
La elección de ese perfil de alumno se debe al hecho de que, con unas asignaturas
técnicas en sus respectivos planes de estudio más próximas al uso de estas tecnologías,
deberán ser los mejor formados en las diferentes alternativas de su uso y de las medidas
más apropiadas para la salvaguarda de sus datos e imagen.
También tenemos en cuenta que cuando el investigador inicia un nuevo estudio, no solo
se basa en sus investigaciones anteriores, sino que debe conocer los trabajos de otros
investigadores, lo cual obliga a estar al día en la literatura pertinente y en las
informaciones publicadas, ya sea para comprobar los resultados presentados en ella o
para proponerse otros problemas relacionados con su línea de trabajo. (Briones, 2002)
En definitiva, tuvimos una idea que nos intrigó pues no nos gustaba lo que percibíamos,
tal como aconsejaba Albert (2007). Despertó nuestro interés y nos alentó a investigarla,
como indicaba Danhke (1989). En un principio era algo difusa y no la concretamos
suficientemente pero, tras años de exploración, llegamos a definirla gracias a los
conocimientos previos que teníamos sobre la materia y los que habíamos ido
desarrollando, así como a la posibilidad de acceso tanto a recursos materiales
(disponibilidad de aplicaciones, teoría previa, cursos complementarios) como a recursos
humanos (la población objetivo), pasando por las fases enunciadas por Albert (2007),
pero intentando no ser víctimas de los riesgos anunciados por Tamayo y Tamayo (2003)
respecto la delimitación de la investigación.
35
Así pues, en nuestro estudio decidimos aplicar los pasos del método de investigación
científica de Asimov que puede considerarse el método por excelencia (Asimov, 2010)
que consiste en:
Elaborar una descripción general provisional que los describa de la forma más
simple posible: un enunciado breve. Esto es, plantear las hipótesis. Con toda la
información recogida y analizada estaremos en condiciones de plantear posibles
conjeturas como respuesta a nuestros interrogantes. Estas conjeturas, o hipótesis,
nos irán orientando en la dirección de las metas que trataremos de obtener.
36
3. Comprobar, experimentando si lo que nos indican nuestras reflexiones
coincide con la realidad
37
2.1.2 Seguridad global en internet
El hecho de ser una red abierta permitiendo que cualquier ordenador independiente, o
constitutivo de una subred, pueda conectarse sin más coste que el de la conexión ha
facilitado la rápida extensión de internet y la popularización de la Sociedad de la
Información. Pero esta apertura, que ha fomentado la incorporación de muchísimos
usuarios, ha servido para atraer también a personas con intenciones poco éticas que han
visto una oportunidad para llevar a cabo sus fechorías.
La generalización del uso de las nuevas tecnologías pasa por garantizar a los usuarios la
confianza en las mismas y su seguridad (COMSI, 2005).
Un ordenador conectado a internet puede tener el mismo software que otro ordenador
aislado pero es más vulnerable al poder ser accedido desde la red. El riesgo aumenta ya
que la propagación de la explotación de una vulnerabilidad es muy rápida en internet.
Muchos de los problemas que plantean los usuarios respecto internet se han relacionado
con asuntos como las infecciones por virus, los programas espía y la falta de
confidencialidad, siendo el virus informático el más temido por los resultados que puede
provocar. En Europa (FUNTEL, 2007: 99) cerca del 30% de las empresas manifestó
haber detectado algún problema de seguridad con respecto a virus, lo que demostraba el
escaso nivel de prevención, ya que se podía disponer de una gran variedad de programas
antivirus para proteger los sistemas. Con datos del estudio del siguiente año, se puede
observar en la Figura 2 la evolución de la incidencia de estos ataques en los países
europeos (FUNTEL, 2008: 258).
38
Fig .2: Problemas por ataques de virus, infecciones por spyware, o spam, en 2007 (UE-27).
Fuente: EUB (2007)
En nuestro país, las medidas de seguridad que aportan antivirus y firewalls son comunes
a todas las empresas, si bien otro tipo de medidas más cualificadas se encuentran en las
de mayor tamaño, como puede verse en el siguiente gráfico.
39
Sin embargo las empresas más grandes son las que sufren los mayores ataques por virus
e intento de fraude económico (FUNTEL, 2009)
40
Fig. 5a: Penetración del Comercio electrónico en Europa
Fuente: Eurostat. Datos de 2010. (FUNTEL, 2012)
así como su evolución durante los cuatro últimos años en nuestro país (FUNTEL, 2014).
41
Sin embargo, cuando la Comisión Europea realiza una encuesta preguntando si la
preocupación por los problemas de seguridad ha hecho cambiar las contraseñas en el
último año en los diferentes servicios descritos en la tabla 2, nos encontramos que, en
nuestro país, los porcentajes siempre están por debajo de la media europea.
Tabla 2. ¿Cambió su password durante el último año para acceder a esos servicios?
42
En este apartado estamos repasando la evolución de la situación general de seguridad en
internet y de los ataques que con mayor frecuencia nos podemos encontrar en la red.
Debido al interés de nuestra tesis, introduciremos también las implicaciones y atentados
a la privacidad de las personas que se derivan de su explotación.
La RAE 7 define privacidad de una forma un tanto ambigua como el “ámbito de la vida
privada que se tiene derecho a proteger de cualquier intromisión”. En nuestro contexto,
hace referencia al uso que las empresas hacen de los datos personales que les
suministran sus clientes o los usuarios de los servicios que prestan. Datos que pueden
recopilarse online o a través de otros sistema (formulario escrito, teléfono, etc.).
Preocupan las noticias diarias de ataques a sistemas informáticos de todo el mundo por
parte de los hackers, preguntándonos sobre lo que podría ocurrir con nuestros datos
personales si se vulnera la seguridad de los sistemas de las organizaciones a las que se
los hemos dado o por si se pueden interceptar los mensajes que mandamos por la red.
Pero los piratas informáticos cada vez utilizan herramientas más avanzadas y complejas
para crear códigos malignos. El número de virus (gusanos y troyanos) que descubrían
información confidencial era mayoritario (casi un 75% de los principales virus) y
también aumentaba el número de spam y programas malignos que instalan “adware”
para la exhibición de publicidad en el navegador del ordenador del usuario y programas
“spyware” que además ocupan capacidad de procesamiento donde se instalan. Entre las
diferentes formas de Spam, destacamos el Correo electrónico, el Spam por ventanas
emergentes (Pop ups), Phising, Pharming8, Hoax, Scam9, y el Spam en el móvil.
(FUNTEL, 2005: 284).
7
Real Academia Española de la Lengua
8
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los
equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina
distinta
9
Scam son estafas por correo electrónico o sitios web que ofrecen un producto o servicio falso
43
Hace unos años los ataques eran generalizados y trataban de interferir en el rendimiento
de los ordenadores para obtener el reconocimiento de su entorno. Posteriormente, se
centraron más en conseguir datos críticos de los usuarios (propiedad intelectual,
identificaciones, dinero, etc.) para lucrarse y dañar la imagen de marca de una empresa
o sus clientes (FUNTEL, 2008).
Es decir; unido a las ventajas de las TIC, todos los sectores de la sociedad se enfrentan a
mayores amenazas que ponen en riesgo su estabilidad y crecimiento.
44
Las comunicaciones comerciales realizadas por carta o teléfono son más fáciles de
interceptar que las comunicaciones a través de internet, pues realizar actividades
delictivas por este medio requiere unos conocimientos técnicos sofisticados que no
están al alcance de cualquiera pero también hay que tener en cuenta que las
posibilidades de protección de las comunicaciones electrónicas son mayores que las que
permiten los medios tradicionales. El problema estriba en que no hay una “cultura” de la
seguridad en internet de la misma forma que sí la hay en la vida cotidiana.
Fuera del mundo virtual seguimos una serie de normas básicas para prevenir cualquier
ataque o fraude, como cerrar la puerta de casa o del coche al salir y no dar publicidad a
nuestros datos personales. Sin embargo en internet hay carencias en este tipo de hábitos.
Una estafa siempre será una estafa, se realice por el método que se haga. Variará la
forma de llevarla a cabo y si en tiempos pasados el famoso “timo de la estampita” se
repitió una y mil veces sorprendiendo a incautos cegados por la avaricia, hoy en día se
utiliza el phising para desvalijar a unos nuevos incautos, sorprendidos en su buena fe.
Al popularizarse las nuevas redes sociales, nuestras listas de contactos se hacen públicas
(Facebook), nuestra imagen circula por la red (Flickr), o nuestros vínculos familiares
(Genoom). Se puede atentar contra nuestra privacidad cruzando mucha de esa
información, llegándose incluso a la posibilidad de la suplantación.
El uso diario de recursos universales como las redes de acceso abiertas incrementan las
posibilidades de acceso a nuestros perfiles y los ataques contra entre el 20 y el 30 % de
las redes inalámbricas no protegidas por ninguna contraseña, a las que se puede usurpar
parte de su ancho de banda utilizando programas rastreadores de señal (FUNTEL,
2007).
Hay que tener también en cuenta que internet crece sin que las legislaciones estén
preparadas para este rápido crecimiento. Si bien es cierto que las leyes y las necesidades
de regulación siempre van por detrás de la realidad, en el caso de la red este hecho está
más agudizado. No solo por la rapidez de la evolución tecnológica sino también porque
se hace necesaria una regulación que sobrepasase las fronteras de los países.
De hecho la gran paradoja de internet es que mientras que las leyes están vinculadas a
un territorio geográfico, el acceso a la información no.
45
Muchas de las explicaciones a las cifras relacionadas con los problemas de seguridad
hay que buscarlas en la formación de los usuarios y los hábitos adoptados en cuanto a la
toma de precauciones de seguridad TIC. Sáez Vacas (2004: 349) confirma la
declaración de un famoso hacker (Kevin Mitnick) en ese sentido: “Las medidas técnicas
sobre seguridad no pueden evitar a menudo las brechas y negligencias de la propia
organización humana que se sirve de la Red Universal Digital”.
10
El contenido de las direcciones referenciadas en este párrafo, ha sido comprobado el 19/III/15
46
discusiones religiosas y/o políticas, familiares, de salud, consejos … en las que solo un
juez, y por razones suficientemente justificadas, puede autorizar su escucha y grabación.
Fig. 8a: Percepción sobre la falta de protección de privacidad en los sitios web
Fuente: EUB (2013)
47
Así como en un principio había unas normas de autorregulación sobre los contenidos en
la red, sin necesitarse unas normas escritas al respecto, con el paso del tiempo y el
incremento de las potencialidades económicas se desvirtúa aquella filosofía inicial y con
el aumento exponencial de contenidos, aumenta el número de posibles nuevas
problemáticas (López, 2005).
Con posterioridad, la LORTAD fue sustituida por la LOPD (Ley Orgánica 15/1999, de
13 de diciembre de Protección de Datos de Carácter Personal) al adaptarse al ámbito
europeo (ESPAÑA, 1999), que entiende como personal a cualquier información gráfica,
numérica, alfabética, fotográfica, sonora o de cualquier tipo referidos a personas
identificadas o identificables, otorgando derechos de acceso a los datos, a su
rectificación, oposición o cancelación y que cumple con la normativa relativa a la
transferencia internacional de datos, permitiéndola siempre que se haga a países de la
Unión Europea o a terceros países con el nivel de protección equiparable al que se
establece en el marco europeo.
Pero no es fácil impedir cruzar toda la información que sobre los individuos circule por
las redes sociales, así como mantener las defensas de la red sobre el software malicioso
que se propaga a través de los nuevos dispositivos de acceso móvil, menos protegidos.
48
Uno de sus objetivos es fomentar el uso avanzado de internet, salvaguardando el
carácter abierto de la red e incrementando una Economía Digital Europea y el uso
generalizado de las TIC en Educación, así como promover una concienciación pública
sobre los riesgos de la seguridad on-line para conseguir una cultura de protección de
datos y privacidad que capacite a los usuarios para su integración plena en el mundo
digital, incrementado su confianza y habilidades para un acceso transaccional y
navegación más seguras (FUNTEL, 2011).
Estas dos referencias más la forma en la que se están realizando enfrentamientos entre
naciones pueden escucharse en la página del Instituto de Ingeniería de España11 en la
conferencia dada por el famoso hacker Chema Alonso, en septiembre de 2013, que
desvela la forma en la que el presidente Obama resolvió el enfrentamiento por el
enriquecimiento de uranio, entre el gobierno iraní y la anterior administración Bush.
Otros ataques a la privacidad de los usuarios que han sido difundidos recientemente son:
11
http://www.iies.es/Chema-Alonso_a3169.html [Consulta: 19-03- 2015]
49
La página web “celebgate” en la que se difunden fotos y vídeos íntimos de
personajes famosos, hackeados desde sus teléfonos móviles. De hecho, entre las
mayores vulnerabilidades de 2014 publicadas por la revista digital ChannelBiz, del
grupo NetMediaEurope, se encuentran las que afectan a este tipo de dispositivos. 12
La página web “insecam”13 que publica fotos tomadas de nuestro entorno desde
la cámara de nuestro PC sin nuestro consentimiento ni, por supuesto, conocimiento
12
http://www.channelbiz.es/2014/12/09/fotogaleria-15-brechas-de-seguridad-registradas-en-2014/
13
http://geeksroom.com/2014/11/insecam-sitio-que-muestra-streaming-de-mas-de-73-000-camaras-web-
sin-seguridad/89818/
50
2.1.3 Protección de la privacidad en internet
Desde antes del fuerte desarrollo de las redes sociales ya se temía la posible pérdida de
privacidad que podía suponer el imparable avance tecnológico de las comunicaciones y
el proceso masivo de datos, aunque incluso se trataba de justificar.
El profesor Sáez Vacas (1991) nos alertaba sobre los riesgos de vulnerabilidad que
implicaba la Sociedad de la Información y sus consecuencias sociales. Con
posterioridad, el profesor Cayetano López14 vaticinaba sobre los riesgos de
manipulación, trivialización intelectual, embrutecimiento, limitación de libertades,
propiedad intelectual, autoría, etc. que podía significar la irrupción de las nuevas
tecnologías y la necesidad de prevenirlos para poder contrarrestarlos.
14
Ex-Rector de la Universidad Autónoma de Madrid, en el prólogo de La Red (Cebrián, 1998)
15
Miembro del Foro Económico Mundial, presidente de la Alianza para las Tecnologías Convergentes, en
el prefacio de La Red (Cebrián, 1998)
51
Tras los atentados de septiembre del 2001, EEUU decretó la USA Patriot Act16 que
acentuó la primacía de la seguridad nacional sobre la privacidad de los ciudadanos.
Siendo ese país la cuna de desarrollos y empresas tecnológicas, no nos debe extrañar
que los recursos puestos a nuestra disposición mantengan esa estrategia. Derechos
básicos como la intimidad ya estaban cuestionados en aras de sus estrategias de defensa.
Los empleados acceden a redes sociales que instalan archivos maliciosos e infectan sus
propios terminales móviles, con menores medidas de protección, y los transmiten a las
redes corporativas de sus respectivas empresas (Monsoriu, 2008).
La multinacional británica de seguros Legal & General hizo un estudio con un ex-
ladrón en el que se comprobó que, siguiendo el rastro de sus potenciales víctimas a
través de su actividad reflejada en las redes sociales, se reunía suficiente información
para determinar el mejor momento para el saqueo de su vivienda. (Belt, 2009).
Por otra parte, entre las frecuentes recomendaciones emanadas por la Agencia Española
de Protección de Datos, podemos reseñar los avisos sobre identificación como usuarios,
contraseñas, no abrir mensajes de desconocidos, no aceptar descargas no identificadas,
actualizar antivirus, etc., (AEPD, 2009). Campañas similares se venían realizando en
otros países de la UE (BBC, 2005).
16
Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct
Terrorism
52
educativos que favorezcan la implantación de medidas que garanticen una navegación
más segura (INTECO, 2010a).
17
El smishing es un ataque de phishing mediante un mensaje SMS a través de telefonía móvil celular en el
que se indica que se está cobrando un servicio no solicitado, ofreciendo una dirección en la que
solucionarlo, dando claves de la cuenta bancaria.
18
El ataque de vishing se realiza desde plataformas de telefonía, copiando los sistemas de atención
telefónica de los bancos para requerir las claves de acceso a cuentas bancarias.
19
Institute of Electrical and Electronics Engineers
53
La proliferación de teléfonos inteligentes, con mayores funcionalidades y potencia
acaba siendo sinónimo de falta de seguridad, pues suponen una entrada por la puerta
trasera a las redes de los sistemas a los que se conectan, incrementando los riesgos.
Las empresas imponen medidas disciplinarias a sus empleados por uso indebido de los
recursos cuando acceden a los servidores profesionales a través de terminales privados
de uso común o expresan abiertamente opiniones políticas, tendencias sexuales o
creencias religiosas en unos soportes en los que se mezclan vida privada y profesional.
La forma de infiltrarse de una amenaza puede verse en la siguiente figura, donde queda
patente que el objetivo final del cibercrimen es asaltar los centros de datos. En el caso
representado, se produce una acción maliciosa en un dispositivo externo a la red
corporativa que causa una infección y afecta a la red del entorno. Esa red actúa como
plataforma de lanzamiento a la red de la empresa y la amenaza se abre paso hasta el
centro de datos.
54
2.1.4 Seguridad en la Web 2.0: identidad digital
Se puede decir que las aplicaciones de la Web 2.0 y en especial las Redes Sociales,
sitios web que permiten interconectar a usuarios conocidos y desconocidos con
características e intereses comunes desde cualquier rincón del mundo, están
convirtiéndose en lugares de referencia para numerosos internautas.
La clave está en que con las aplicaciones de esta "2ª versión" de la Web, el usuario pasa
de ser un mero receptor de información a convertirse en protagonista del Universo
Internet, interactuando con contenidos, creándolos, colaborando con otros usuarios.
Entre estos tipos de aplicaciones se encuentran algunas tan conocidas como los blogs,
que permiten a usuarios sin grandes conocimientos informáticos escribir sus propios
"cuadernos de bitácora" o "diarios", o lo que es lo mismo, una página web personal a
través de la que pueden expresarse desde su hogar para el mundo. Como derivados de
éstos tenemos fotoblogs, videoblogs, webs de podcasting (blogs de audio), además de
buscadores especializados, wikis (como la famosa wikipedia), aplicaciones de tagging,
comunidades de videos, redes sociales personales que nos conectan con amigos y
personas de nuestro interés, redes profesionales para aumentar los contactos de negocios
y facilitar su gestión, además de un largo etcétera de nuevas aplicaciones.
Nuestro perfil en Redes Sociales y nuestros comentarios abiertos, los blogs personales y
cualquier información de todo tipo (resultados de oposiciones, trabajos universitarios,
notas, currículo, multas, noticias, altas-bajas de servicios, clubs, requerimientos,
sanciones aparecidas en el BOE...) complican el equilibrio entre nuestra vida personal,
familiar, social, de relación y nuestra vida profesional. Se entremezclan (figura 10) y
pueden llegar a perjudicarnos en cierto modo.
55
Fig. 10: Impactos en la Red que conforman la identidad digital
Fuente: Fundación CTNE (2013)
Un perfil algo radical desde el punto de vista político, manifestado en nuestro blog,
puede condicionar nuestra selección para un proyecto con la Administración.
En una entrevista pueden soslayarse estos extremos pero, a través del tiempo, hemos
dejado huellas suficientemente claras y profundas como para no poder eludir cualquiera
de esas características de nuestra personalidad. El incremento de las capacidades de
almacenamiento en memorias digitales permite disponer de datos suficientes para hacer
un seguimiento de nuestra actividad puesto que al interactuar con la red dejamos rastro
de fotos, textos, videos, participación en foros, compras, ventas, mensajes, correos,
llamadas, reservas, etc. Datos que alimentan las grandes bases de datos que señalaremos
en apartados posteriores (Sáez, 2004).
Nuestra vida analógica condiciona la imagen que damos en internet pero, también a la
inversa, una vida activa en la red puede repercutir en nuestro mundo real. Lo ideal es ser
homogéneos; es decir, mostrarnos de la misma forma. Ambas existencias forman parte
de una misma realidad, de forma que nuestras actuaciones tanto en el mundo real, físico,
56
como en el virtual, la red, convergen hacia una identidad híbrida que cuasi se
superponen.
57
Si hacemos una búsqueda de nosotros mismos a través de los motores de los potentes
buscadores existentes en la Red nos encontraremos datos como nuestra edad, imágenes,
actividad u ocupación, aficiones, filiaciones, estatus social y/o económico, reservas,
compras, datos de contacto, amigos, contactos profesionales, residencia, direcciones de
correo, comentarios que hemos colgado nosotros o que han hecho otros nombrándonos,
incluso nuestra localización geográfica en todo momento a través del móvil, etc.,
provenientes de distintas fuentes de información como nuestro perfil en redes sociales,
blogs o noticias generales.
Es decir, existe una descripción de nosotros mismos en el plano digital que, a su vez, da
lugar a una reputación online u opinión que los demás usuarios tienen sobre nosotros.
Estamos definiendo una “construcción social” creada de forma colectiva, basada en
percepciones, y que puede tener efectos favorables o no para el protagonista (INTECO,
2012).
58
Toda la información de que se dispone sobre nosotros puede ser analizada desde
distintos contextos. Sitios como 123people.com ofrecen todo tipo de datos que recogen
sobre la información existente en la red de una determinada persona.
59
Fig. 15: Tipo de información que se distribuye en Redes sociales y sitios de compartición, en la
UE
Fuente: EUB (2011)
Tras un cúmulo de datos que nos identifican individualmente o sirven para encasillarnos
en algún grupo concreto, puede surgir la necesidad de modificar algunos de esos datos.
En la guía de Inteco se define el llamado “derecho al olvido” como la facultad del
usuario para conseguir que se elimine cierta información sobre su identidad digital.
Hay ocasiones en las que se publica información oficial sobre nosotros y se puede
recurrir a los buscadores o a la propia AEPD para que se cancelen datos personales
relevantes. Esta última, junto con los tribunales de la UE, persigue que la regulación
europea proteja el derecho fundamental de la protección de datos e incluya el derecho al
olvido. Nuevamente se da el caso de la existencia de detractores que priorizan el
derecho a la información, argumentando que todo lo que hay en la red forma parte de su
propia historia y, en consecuencia, no debe ser borrado, poniendo como ejemplo de
información de seguridad la importancia para una comunidad de conocer si en su
ámbito conviven delincuentes tipo pederastas o violadores (INTECO, 2012).
60
Para lograrlo, el Alto Tribunal tuvo que resolver previamente la aplicación de la
competencia de la LOPD española frente al operador norteamericano, así como
considerar que el funcionamiento como proveedor de contenidos del motor de búsqueda
se relacionaba con dicha ley. (TJUE, 2014).
Para ayudarnos a proteger nuestra identidad digital, INTECO ha elaborado una guía con
recomendaciones para los ciudadanos y poderes públicos para construir una identidad
digital correcta y disminuir los riesgos existentes al gestionar la personalidad online de
cada uno. Esta gestión consiste en tener la habilidad de conseguir una visibilidad y
reputación a la vez que mantenemos nuestra privacidad en la red, aspectos que se han
convertido en fundamentales en la Sociedad de la Información. Esa habilidad,
denominada alfabetización informacional se define como el saber cuándo necesitamos
determinada información, por qué la necesitamos, dónde encontrarla, cómo evaluarla,
atizarla y comunicarla de forma ética (CILIP, 2004).
Más ambiciosamente, Pozuelo (2014) señala cuáles deberían ser consideradas las
habilidades digitales actuales así como configura como objetivo las sesenta
competencias digitales que todo estudiante universitario debería tener al finalizar sus
estudios, entre las que están el saber diferenciar y usar diversas redes sociales, ajustando
el perfil de privacidad y conocer la utilización que se puede hacer de las diversas
informaciones existentes en la red y su grado de confianza.
Alguno de los riesgos referenciados por INTECO, que aparecen cuando la proliferación
de nuestros datos es suficiente, consiste en la suplantación de nuestra identidad digital,
de forma que terceras personas actúan en nuestro nombre a través de la red. Puede
hacerse desde un perfil falso caricaturizando la imagen o transmitiendo informaciones
dispares o accediendo a nuestro perfil y suplantándonos en alguna red social.
61
Las recomendaciones básicas pueden verse en la figura
A su vez hay que tener en cuenta que, casi como el ciclo de vida de todos los
organismos, la identidad digital pasa por varias fases: la creación (provisión) de los
datos, su propagación, uso, mantenimiento (actualización) y su borrado (eliminación).
Entre las medidas adoptadas por los usuarios para proteger su privacidad a través de
internet tenemos las siguientes:
62
Fig. 18: Tareas realizadas en internet para proteger la identidad digital (UE)
Fuente: EUB (2011)
Estas nuevas formas de comunicación y relación, con círculos de “amistades” cada vez
más amplios, van dejando un rastro fácil de seguir, que perjudica los conceptos
tradicionales de intimidad y privacidad. Una gestión eficaz de nuestra identidad digital
pasa por ser conscientes de la importancia de preservar la privacidad en internet, siendo
los usuarios los nodos principales y la información se transmite a través de las redes que
conforman (Aced et al, 2009).
63
En USA las políticas de privacidad de las empresas se basan en las recomendaciones de
la Comisión Federal de Comercio (FTC) y la única posibilidad de los ciudadanos para
proteger sus datos era dejar de tener relaciones comerciales con quien consideraban que
no los gestionaban adecuadamente.
La Web 2.0 también es una oportunidad para los hackers y otros delincuentes que
buscan infectar sistemas corporativos con el fin de robar información. "Siempre que
aparece una nueva tecnología, esta provoca una serie de problemas relacionados con
la seguridad", aclara Williams analista del Gartner Group (D´Agostino, 2007: 1). Y
lógicamente estos problemas son distintos a los tradicionalmente experimentados por
las compañías.
El por qué lo encontramos en que los servicios Web normalmente son aplicaciones
JavaScript complejas que se ejecutan a través de un navegador y que acceden a los datos
guardados localmente en el equipo del usuario. Al no tratarse de datos y aplicaciones
ubicados en un servidor central, éstos se ejecutan con mucha más rapidez. El lado
negativo es que estos datos no están adecuadamente protegidos. Es más, con las prisas
64
de implementar estas herramientas, el aspecto de la seguridad pasa normalmente a un
segundo plano, dejando así, vulnerables las aplicaciones frente a los ataques.
"Lo que ocurre", según Williams, "es que las compañías están creando servicios fuera
del perímetro corporativo que permiten esta interacción en internet. Como resultado,
pierden la visibilidad de la seguridad de los equipos locales". En el ámbito empresarial,
las amenazas son insignificantes, por ahora. "Aún así, los hackers siempre desarrollan
nuevas técnicas", apunta Longstaff. "La creciente facilidad de creación de contenidos,
también facilita el desarrollo de herramientas maliciosas", añade Williams.
Irónicamente, las compañías que, durante los últimos diez años, se lanzaron a robustecer
la seguridad de sus sistemas, ahora tienen que abrir los cortafuegos para permitir el
acceso de aplicaciones Web 2.0.
Los expertos coinciden en que la mejor manera de asegurar la Web 2.0 es partiendo de
aplicaciones seguras. "Lo primero que un CIO debe hacer es inculcar la importancia de
la seguridad al propio equipo de desarrollo", apunta Williams. "Debe haber un punto
65
en el ciclo de desarrollo donde se compruebe la seguridad de la aplicación". Esto
significa la incorporación de capacidades de rastreo para monitorizar los
comportamientos sospechosos.
Cualquiera que sea la evolución de la Web 2.0, está claro que la seguridad seguirá
siendo uno de los temas que más den que hablar. Para Williams, "las nuevas
aplicaciones marcarán la diferencia entre las compañías, pero no podemos permitir
que la seguridad sea un inhibidor de la innovación; queremos que la seguridad sea la
razón de innovación".
“Los ciberdelincuentes van allá donde hay oportunidades y aprovechan todas y cada
una de las vulnerabilidades”, dice Brian Grayek, vicepresidente de gestión de productos
de la unidad de negocio de seguridad en internet de CA (una de las mayores compañías
de software independiente del mundo, que ofrece soluciones software para unificar y
simplificar la gestión de las TI). “Aunque la protección de seguridad está mejorando en
la detección de código malicioso, los ladrones online son más sigilosos en la forma en
que atacan nuestros ordenadores” (CA, 2008: 1).
Las predicciones de CA acerca de la seguridad online ya para 2008 preveían que las
redes sociales estarían en el punto de mira: los sitios web de redes sociales cada vez son
más populares, y como resultado de ello, más vulnerables. En 2009 la penetración de las
redes sociales en España era del 28,7% y, en solo un año, pasó al 50% en 2010
(FUNTEL, 2011).
Hoy más que nunca no es suficiente con disponer de un buen sistema antivirus para
mantener seguro nuestro equipo. Ya hemos dado el siguiente paso incorporando
recursos anti espía y cortafuegos para filtrar los ataques desde el exterior y evitar fugas
66
de información desde el interior. Pero no basta con tener la mejor herramienta ya que el
factor humano es crucial.
Navegando por internet nos encontramos ante sitios de riesgo que debemos evitar,
normalmente relacionados con la pornografía, descargas ilegales de software, música,
juegos, películas, por sólo citar algunos ejemplos. Además, el nivel de riesgo aumenta
con el mal uso de otras aplicaciones como los messengers, chats, etc., y muy
especialmente con las redes P2P.
Hay que tener en cuenta que detrás de cada nombre de usuario, o avatar (ese muñequito
con aspecto humano que nos representa dentro de un chat en tres dimensiones o en un
mundo virtual), puede haber alguien como nosotros, un simple internauta, o alguien
completamente distinto a quien dice ser, con intenciones poco claras.
Por este motivo debemos proteger con sumo cuidado nuestra información personal,
desde nuestro "inocente" correo electrónico, hasta por supuesto nuestro nombre,
apellidos, edad o teléfono y, especialmente, nuestras fotos e imágenes personales o
familiares; es decir, el conjunto que conforma nuestra identidad digital.
No hablamos sólo de peligros que generan gran alarma social, como el de los pederastas
que se hacen pasar por jóvenes en los sitios web sociales para contactar con niños y
conseguir fotos, quedar personalmente, engañarlos o chantajearlos, sino que también
proliferan otros riesgos como el ciberbullying o acoso escolar.
No se trata de actuar con miedo en internet ni dejar de utilizarlo, sino que debemos ser
capaces de actuar consciente y coherentemente, aprendiendo a trabajar de forma segura
en este medio y sobre todo saber comportarnos frente a los desconocidos.
67
empresas, así como ayudar a educar y guiar a los más pequeños, como son
www.inteco.es (actualmente www.incibe.es), Pantallas Amigas (iniciativa por un uso
seguro y saludable de internet y las Nuevas Tecnologías por parte de los menores) -
www.pantallasamigas.net, Protégeles (dedicada a la sensibilización y con líneas de
denuncia sobre pornografía infantil, ciberbullying,…) - www.protegeles.com, o Insafe
(la red europea de nodos de concienciación en seguridad online) -
www.saferinternet.org20.
Así es que, si bien hay muchos peligros en la sociedad en red, también hay multitud de
recursos y apoyos para aprender a sacarle todo el partido con total confianza.
20
Páginas consultadas en fecha 19 de Marzo de 2015.
68
2.2 Estado actual
En este punto vamos a destacar tres aspectos que inciden muy directamente con los
objetivos de nuestra investigación:
la brecha digital, efecto indeseado del diferente nivel de conocimiento sobre los
desarrollos tecnológicos por parte de los diferentes grupos de población, y
O lo que es lo mismo:
las razones que se aducen para justificar los desarrollos que se están llevando a
cabo y que, colateralmente, pueden condicionar nuestra privacidad,
Se define como Big data, o analítica de datos, al conjunto de datos que excede la
capacidad del software habitual para su captura, gestión y proceso en un tiempo
razonable. El reto consiste en su transformación en información, pues de nada nos sirve
almacenar datos acumulándolos sin ponerlos en valor (Cánovas, 2014).
69
La generación de información crece cada vez más aceleradamente. Durante 2012 se han
creado cerca de 2,5 QB (quintillones 21 de bytes) diarios (FUNTEL, 2013)
Por ejemplo, con Google Flu se pueden hacer estimaciones sobre epidemias de gripe
basándose en las búsquedas de los usuarios.
Algo parecido vienen haciendo desde hace tiempo los bancos, ofreciéndonos catálogos
cuasi-personalizados basados en nuestra capacidad económica y aficiones, generando
unos perfiles de consumo individualizados.
Las técnicas de CRM vienen siendo explotadas por la informática tradicional desde hace
décadas.
Las grandes cantidades de datos que recogen las redes sociales pueden proporcionar
información de gran alcance. Muchos investigadores estudian Facebook para analizar
las relaciones sociales entre las personas utilizando las conexiones hechas por esa red
como sustitutivo de las relaciones del mundo real (Boyd, 2011).
21 18
2.5 x 10
22
Customer request management
23
Internet of things
24
Dispositivos con conectividad de uso personal que el usuario lleva encima en forma de complementos
70
2.2.2 Brecha digital
Si bien las TIC han contribuido a que el mundo sea cada vez más global y las
coordenadas de espacio y tiempo se vean superadas dando lugar a una nueva sociedad
mundial más interconectada y homogénea, nos encontramos que estas argumentaciones
parten de que toda la población, o al menos la mayoría, tenga la llamada competencia
digital, es decir, herramientas teórico-prácticas para usar las TIC.
Esta competencia depende de varios factores, como son la alfabetización digital, los
niveles de cobertura, el poder adquisitivo o el conocimiento de idiomas.
Lamentablemente, estas condiciones no las reúnen todos los ciudadanos, por lo que
resulta que la supuesta homogeneización provocada por las TIC en la era de la
globalización genera una nueva exclusión. Esta nueva forma de brecha digital, término
acuñado por Schiller (1996), va en sentido opuesto a facilitar la inclusión digital.
Este nuevo paradigma se corresponde con la fractura entre los capacitados para utilizar
las nuevas tecnologías, que las han integrado en su vida diaria, y los no capacitados.
Esta brecha digital aumenta más las diferencias geográficas, culturales y económicas.
Según Eurostat, el acceso a internet en España es del 71,6% del total de la población,
que se compara con el 75% de la media de la UE. O sea, el 28% de la población
española se encuentra entre los no conectados, porcentaje que aumenta rápidamente
entre la población de más de de 60 años.
72
Fig. 22: Penetración de internet en España y Europa
Fuente: FUNTEL (2014)
El mejor ejemplo social que podemos constatar a nivel educativo al hablar de esta
brecha cultural y generacional lo tenemos en que una Universidad sigue imponiendo
unos esquemas docentes de tipo analógico (clases magistrales, apuntes dictados, tiza,
uso de la pizarra tradicional, bolígrafos de tinta…o incluso proyectores de trasparencias,
pobres presentaciones en PowerPoint,…) dirigidos a unos alumnos que, en su inmensa
mayoría, ya están incorporados a la docencia digital con el uso de PDIs, por lo que el
aula universitaria les implica un “avance hacia los recursos del pasado” más que hacia
los que utilizan en el presente y con los que construirán el futuro, con la lógica
frustración, descenso de la motivación, escasez de atención y “brecha comunicativa”
con los profesores.
Tanto a nivel nacional como global, la brecha digital es una fractura resultado del
propio proceso de globalización que, en vez de de homogeneizar, aumenta las
diferencias de comunicación e información, pues la interacción entre personas, o el
intercambio de conocimientos y experiencias se hace cada vez más fomentando el uso
de las TIC.
Para intentar paliar esa dificultad de acceso para determinados nichos de población
(edad y género), se adoptaron acciones intentando llevar internet a toda la sociedad por
igual, con resultados positivos en España como puede observarse en la siguiente figura
73
Figura 23: Acceso a internet en España por tramo de edad y sexo
Fuente: INE
Es de destacar que entre los más jóvenes (de 16 a 24 años) son las mujeres las que se
conectan más, pero aparecen “nuevas” brechas con los servicios avanzados, como el
acceso móvil, asociadas a los mismos grupos (edad, género, nivel educativo y social)
(FUNTEL, 2012: 27).
Lo que demuestra que en este ámbito también es necesaria una formación continua que
vaya paralela a las nuevas potencialidades de la tecnología para evitar el riesgo de caer
en el “otro lado de la brecha” en el caso de no mantener la actualización de
conocimientos.
74
2.2.3 Legislación (Europea / Americana / Española)
España fue pionera en esta materia en relación con otros países de la UE cuya primera
experiencia legislativa en este campo surgió a raíz de la Directiva mencionada. Nuestro
país ya contaba con la Ley Orgánica 5/1992, de 29 de octubre, de regulación del
tratamiento automatizado de los datos de carácter personal (LORTAD). En sustitución
de esta, y ya siguiendo los preceptos de la normativa europea, actualmente la privacidad
está regulada por la LOPD (ESPAÑA, 1999), así como por el Real Decreto 994/1999
de 11 de junio, por el que se aprobó el Reglamento de medidas de seguridad de los
ficheros automatizados que contengan datos de carácter personal. Y más recientemente
su Reglamento (ESPAÑA, 2008).
En esos momentos nos encontrábamos con que las legislaciones sobre protección de
datos de los países miembros eran muy diferentes, siendo unas más rigurosas que otras.
Por lo que se inició en Europa un debate entre los diferentes miembros tendentes a
determinar si esa nueva directiva debería ser más restrictiva o no.
El Consejo Europeo de Tampere reconoció que los esfuerzos para llegar a un acuerdo
sobre definiciones y sanciones comunes de una serie de actos delictivos debían también
referirse a la delincuencia que utiliza las nuevas tecnologías.
75
El legislador tuvo que atender una demanda creciente de normativa a la hora de
garantizar la seguridad de los ciudadanos pues, como ya hemos anticipado, el desarrollo
de las nuevas tecnologías de la información y la comunicación han dado lugar a
cambios profundos en la economía y en la sociedad. El éxito de la Sociedad de la
Información es decisivo para el crecimiento, la competitividad y la creación de empleos
en Europa. Esta es la razón por la que la Comisión Europea lanzó la Iniciativa eEuropa
(COMEU, 1999), cuyo objetivo era permitir a la UE utilizar todas las posibilidades. El
plan de acción global sobre esta Iniciativa, aprobado por el Consejo Europeo de Feira en
junio de 2000, destacaba la importancia de la seguridad de las redes y de la lucha contra
los delitos informáticos (Alabau, 2001; URLEU, 2000).
76
Si bien a lo largo del procedimiento legislativo hubo importantes diferencias en algunos
aspectos entre el Consejo, el Parlamento y la Comisión, finalmente se llegó a la
adopción de una posición común.
Los principales delitos tratados por la legislación existente a nivel europeo así como a
nivel nacional fueron los siguientes:
La UE interviene para garantizar la seguridad de las redes y sancionar los ataques contra
los sistemas de información mediante los siguientes tipos de medidas destinadas a
luchar contra la ciberdelincuencia en general:
77
Lucha contra las actividades en línea ilícitas
Programa para una Internet más segura ( 2.005-2.008 ) (“Safer Internet Plus”)
25
Agencia Europea de Seguridad de las Redes y de la Información (ENISA )
Con los objetivos “i2010 – Una Sociedad de la Información europea para el crecimiento
y el empleo”, dentro del 7º Programa Marco, se subrayaba la importancia de la
seguridad de las redes y de la información para la creación de un espacio único europeo
de la información (COMEU, 2005; Alabau, 2006) y se invitaba al sector privado a
definir responsabilidades de los productores de programas informáticos y los
proveedores de los servicios de internet, suministrando unos niveles de seguridad
adecuados y fiables, fomentando programas de formación para empleados con
conocimientos y aptitudes para aplicar prácticas de seguridad y elaborar sistemas para
certificar dicha seguridad en productos, procesos y servicios que respondan a las
necesidades específicas de la UE y refuercen las investigaciones sobre seguridad
creando un Programa específico europeo basado en el Safe Harbour.
25
A fin de garantizar a los usuarios la mayor seguridad posible, la UE creó la Agencia Europea de
Seguridad de las Redes y de la Información (ENISA), desempeñando funciones de asesoramiento y
coordinación de las medidas adoptadas por los Estados miembros para hacer más seguras sus redes y
sistemas de información. El objetivo perseguido es lograr que la Unión, los Estados, y las empresas
tengan mayor capacidad de reacción y gestión de los problemas relacionados con la seguridad de las redes
y de la información. La Agencia inició su actividad en marzo de 2.004. (REGEU, 2004)
78
Se han ido adhiriendo nuevos países a la UE con diferentes niveles de recursos tanto
legales como tecnológicos y hay que indicarles las estrategias, hacia dónde ir, cómo
conseguirlo, facilitando ayudas de todo tipo (económicas, asesoría, colaboración, etc.).
Entre los mismos Estados, unos van más rápidos y otros menos en la incorporación de
las directivas europeas a sus legislaciones locales. Acogerse a estas cláusulas
contractuales es voluntario pero ofrece a las sociedades y organismos una forma de
respetar su obligación de asegurar una protección adecuada a los datos personales
cuando estos se transfieran tanto a países fuera de la UE como a países Miembros.
En general, se exige la aplicación de ciertos principios generales tales como que los
datos sólo se recojan para fines específicos, explícitos y legítimos; que las personas
cuyos datos se recaben estén informadas sobre el objeto de la recolección así como de la
identidad del responsable del tratamiento; que todos tengan derecho a acceder a sus
datos, modificarlos o borrar los que fueran incorrectos; y que, en caso de conflicto, las
personas afectadas puedan disponer de vías de recurso apropiadas, incluida la
posibilidad de recibir una indemnización.
Pero hay que trabajar en esa dirección, denunciando actuaciones irregulares, analizando
desde la perspectiva legal y/o ética los desarrollos de nuevas herramientas, poniendo en
marcha todos los mecanismos necesarios para atajar su uso indebido. Es la única forma
de eliminar las brechas entre unos y otros y tratar de alcanzar la sociedad competitiva y
respetuosa que se persigue.
Pero si las dificultades de entendimiento entre los países europeos, con una mayor
identidad cultural y legislativa, convergen con la meta de la Unión, con USA son más
difíciles. Afortunadamente, tras largas negociaciones, el 29 de julio de 2000 la Unión
Europea y EE.UU. llegaron al acuerdo llamado “Safe Harbor” (Puerto Seguro), por el
que se establecían una serie de principios sobre el acceso y uso de los datos personales,
así como las excepciones a su transferencia. En virtud de dicho acuerdo, las empresas
norteamericanas que voluntariamente certificasen su sometimiento a estos principios
entrarían a formar parte del llamado Puerto Seguro y no correrían el riesgo de que sus
transferencias de datos fuesen bloqueadas (GOBUSA, 2000)
79
Sin embargo, como consecuencia de los ataques terroristas del 11-S, USA promulgó la
PATRIOT ACT en octubre/2001 que hace prevalecer las necesidades de garantizar la
seguridad sobre los derechos de privacidad que se otorgan en otros países. Los efectos
de esta ley alcanzan más allá de las fronteras americanas y permite violar los derechos
de privacidad de ciudadanos y empresas extranjeras. El artículo 215 26 autoriza al FBI la
obtención de una orden judicial para que cualquier ciudadano norteamericano facilite la
información requerida ya sea de sociedades ubicadas en USA o en el extranjero.
Adicionalmente, en el mismo artículo se establece la prohibición de divulgar la
existencia de esa orden judicial y la inmunidad total frente a posibles demandas por
comunicar información privada.
Hacen falta acuerdos globales entre USA y la UE para conseguir el equilibrio entre la
Seguridad nacional, el derecho a la privacidad y la potenciación del desarrollo
tecnológico, de forma que se disponga de una regulación que garantice los derechos
fundamentales del ciudadano pero que a la vez permita el desarrollo de nuevos modelos
de negocio que faciliten el crecimiento económico (Portilla y Santaella, 2014).
El derecho al honor consiste en el aprecio que cada persona tiene en su contexto social
y/o profesional y la intimidad implica la esfera privada de la que se puede excluir a
26
Access to records and other items under the Foreign Intelligence Surveillance Act
80
terceras personas. Con respecto a la imagen se incluyen la voz, el nombre y nuestra
imagen física.
“Estos poderes de disposición y control sobre los datos personales, que constituyen
parte del contenido del Derecho Fundamental a la protección de datos se concretan
jurídicamente en la Facultad de consentir la Recogida, la Obtención y el Acceso a los
datos personales, su posterior Almacenamiento y Tratamiento, así como su uso o usos
posibles, por un tercero, sea el Estado o un particular. Y ese derecho a consentir el
conocimiento y el tratamiento, informático o no, de los datos personales, requiere como
complementos indispensables, por un lado, la facultad de saber en todo momento quién
dispone de esos datos personales y a qué uso los está sometiendo y, por otro lado, el
poder oponerse a esa posesión y usos” (AEPD, 2000: 22).
81
artículo 183 bis mediante el que se regula el internacionalmente denominado «child
grooming»27, con la siguiente redacción:
«3. El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad
establecidas para impedirlo, acceda sin autorización a datos o programas informáticos
contenidos en un sistema informático o en parte del mismo o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será
castigado con pena de prisión de seis meses a dos años.
27
Ciberacoso sexual infantil
82
Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea
responsable de los delitos comprendidos en este artículo, se le impondrá la pena de
multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis,
los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a
g) del apartado 7 del artículo 33.
[…]
El artículo 183 bis tipifica como delito el grooming cuando se intenta llegar a un
encuentro físico. Esta nueva figura delictiva pretende sancionar la conducta de quienes
por medios telemáticos (internet o móviles) contacten con menores de 13 años (edad de
consentimiento sexual legal en España) para encuentros con fines sexuales:
El sexting entre menores podría quedar recogido en el artículo 189, sobre la elaboración
de material pornográfico o exhibicionista. El mismo artículo establece penas de prisión
también para la posesión y difusión:
28
Envío de contenidos eróticos o pornográficos mediante teléfonos móviles
83
en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere
para estos fines, aunque el material tuviere su origen en el extranjero o fuere
desconocido.”
Siguiendo con las estrategias emanadas de la Comisión Europea, el Plan i2015 trata de
impulsar la difusión y uso de la e-administración contribuyendo al logro de la Agenda
Digital Europea. La aplicación de esos objetivos en España se traduce en la aprobación
de los sucesivos planes Avanza para los quinquenio 2005-2009 y 2011-2015 que, entre
otras cosas incluyen extender la cultura de la seguridad entre los ciudadanos y las
empresas (MINET, 2010)
Después de muchos años de sensibilidad hacia los delitos que se han ido tipificando
como ciberdelitos, el propio Ministerio del Interior ha incorporado por primera vez en
su historia la información relativa a los casos en los que ha intervenido, aunque de
momento solo haya facilitado las cifras registradas por las Fuerzas y Cuerpos de
Seguridad del Estado y la Policía Foral de Navarra, así como datos de los cuerpos de
policía local que los facilitaron al Sistema Estadístico de Criminalidad durante el año
2013. (AEMI, 2014).
“Es una constante en nuestra sociedad actual el empleo de términos como delincuencia
informática, cibercriminalidad, delitos informáticos, etc. Existen muchas tipologías
penales que pueden cometerse mediante el uso de lo que ha venido a denominarse las
«nuevas tecnologías». Para concretar unos criterios que metodológicamente fueran
comparables con los países de nuestro entorno se ha decido emplear las tipologías
penales descritas en el Convenio sobre Cibercriminalidad de Budapest. A estos hechos
se les han unido los delitos contra el honor, las amenazas y coacciones, y delitos contra
la salud pública, dado el volumen y la importancia que están adquiriendo estos últimos.
Los tipos penales concretos que abarca y los medios que se considera que deben
84
emplearse para su comisión, se detallan específicamente en el anexo metodológico.
Entre los tipos penales que más se dan se sitúan los denominados «fraudes
informáticos», seguidos a cierta distancia por las amenazas y coacciones.”
Resumiendo las cifras de los delitos computados en este apartado, dan la distribución
representada en la figura 25 y, en las tipologías penales de la figura 26, se resalta en
azul las relativas a estos delitos, con los artículos aplicables del Código Penal.
85
Fig. 26: Tipologías penales
Fuente: AEMI (2014)
86
En la siguiente figura se muestra la información que el Ministerio del Interior ha
comenzado recientemente a tabular separadamente de los principales delitos cometidos
con el apoyo de las nuevas tecnologías
87
2.3 Literatura revisada de otros investigadores
En este apartado vamos a ver diversos estudios realizados que miden motivaciones,
aptitudes y actitudes, profundizando en las causas del comportamiento de los
estudiantes a la hora de inclinarse hacia el estudio de diversas materias o realización de
actividades. Nos han servido para guiarnos a la hora de utilizar los recursos en los que
nos hemos apoyado para el desarrollo de la presente tesis.
Asimismo encontramos investigaciones que analizan cuáles son los factores que
determinan el comportamiento de los usuarios a la hora de navegar por redes sociales o
simplemente por internet. Referenciaremos algunos trabajos cercanos al nuestro,
simultáneos en el tiempo en otros contextos universitarios, que denotan una creciente
inquietud hacia el tema de nuestra investigación, que hacen patente la necesidad de
abordarla y poner las medidas para garantizar un uso más seguro de la tecnología,
obteniendo sus ventajas y minimizando sus posibles inconvenientes.
Más específicamente, sobre los conceptos de respeto a los individuos, encontramos las
siguientes:
88
“La gestión de la confianza en internet: un factor clave para el desarrollo de la
economía digital”, de septiembre/2005 en el deptº. de Economía y Dirección de
Empresas de la Universidad de Zaragoza, que versa sobre las dificultades de los
usuarios a la hora de realizar transacciones mercantiles a través de la red debido a
las dudas sobre las garantías de privacidad de los mismos (Guinaliu, 2005).
A su vez, en TDR (tesis doctorales en red), encontramos el estudio de una inquietud con
un contenido más próximo a nuestro tema de investigación:
Siendo un asunto muy sensible, dada la rápida extensión que el uso de nuevas
tecnologías tiene entre los jóvenes, hemos visto un gran número de estudios relativos a
este tema en diferentes países.
89
En estudios sobre competición deportiva vimos el uso de factores cognitivo-
afectivos como los motivacionales, la autoeficacia, la autoconfianza, la ansiedad, el
logro, la complejidad de la tarea, etc. (Cervelló et al, 2002 y 2003).
Cuestionarios con este tipo de variables fueron usados por Baca Lobera (2005)
del deptº de Producción Económica de la Universidad Autónoma Metropolitana
Xochimilco, de México en el estudio de los factores que influyen en el estudio de
las Matemáticas, así como por Irene Sánchez Guevara (2009) del dptº de Política y
Cultura de la misma universidad. Utilizando sensaciones de motivación, agradable,
utilidad, confianza, ansiedad y conocimientos.
También usó estos conceptos para las variables Raquel Salim (2004 y 2006), de
la Universidad Nacional de Tucumán (Argentina) en sus artículos sobre
“Herramienta de evaluación de enfoques de aprendizaje en estudiantes
universitarios” y “Motivaciones, enfoques y estrategias de aprendizaje en
estudiantes de Bioquímica de una universidad pública argentina”, utilizando el
cuestionario CEPEA (Cuestionario de Evaluación de Procesos de Estudio y
90
Aprendizaje) y analizando motivaciones de interés, logro, miedo al fracaso. O bien
Gómez-Borja, (2011), en su estudio sobre las motivaciones de uso de redes
sociales.
Estudios posteriores de Bayot Mestre (2008) o de José García Clavel y Javier Balibrea
(2010) se basaron en la investigación de factores como los descritos (adquirido,
intrínseco, utilitario, esfuerzo).
En el segundo estudio se analizaron los factores latentes ante la actitud hacia el estudio
de la Estadística por los estudiantes universitarios, obteniendo cuatro dimensiones
básicas que definieron como: interés, ansiedad y utilidad inmediata y para su futuro. En
este trabajo también se analizan las variables latentes a través del sesgo que supone el
rendimiento académico de los estudiantes.
29
Programme for International Student Assessment
91
El interés nos impulsa a explorar una determinada situación. Nos da la voluntad
suficiente para suplir nuestras deficiencias o limitaciones, nos estimula y facilita la
comprensión y el aprendizaje (Fink y Samuels, 2007).
La autoconfianza mide la propia imagen o percepción que cada uno tiene de sí mismo
respecto ciertos retos.
Investigaciones sobre el uso del PC por parte de los docentes utilizan criterios de
utilidad, ansiedad, atracción. (Peinado; Bolívar; Briceño, 2011)
“Teenagers, Legal Risks and Social Networking Sites”, desarrollado por los
profesores Melissa de Zwart y David Lindsay (2011), de la Monash University en
Victoria (Australia), abordaron el incremento de complejidad que está suponiendo
el uso de redes sociales en la comunicación y los problemas de seguridad y de
riesgos legales entre estudiantes que llevan consigo, además de las percepciones de
los adultos.
92
Según íbamos avanzando, analizando nuestros propios resultados y sacando las
correspondientes conclusiones, seguíamos buscando nuevos estudios similares al
nuestro, encontrando los siguientes:
30
La significatividad mide el grado de error
93
Finalmente, aún más recientemente, en la Universidad Nacional de Singapur
encontramos otra investigación que reconfirma la preocupación sobre el tema objeto de
la presente tesis:
Por otro lado, comprobamos que diversas universidades han detectado la demanda de
una oferta formativa para paliar las carencias de los usuarios en temas de seguridad
informática cercanos al objeto de esta tesis y están promocionando actualmente una
parte de sus actuales cursos abiertos, masivos y en línea (MOOCs) para facilitar la
formación de seguridad en internet.
31
https://www.coursera.org/course/sna
32
https://www.coursera.org/course/insidetheinternet
33
https://www.coursera.org/course/inforisk
34
https://www.coursera.org/course/infosec
35
https://www.coursera.org/course/inforiskman
[Consultadas el 19 de Marzo de 2015]
94
Universidad de Maryland, dispone del curso “Seguridad utilizable”36, que se
centra en diseñar sistemas de seguridad desde la óptica más humana de riesgos, la
más crítica por falta de sensibilidad o escasa atención a las habilidades cognitivas
con respecto a contraseñas, protocolos de seguridad, compartición de información,
etc., que son los factores que pueden entrañar mayor riesgo. Dan formación sobre
los principios básicos de la interacción persona-ordenador, incluyendo principios
de usabilidad, habilidad, aprendizaje y motivación.
36
https://www.coursera.org/course/usablesec
37
https://www.coursera.org/course/malsoftware
38
https://www.miriadax.net/web/derecho-redes-sociales
[Consultadas el 19 de Marzo de 2015]
95
3.- MODELO PROPUESTO
3.1 Estrategia para el desarrollo de la investigación
97
Concretamente, planteamos la relación entre las formas de navegar por la red y el
conocimiento de los riesgos (factores actitudinales frente aptitudinales) teniendo en
cuenta sus motivaciones y su posible preocupación para conocer los vínculos entre
“privacidad / confianza - seguridad - temor por riesgo / utilidad / interés /
conocimientos” que nos lleva a proponer un modelo teórico inicial que nos sirva de base
y guía en la recopilación de datos y su análisis. Las variables independientes son las
latentes que definiremos en nuestro modelo y la variable dependiente será la que mide
los conocimientos sobre seguridad de los encuestados mediante un test, calificado a
través de la variable “nota”, utilizando variables de control sobre seguridad y
privacidad, que analizaremos conjuntamente.
El tipo habitual de preguntas utilizado en los estudios referenciados (punto 2.3) se basa
en los llamados cuestionarios CEPEA (Cuestionario de evaluación de procesos de
Estudio y Aprendizaje) para el alumnado universitario, traducido por Alfonso Barca
Lozano (1999) del original "The study Process Questionaire (SPQ): Manual
Hawthorn”, de Biggs (1987), con una segunda versión (Biggs, 2001), y el MEVA
(Motivaciones, expectativas y valores-intereses relacionados con el aprendizaje)
publicado por Alonso (2005) así como el MSLQ (Motivated strategies for learning
questionnaire) usado por Wolters, Pintrich y Karabenic (2003) para el autoaprendizaje
en e-learning, enfocándolos a las necesidades específicas de cada investigación.
98
Por ejemplo la variable utilidad de la seguridad, se construye con preguntas del estilo:
b) La navegación por redes sociales puede ser útil tanto a nivel personal como para
el que se dedique a la investigación o para el profesional.
El análisis de las variables manifiestas: edad, sexo, curso, tipo de acceso se hará de
manera descriptiva e inferencial.
Hemos tenido en cuenta lo que dicen Medina Rivilla y Castillo Arredondo (2003: 258)
al aplicar el cuestionario necesario para conocer fenómenos sociales: « es una forma de
encuesta caracterizada por la ausencia del encuestador, por considerar que para
recoger información sobre el problema objeto de estudio es suficiente una interacción
impersonal con el encuestado». Es decir, se trata de una técnica de recogida de
información a través de las respuestas obtenidas de los encuestados que son
interrogados y en la que las preguntas se realizan siempre en el mismo orden y con los
mismos términos. Esto nos garantiza el orden y la terminología aplicada de forma
sistemática a lo largo del tiempo, siendo válida para posteriores investigaciones que
permiten obtener resultados comparables en el tiempo a poblaciones distintas.
Se utilizan escalas Likert (1932) para medir las variables identificadas como
motivaciones, introduciendo preguntas de control para asegurar coherencias dado el
eminente carácter subjetivo de las respuestas.
El cuestionario a utilizar debe incluir preguntas para cubrir cada tema de interés, de tipo
explicativo, abiertas y/o cerradas (dicotómicas o Likert), introductorias, de control, de
relleno, tales como: Edad, sexo, curso, años por curso (para el curricular) y, las que
miden las motivaciones, los sentimientos e intereses que producen al encuestado el
aprendizaje de temas de seguridad informática, lo que llamaríamos variables
actitudinales, además del test para medir el nivel de conocimiento de esos temas.
39
Statistical Package for the Social Sciences
100
la primera pregunta y reflexionar sobre la segunda, se construirá y analizará un modelo
conceptual con ecuaciones estructurales confirmatorio sobre las actitudes que influyen
en el desempeño de los estudiantes. Dicho modelo incluirá un gráfico en el que se
especifiquen las relaciones supuestas entre el conjunto de variables latentes (utilidad,
ansiedad, confianza, interés, etc.) que se definirán en nuestro modelo inicial, en el que
se incorporará una variable adicional con el resultado del test de conocimientos,
calificado con una hoja Excel.
Las estimaciones del modelo se llevarán a cabo usando los métodos del análisis
multivariado (mínimos cuadrados generalizados), con el programa AMOS, de SPSS
que esencialmente consisten en usar dos o más variables para representar el
comportamiento interrelacionado, multidimensional y complejo del proceso de
aprendizaje en sus vertientes individual, grupal y organizacional (Gil, 2005). Dicho
análisis no se basará exclusivamente en criterios estadísticos, sino también en las
formulaciones teóricas iniciales.
Con los resultados obtenidos podremos dar recomendaciones más ajustadas sobre
seguridad a cada perfil, y establecer las normas que se deben seguir para poder navegar
por internet y participar activamente en foros y redes, minimizando los perjuicios que
puedan derivarse de esa misma actuación.
101
Fig .29: Parámetros de observación del estudio (EP)
102
3.3 Modelo inicial de estudio
Los factores de motivación que queremos estudiar fueron definidos por Githua y
Mwangi (2003) a través de las variables latentes: interés, confianza, utilidad
satisfacción. A su vez, Jacqueline Eccles y Allan Wigfield (2002) ya habían utilizado
esas mismas variables, así como posteriormente Baca Lobera (2005), Angeles Blanco
(2008), Bayot Mestre (2008), García Clavel y Javier Balibrea (2010) y otros autores
referenciados en el punto 2.3. También nos mostraremos receptivos a otras actitudes,
como la ansiedad, estudiada por diversas teorías relacionadas con las anteriores, que se
verán en la tabla 4, como parte de un constructo determinante de las actitudes de los
sujetos, y la variable manifiesta conocimiento real tanto de herramientas generales
informáticas como específicas de navegación por redes sociales.
El valor extrínseco es el valor utilitario que se relaciona con los fines obtenidos,
Las preguntas adaptadas a nuestro caso serán del tipo que pueden verse en la tabla 3,
utilizadas por otros investigadores en sus casos particulares (p.e. Baca, 2005 respecto
las Matemáticas).
103
Tabla 3. Indicadores para medir las variables latentes
Analizando las coincidencias respecto las motivaciones descritas por esos autores en el
siguiente cuadro resumen comprobamos, en primer lugar, el factor común en la mayoría
de ellos sobre la importancia de Utilidad y Confianza.
104
Tabla 4. Motivaciones descritas por autores consultados
Utilidad X X X X X X
Facilidad X X X
Actitud X X X
Interés X
Ansiedad X X
Confianza X X X X
Conocimientos X X
Motivación X
Satisfacción X
Riesgo X
Intención X X
Normas X
Imagen X
Fuente: EP
En consecuencia, vamos a partir de las variables definidas por Githua y Mwangi (2003)
y utilizadas por Baca Lobera (2005) para definir nuestro modelo del grafo 1, sobre las
que aplicaremos las variables de control, independientes y exógenas, para cada caso de
estudio.
105
Grafo 1. Modelo estructural teórico – (EP)
También hemos tenido en cuenta que, como decía Sáez (2004: 252): “en cualquier
modelo conceptual hay que elegir los elementos que más convienen, según la situación
para la que esté previsto aplicarse”. Avalado por Beer (1985) quien confirmaba que un
modelo no es verdadero o falso, sino más o menos útil, citado por Sáez (2004)
106
Vinculación entre Utilidad y Facilidad, respecto la Actitud, indicando
causalidad entre la Utilidad percibida y la Actitud hacia el uso (Interés)
107
Influencias entre variables Utilidad, Confianza y Actitud, siendo estudiada la
Utilidad como causa de la Actitud (Interés) y de ambas sobre Confianza
108
Relaciones entre Utilidad, Interés, Ansiedad, Confianza y Conocimientos
Utilidad Interés
Utilidad Confianza
Interés Confianza
Interés Ansiedad
40
Recordando la nomenclatura:
Ansiedad estrés =…= -facilidad percibida = riesgo
Interés = atractivo = agradable = actitud positiva hacia… = intención de uso
Confianza
Utilidad
Aciertos = nota
110
Grafo 1bis. Modelo estructural causal teórico – (EP)
111
3.4 Hipótesis
112
Según Ruiz (2006), la hipótesis es una suposición que establece relaciones entre los
hechos o fenómenos, mediante dos o más variables (independiente y dependiente), y a
la que todavía falta una comprobación, usando términos inequívocos, sin ambigüedades
en la interpretación y debiendo evitar el uso de términos valorativos.
Existe una estrecha relación entre la determinación del problema a investigar y las
hipótesis. Podríamos incluso decir que la formulación de hipótesis es la operación
subsiguiente a la determinación del problema en el proceso investigador.
Hemos visto algunas agrupaciones de hipótesis que convergen con las principales
dimensiones (utilidad, facilidad de uso y actitud) del modelo TAM (Davis, 1985) con la
confianza y la percepción de riesgo.
113
La facilidad de uso tiene una relación directa con la actitud, reduce el esfuerzo para
conseguir los resultados (Davis et al, 1992) e implica también a la utilidad (Davis,
1989; Davis et al, 1989; Shih, 2004; Liaw y Huang, 2003). Es decir, deberíamos
plantear una hipótesis sobre las relaciones entre la facilidad de uso percibido respecto
las redes sociales y su influencia positiva sobre la actitud y la utilidad hacia estas
plataformas. En nuestro caso concreto, la sensibilidad por la protección de su
información y privacidad son factores a considerar.
A su vez, tanto la facilidad de uso, como la utilidad percibida forman parte de la actitud
(Davis et al, 1989) lo que nos lleva a considerar que la utilidad percibida tiene
influencia positiva sobre la actitud hacia las redes sociales.
Por otra parte, la confianza es importante para conseguir nuevos usuarios. De hecho ya
lo definimos en el apartado 2.1.2 de desarrollo del uso de internet. Ejerce un efecto
determinante sobre la intención de uso y la actitud, demostrado empíricamente (Alsajjan
y Dennis, 2006; Shin, 2008). Con una mayor confianza necesitamos menos esfuerzo
para navegar por las redes sociales y son más fáciles de usar, lo que nos lleva a que la
confianza tiene efecto sobre la utilidad percibida (Alsajjan y Dennis, 2006; Pavlou,
2003). Con lo cual, deberíamos enunciar hipótesis sobre la influencia de la confianza
sobre la actitud hacia la utilización de redes sociales, sobre la utilidad percibida y sobre
la facilidad de uso.
114
Fig .33: Influencias de la confianza (EP)
El orden en que las vamos a enunciar no indica su importancia sino que es más bien un
orden lógico en el que comenzamos planteando las hipótesis relacionadas con los
objetivos específicos (Henº), agrupándolos por los perfiles básicos de seguridad,
seguimos con las hipótesis (Hnº) vinculadas a las motivaciones de los alumnos al
utilizar las herramientas TIC y terminamos con las hipótesis vinculadas con el objetivo
general (Hgnº):
115
He1: Los alumnos TIC aprovechan el uso de contraseñas para proteger
sus equipos y/o archivos
H1: Podemos establecer que existe covarianza positiva entre los valores
de utilidad percibida por los alumnos encuestados, interés por el
conocimiento de prácticas de seguridad y preocupación por las posibles
consecuencias de la navegación por internet.
H6: Los alumnos con más conocimientos se sienten más atraídos por el
uso de medidas de seguridad
H7: Los alumnos con más conocimientos sienten más útiles las medidas
de seguridad
116
H9: Los alumnos con mayores conocimientos cuidan más su protección
H14: Los alumnos que protegen sus datos ajustan mejor el modelo
propuesto
Hg2: Los alumnos TIC son cuidadosos con sus datos personales
117
4.- METODOLOGÍA
41
Matemático, físico, científico teórico y filósofo de la ciencia francés. (1854-1912)
4.1 Metodología para el estudio de campo de la tesis
doctoral
La población quedará determinada por las características que la definen, llamando así al
conjunto de sujetos que tengan algo en común, en nuestro caso la de estudiantes de
técnicas TIC de la UPV. Esta población es la que recibe mayor formación sobre el
fenómeno que vamos a estudiar y es la que da origen a los datos de la investigación.
Una vez obtenidos los datos por los medios definidos para este fin hay que procesarlos;
o sea, elaborarlos matemáticamente, ya que su cuantificación y su tratamiento con
herramientas estadísticas nos permitirán llegar a conclusiones en relación con las
hipótesis planteadas. Para dicho proceso de datos, utilizaremos algunos de los
programas de ordenador más habituales y de reconocido prestigio.
119
Es necesario elaborar muy detalladamente la investigación de campo que vamos a
seguir (cuestionarios, encuestas…) compatibilizándola con una investigación más de
tipo documental, concretamente hemerográfica (basada en artículos y estudios en
revistas y periódicos especializados). Este conocimiento hace posible evitar
equivocaciones en la elección del método adecuado para un procedimiento específico.
Vamos a exponer las etapas metodológicas utilizadas para evaluar y analizar el modelo
de nuestra investigación. Para facilitar el soporte teórico hemos incluido en el Anexo 2
(puntos A.x) una descripción de las razones del uso cada vez más frecuente de los
métodos cuantitativos dentro de las Ciencias Sociales mediante un pequeño preámbulo
de la investigación científica en las ciencias, así como los conceptos estadísticos
utilizados en la presente tesis (Anexo 2 puntos D.x). Con este fin, presentamos los
conceptos básicos para ayudar a la comprensión de la metodología. Además se
plantearon los pasos a seguir para un análisis multivariante con ecuaciones estructurales
(Anexo 2 puntos E.x). Las ecuaciones estructurales se aplican en estudios sociológicos
acerca del uso de las redes sociales y en investigación educativa se utilizan para el
estudio de la motivación por el aprendizaje y el uso de las nuevas tecnologías para la
enseñanza, entre otras. Manzano y Zamora (2009).
El primer paso es la elección de tipo de encuesta a realizar (Anexo 2 puntos B.x), para
continuar con la elaboración de cada uno de los elementos del cuestionario sobre las
estructuras organizativas y sobre el constructo.
120
como en un diagrama de caminos, a través de ecuaciones y en forma matricial. Una vez
definido el modelo de ecuaciones estructurales, se procede a diseñar el cuestionario para
la obtención de información cuantitativa para el análisis del modelo anterior.
121
4.2 Herramientas estadísticas utilizadas
Los Modelos de Ecuaciones Estructurales son muy útiles para estudiar las posibles
relaciones causales de tipo lineal sobre estos conceptos. No prueban de forma
determinante la causalidad, pero facilitan la labor del investigador en la toma de
decisiones, negando las hipótesis causales cuando se contradicen con los datos, esto es,
con la estructura de covarianzas o correlaciones subyacente entre las variables. Se trata
de una técnica que combina tanto la regresión múltiple como el análisis factorial (Casas,
2002)
122
Combinando todos esos conceptos podemos describir, gráfica y analíticamente las
relaciones que creemos existen entre nuestras variables observables y entre estas y las
no observables, tomando en cuenta la dirección de cada una de tales relaciones. A partir
de nuestra información muestral podemos estimar tales relaciones y juzgar su
importancia simplificando los diagramas iniciales hasta obtener un modelo
parsimonioso, el más simple, en el que cada variable tiene cierta relación con las demás
pero sin redundancias que miden lo mismo y con correlaciones que explican el modelo.
123
La metodología de Modelos de Ecuaciones Estructurales es un área de la Estadística en
desarrollo siendo muy joven frente a los modelos de regresión o el análisis factorial.
Tiene un carácter más confirmatorio que exploratorio; de hecho, el Análisis Factorial
Confirmatorio es un caso particular de los Modelos de Ecuaciones Estructurales. La
mayoría de las técnicas multivariadas son de carácter exploratorio, ya que buscan
patrones generales definidos por los propios datos observados. El SEM, por el contrario
es de carácter confirmatorio: el diseño de relaciones entre las variables debe ser
explicitado a priori sobre la base de expectativas teóricas, como hemos hecho en nuestro
caso desde los modelos descritos del Anexo 1. Esta característica distintiva de este tipo
de modelos, los hace especialmente adecuados para testear modelos teóricos mediante la
utilización de datos empíricos.
124
Los siguientes seis pasos caracterizan el desarrollo de un SEM:
Interpretación y comunicación
Replicación y revalidación.
Se formulan enunciados sobre el conjunto de parámetros, decidiendo entre los que serán
libres para ser estimados o fijos, a los que se les asignará un valor dado, normalmente
cero. Especificamos los supuestos estadísticos sobre las fuentes de variación y en
concreto sobre la forma de distribución conjunta, que en la mayoría de las técnicas
empleadas se considera normalidad multivariante. Y precisaremos el comportamiento
de las variables no incluidas en el modelo, cuyo efecto se recoge en los términos del
error de medida o de perturbación (Cupani, 2008). Habremos cubierto las etapas que
aparecen en la figura 35.
125
Fig. 35: Fundamentación teórica del modelo de ecuaciones estructurales
Fuente: Hernández (2001).
126
Por lo tanto, el modelo de medición representa las relaciones de las variables latentes (o
constructos) con sus indicadores (o variables empíricas). Para cada constructo que
aparezca en el modelo es necesario determinar cuáles serán sus indicadores. Estas
variables latentes son variables no observadas, que resultan de las covarianzas entre dos
o más indicadores. Son las que representan a los conceptos en los modelos de medición.
La ecuación del modelo de medición mide la relación entre variables exógenas latentes
y manifiestas. Las interrelaciones entre las variables latentes se indican mediante sus
covarianzas. Las relaciones de las variables latentes con sus indicadores se definen
como “direccionales”, de cada variable latente a su manifiesta, y no a la inversa.
La claridad del modelo viene determinada por el grado de conocimiento teórico que
tengamos sobre el tema de estudio, si la información es poco exhaustiva o detallada, la
asignación de los parámetros será confusa a priori, por lo que tendríamos que realizar
diversos análisis exploratorios de los datos hasta configurar el modelo, y efectuar el
análisis confirmatorio del mismo. Diversos indicadores nos darán información sobre el
ajuste (bondad) del modelo en cuestión (Anexo 2 puntos E.x).
127
Fig. 36: Fundamentación empírica del modelo de ecuaciones estructurales
Fuente: Hernández (2001)
128
4.3 Calendario de actuaciones
Durante el verano de 2010 y primer semestre del curso 2010-11, elaboramos el diseño
de la Metodología a seguir, supervisada por los directores, profesores del dptº. de
Organización de Empresas, D. Juan Vicente Oltra y D. Hermenegildo Gil Gómez,
buscando soporte complementario en el profesorado del Dpto. de Estadística e
Investigación Operativa Aplicada y Calidad.
Como etapa inicial para abordar el estudio del alcance del riesgo asumido por los
usuarios en la navegación por redes sociales, consideramos prioritario asegurarnos de
que los conceptos básicos sobre seguridad informática (protección de accesos, adopción
de contraseñas, instalación de antivirus y firewalls, generación de copias de seguridad,
etc.) se cumplen de forma que podamos continuar nuestro estudio sobre la forma de
desenvolverse a la hora de utilizar recursos más complejos, estableciendo
comparaciones entre la forma de navegar por internet, publicar información y/o
sincerarse en función de su perfil previo de seguridad básica de actuación.
Se prepararon algunos cuestionarios para los alumnos con el objeto de responder a las
diferentes cuestiones planteadas, haciendo varias preguntas para cubrir cada tema:
129
básicos de seguridad, desde establecer passwords hasta conocimientos un poco más
profundos, que servirá para contrastar la idoneidad de las respuestas actitudinales, y
determinar el nivel de una nueva variable llamada “nota”, calificando el test
usando funciones de Excel (Buscar-Reemplazar por columnas comparando y
asignando +/- 1 y sumando posteriormente las columnas de cada encuestado).
Anexo B2
Hicimos dos pilotos previos de carácter presencial con pequeños grupos de alumnos de
cuarto de ingeniería de Telecomunicación al final del curso 2010-11 y principio del
2011-12 para asegurar la comunicación, idoneidad de la redacción de las preguntas de la
encuesta, así como el entendimiento de las mismas, y/o propuestas que pudiesen hacer
los propios encuestados que nos permitiese confiar en el entendimiento de la redacción,
aprovechando cuestionarios adaptados para estudios en universidades sudamericanas.
130
Solicitamos a los encuestados que nos hicieran comentarios sobre el cuestionario para
mejorar su entendimiento y, con sus sugerencias (resaltadas en el Anexo A1) y la
observación de las respuestas, modificamos la redacción de algunas preguntas para
facilitar su cumplimentación.
Mejoramos la siguiente versión de encuesta con algunas cosas como las siguientes:
Incluso algunas preguntas vimos que no nos aportaban información sobre actuación,
como por ejemplo:
La 51: “Usando Wi-fi en casa noto que, a ratos, varía la velocidad”, cosa que puede
producirse por pirateo o por servicio
131
La 53: “En alguna ocasión he tenido problemas con algún virus”, cuando lo importante
es saber si he aprendido
Las 58 y 59: “Cuando envío un mail a varios destinatarios, utilizo la copia oculta” /
“Cuando envío un mail a varios destinatarios, direcciono a todos directamente para
que sepan a quien se lo he enviado”, lo cual puede ser intencionado o no; es decir,
depende de la circunstancia.
La 75: “Me las leí en su totalidad y las acepté”, no significa nada reseñable, podrían
parecerle bien
El segundo piloto (Anexo A2), se hizo con otros 35 alumnos del mismo curso que los
anteriores y también en soporte de papel, nos sirvió para matizar algunos aspectos tales
como:
Alto riesgo de errores que exigía repasar los datos, con mayor dedicación.
Pudimos eliminar algunas preguntas que resultaban muy generales, válidas para
otros ámbitos, pero que en la población encuestada eran obvias.
132
Mantendremos las dos preguntas sobre la protección de acceso al PC para verificar
coherencia de respuestas al 100%
1) Perfil de usuario (hemos pasado de 33 a 17, de los que 8 son las redes sociales a
las que se conectan y 6 definen el tipo de usuario de red)
Tampoco aporta nada el hecho de que “alguna vez” haya tenido virus.
Especificamos más algunas respuestas, a petición de los alumnos, tales como: matizar el
nº de asignaturas arrastradas de un curso a otro, los días por semana conectados, la
frecuencia de cambio de contraseñas, el tiempo dedicado a redes sociales, los envíos de
correos CCO o no y sobre las copias de seguridad.
Además, se tuvo en cuenta que algunas respuestas serían no métricas, para las que
debemos determinar la forma más adecuada para codificar su estudio, normalmente
homogeneizando respuestas mediante palabras clave, y otras si serían métricas o
cuantitativas para las que hemos utilizado mayoritariamente las escalas tipo Likert,
sencillas de uso y muy adecuadas para medir actitudes.
134
La inmensa mayoría (82,8%) mantiene fijas las contraseñas en los diferentes
accesos y ninguno las cambia con una frecuencia por debajo de los seis meses y,
analizando el comportamiento según la nota obtenida, ni siquiera los mejor
calificados cambian las contraseñas con frecuencia y las mantienen fijas en los
diferentes accesos. Incluso los de mejor curriculum son poco proclives a
cambiarlas.
La mayoría de los alumnos (75,9%) se dio de alta en redes sociales para estar
comunicado con los amigos. Resultado de un parecido orden de magnitud (63%)
realizado por el análisis “cocktail” patrocinado por Microsoft y BBVA en nuestro
país, a población en general, en 2011, que llega al 95% en el caso de Facebook en
2012. (Observatorio, 2011-2012)
Obtuvimos unos resultados muy similares a los reflejados en la tesina del Máster
CALSI referenciada anteriormente. Es decir:
b) Son muy escasos los que se preocupan por hacer copias de seguridad
135
Por otra parte, observando los resultados que íbamos obteniendo para formar los
constructos que queríamos observar (Anexos A1.1 y A2.1), notamos que:
42
Mide la consistencia de las relaciones entre variables medidas y latente representada verificando si
tienen una intensidad equivalente
136
lenguaje más próximo y actual para la población encuestada, modificamos las
denominaciones de esas variables de la siguiente forma:
Interés, por Atracción (los alumnos se sienten atraídos por una u otra carrera o
especialidad o asignaturas opcionales, generando sentimientos afectivos, emocionales)
Confianza, la mantuvimos, pues sus sinónimos son: fe (que puede tener otras
connotaciones), seguridad (que puede confundirse con el objeto total del estudio),
crédito (que se puede interpretar como capacidad de préstamo, o implicados en un
objeto audiovisual), amistad (que ya va por otras acepciones)…..
Ansiedad, por Estrés, término muy en boga en estos tiempos y refleja, perfectamente,
lo que queremos dar a entender (agobio, angustia, tensión, desazón, preocupación,
zozobra, incertidumbre, agitación…)
Dimos como válidos 204 cuestionarios, al eliminar trece por falta de coherencia en las
preguntas de checking (sobre uso de password para acceder a la sesión), ya fuese por
falta de concentración, apatía o escaso deseo de colaborar. Otros diecisiete cuestionarios
también los eliminamos por falta de respuesta generalizada en un gran número de
variables, y un último cuestionario por indicar una edad fuera de rango. En los casos
(diez) de encuestas válidas en los que faltaba la respuesta a alguna de las variables
necesarias para nuestro estudio utilizamos el método de regresión para con, respuestas
similares a las codificaciones disponibles, aproximar los valores ausentes (Anexo C).
Se hizo un primer análisis de tipo descriptivo cuyo fin era establecer perfiles diferentes
dentro del grupo de estudio y, a continuación, un diseño correlacional para entender
mejor el grado de influencia de unas variables en otras para intentar conocer cómo se
comportan los sujetos a partir de las variables relacionadas.
138
superaban ampliamente en más de las cinco veces, como mínimo, las variables de
estudio.
Tanto en el proceso de los datos con SPSS (Anexo A3.1) como con AMOS, nos
apoyamos en los conocimientos desarrollados en los cursos del CFP de la UPV así
como en la metodología teórica tratada en diversas aportaciones como las de Carot y
otros (2009), Cupani (2008) o Ruiz (2010) para facilitar el estudio de casos en general
o la de Corral-Verdugo (1995) aplicada a temas de conducta. Así como las directrices
que, para evaluación educativa, reseña Torres (2010) y las directrices del uso estadístico
del software orientado hacia las motivaciones (Gardner, 2003).
139
4.4 Codificación de la encuesta de la tesis
1.- Edad
12.- Prevención mail “ : poca (riesgo alto) / media / alta (riesgo bajo)
13.- Vulnerabilidades “ : “ “ “
Redes sociales:
140
Seguridad TIC:
44 – 48.- Confianza: “ “ “
49 - 53.- Estrés: “ “ “
54 – 58.- Utilidad: “ “ “
Cada número de pregunta se corresponde con las variables observables del cuestionario
incluido en el Anexo A3 utilizado para la tesis, con la denominación de cada variable
utilizada en la hoja Excel generada resaltada en rojo. Esa denominación será la utilizada
por los programas estadísticos para su análisis y serán las referencias que encontraremos
tanto en los resultados como en los anexos que los reflejan.
El perfil de los usuarios queda determinado por las respuestas a las preguntas 1 a 4, 28-
29 y 31-32 (edad, sexo, rendimiento académico, frecuencia de conexión, redes sociales
usadas).
Las diversas formas de actuar se reflejan en las respuestas a las variables por los
conceptos consultados (contraseñas, copias de seguridad, protección de accesos,
adquisición de información, actividad al navegar, registro en redes sociales, aportación
de información y medidas de protección).
Los conocimientos se evalúan con las respuestas al test propuesto entre las preguntas
17 y 27.
Los resultados de los diversos tipos de encuestados, ya sea por perfil, por
comportamiento o conocimientos son los que nos guiarán respecto a las variables
independientes de control más convenientes para observar el modelo.
A su vez, las variables observables relacionadas con las latentes quedan asociadas de la
siguiente forma:
141
Atracción, se construye desde los indicadores de las variables observables At1 a
At5; es decir, con las respuestas a:
Estrés, variables E1 a E5
Utilidad, variables U1 a U6
142
De esa forma, las variables observables que se relacionan con nuestras hipótesis, y
conforman cada latente quedan como sigue:
143
H10 A menor nota más Estrés P1-P11-Ex Nota, Estrés 17-27,
49-53
H11 A peor nota menos confianza P1-P11, Cx Nota, Confianza 17-27,
44-48
H12 Buen ajuste de latentes Atx-Cx-Ux-Ex Atracción, Confianza, 39-58
Estrés, Utilidad
H13 Más privacidad más ajuste A8-A9, Atx - Atracción, Confianza, 39-58,
Cx-Ux-Ex Estrés, Utilidad, 63-64
Privacidad
H14 Más protección más ajuste A8-A9, Atx - Atracción, Confianza, 39-58,
Cx-Ux-Ex Estrés, Utilidad, 61-62
Protección
Hg1 Condiciones de registro AURS3 Estadísticos básicos 30
(registro en RS)
Hg2 Actividad - Publicación AURS9, “ 36, 37
AURS10 (info personal en RS)
Hg3 Publicación información AURS11 “ 38
sensible (info “muy personal”)
144
4.5 Selección de la muestra objeto del estudio
En nuestro caso, se ha tomado como muestra para la realización del presente estudio a
alumnos de 2º curso de la ETSINF y alumnos de 1º, 4º y 5º de la ETSIT en el campus de
Vera de la UPV en Valencia.
Las razones por las que se ha elegido precisamente esa población han sido las
siguientes:
Accesibilidad a esos alumnos debido a ser alumnos de los directores y del autor
de la presente tesis.
145
4.5.1 Cálculo del error muestral
Para evitar un costo muy alto para el estudio, o debido a que en ocasiones llega a ser
prácticamente imposible el estudio de todos los casos, entonces se busca un porcentaje
de confianza menor. Comúnmente en las investigaciones sociales se busca un 95%.
En nuestro caso, para calcular el error muestral, partimos de que la población sobre la
que se dirige el estudio es “finita”, formada por una totalidad de 990 alumnos
matriculados en los respectivos cursos.
K = coeficiente que indica la confianza (1,96 para el 95%, 2,17 para el 97%)
146
Se obtienen los siguientes resultados para nuestro caso, en el que hemos considerado la
situación más adversa en la que la prevalencia (P) esperada del parámetro es 0,5 que es
la más desfavorable y exige el mayor tamaño muestral, quedando: P =1-P = Q =0,5
Fuente: EP
147
5.- RESULTADOS
5.1 Estadísticos básicos: análisis de fiabilidad
Podemos decir que, aunque sea con carácter preliminar, los resultados nos ofrecen
información suficiente como para adecuar el proceso de aprendizaje y sensibilización
con las medidas de precaución aconsejables para alcanzar una mejoría en el riesgo
asumible de los estudiantes cuando utilizan sus ordenadores y navegan por internet, en
general, o por las redes sociales, en particular.
Los encuestados de 2º curso de Informática del curso 2011-2012 tienen una edad de 24
años o menos en el 85% de los casos, siendo las mujeres un 12%. El 57% va a curso por
año, sin tener asignaturas pendientes. En el Anexo A3.1 aparecen estos datos.
El 36% de los encuestados reconoce tener una única password común, para la
mayoría de los accesos.
Más del 72% las mantiene fijas a lo largo del tiempo y otro 22% las cambia con
una frecuencia anual, aproximadamente.
El 27% deja que se las grabe el propio navegador y otro 8% usa nombres
sencillos.
El 15% no ha hecho nunca una copia y otro 33% solo las hace cuando cambia de
PC. Un 21% adicional suele hacerlas con frecuencia anual y un 18% cada semestre.
El 13% tiene un sistema automático de actualización
149
Un 5% guarda las copias en el mismo disco del PC y un 57% en un disco
externo
Algo más de la cuarta parte (26%) de los alumnos coinciden en las actividades
anteriores. De hecho, existe una correlación de 0,369 significativa al nivel del 1%
Casi dos terceras partes (62%) de los alumnos coinciden en que se dan de alta
sin leerse las condiciones de registro aceptándolas al asumir que son estándar.
43
Indica el grado de interrelación entre los datos
150
Hay correlaciones significativas entre las siguientes variables con cinco alternativas de
respuesta:
Con respecto a la actividad en internet (webs 1.0, 2.0, 3.0), se ve que hay una
Concentración en la Tabla de Contingencia entre las dos variables, en las mayores
frecuencias de uso, indicando que los mayores usuarios de la web 2.0 también lo son de
la 1.0.
a) copias de seguridad
151
La correlación entre los que tienen activos antivirus y firewall es del 0,64 y entre los
que eliminan archivos temporales e histórico de páginas visitadas es del 0,75, ambos
con significatividad del 1% (lo deseable es que las correlaciones sean superiores a 0,3).
Nos determinan dos factores, autoprotección y privacidad, que explican el 85% de la
varianza, con KMO de 0,6 y alfa de 0,77.
F1/ At1, At2, At3, At4, At5 0,87 71% 0,897 <1%
F2/ E2, E3, E5 0,656 64% 0,714 <1%
F3/ U1, U2, U4, U5, C4, E1 0,847 62% 0,853 <1%
Conjunta (todas las variables) 0,89 67% 0,891 <1%
Fuente: EP
Al factorizar las veinte variables nos aparecen tres factores claramente diferenciados,
con una alta correlación entre las variables que conforman cada uno de ellos.
Uno está definido por las cinco variables que propusimos en ese sentido (atracción).
Otro (estrés) queda representado por tres de las cinco variables previstas.
Y el último (utilidad) lo conforman cuatro de las cinco variables supuestas más una de
estrés y otra de confianza.
152
5.2 Estadísticos estructurales previos
Inicialmente, con los datos obtenidos de los alumnos del curso 2011-2012 a nivel de
formación de constructos, y los grafos y la orientación de causalidades en el sentido
marcado por otros autores (anexo 1), elaboramos nuestro modelo en el que indicamos
las variables observables, las latentes y la dependiente “Nota”.
153
Se logró un ajuste con Chi2 = 198,6, con 85 grados de libertad y un nivel de
probabilidad p = .000 (<1%).
154
Tabla 9. Standardized Regression Weights: (Group number 1 - Default model)
Estimate
Atracción <--- Utilidad ,732
Estrés <--- Utilidad ,411
Estrés <--- Atracción -,076
U5 <--- Utilidad ,756
U4 <--- Utilidad ,811
U2 <--- Utilidad ,696
U1 <--- Utilidad ,692
C4 <--- Utilidad ,757
E1 <--- Utilidad ,727
E5 <--- Estrés ,572
E3 <--- Estrés ,750
E2 <--- Estrés ,714
At5 <--- Atracción ,828
At4 <--- Atracción ,788
At3 <--- Atracción ,813
At2 <--- Atracción ,861
At1 <--- Atracción ,705
Nota <--- Atracción ,056
Nota <--- Estrés ,069
Nota <--- Utilidad ,091
Por otra parte, la variable latente Utilidad tiene el indicador más válido en la pregunta
U4 (debo saber utilizar los recursos de protección al navegar por internet). El constructo
Atracción está mejor representado por la pregunta At2 (si tuviera oportunidad me
inscribiría en cursos de seguridad), y el de Estrés por la E3 (me siento incapaz de
comprender algunas cuestiones sobre seguridad).
155
Tabla 10. Efectos entre las variables latentes (EP)
Es importante hacer notar que los modelos de ecuaciones estructurales permiten probar
hipótesis de forma estadística mucho más compleja que con otros métodos,
estableciendo relaciones causales desde las meras relaciones entre las variables de los
diferentes datos.
156
Tabla 11. Parámetros modelos estructurales curso 2011-2012 (EP)
El resultado no puede ser más obvio. El modelo se ajusta mejor a los estudiantes que se
preocupan en tener antivirus actualizado. Curiosamente también con los chicos
exclusivamente más que con el conjunto. Al igual que con los que usan contraseñas más
complicadas. Aún se ajusta más a los cuidadosos con dejar rastro de las páginas que
visitan y con los que mantienen un procedimiento adecuado para salvaguardar su
información vía backups.
157
El modelo es bastante irreprochable en el caso de los alumnos que abren su sesión con
contraseña y los que “limpian” su ordenador de archivos temporales descargados
durante la navegación, que evitan pequeñas incomodidades en procesos posteriores.
Es decir, el modelo se cumple con más fuerza en los alumnos que ponen en práctica un
mínimo de medidas de autoprotección para que su intimidad no se vea alterada.
Tras las diversas experimentaciones para optimizar el modelo, introdujimos los factores
comunes que nos indicaban el nivel de actuación sobre copias de seguridad (FACABU)
y de cuidado sobre la privacidad (FACA89) al ser cuidadosos con los rastros de
actividad en el PC (histórico, cookies, archivos temporales). Covariando dos parejas de
variables observables del constructo Utilidad (U1-U2 y U5-U4), obtuvimos unos
resultados que indican el alto grado de confianza en el mismo, con unos indicadores
CFI, TLI, RMSEA excelentes (0,963 / 0,954 / 0,034 – 0,066). Con Chi2 164,5 y 108
grados de libertad.
Grafo 3. Modelo simple con variables de control del curso 2011-2012 (EP)
158
Los resultados ratifican la idea de que las variables latentes están bien configuradas,
covariando de forma positiva las variables indicadoras de las actitudes hacia cada
latente. Si una persona da una respuesta alta en una de las variables, tiende también a
darla en las otras variables que definen el constructo, aunque sus medias sean diferentes.
Grafo 4. Modelo sugerido, con variables de control, del curso 2011-2012 (EP)
Siendo 125,4 el valor obtenido para Chi-square y 105 los grados de libertad
159
Tabla 12. Resultados proceso grafo 4
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,925 ,903 ,987 ,983 ,987
Saturated model 1,000 1,000 1,000
Independence model ,000 ,000 ,000 ,000 ,000
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,031 ,000 ,050 ,953
Independence model ,236 ,226 ,247 ,000
160
Standardized Regression Weights: (Group number 1 - Default model)
Estimate
Utilidad <--- FACABU ,188
Utilidad <--- FACA89 ,380
Atracción <--- Utilidad ,710
Atracción <--- FACABU ,169
Atracción <--- FACA89 ,035
Estrés <--- Utilidad ,294
Estrés <--- Atracción ,052
Estrés <--- FACABU -,157
Estrés <--- FACA89 ,038
U5 <--- Utilidad ,687
U4 <--- Utilidad ,759
U2 <--- Utilidad ,656
U1 <--- Utilidad ,653
C4 <--- Utilidad ,789
E1 <--- Utilidad ,739
E5 <--- Estrés ,570
E3 <--- Estrés ,727
E2 <--- Estrés ,739
At5 <--- Atracción ,789
At4 <--- Atracción ,748
At3 <--- Atracción ,822
At2 <--- Atracción ,858
At1 <--- Atracción ,712
Nota <--- Utilidad ,066
Nota <--- Atracción ,070
Nota <--- Estrés ,095
entre las relaciones de las latentes y sus observables, y algo menor entre
161
debiendo tener presente las relaciones con significatividad < 7% entre:
Las “Notas” no son significativas y de escaso valor. Es decir, respecto estos parámetros,
los mejores estudiantes actúan de forma paralela a los no tan buenos. Falta información
adecuada a todos los niveles. Ni siquiera los mejores, por el simple hecho de serlo,
actúan con la debida seguridad.
Existe un valor de regresión muy alto entre Utilidad y Atracción (0,71) que nos indica
que cuando un alumno entiende algo como útil, o práctico, se siente fuertemente atraído
por ello y ahí es donde hay que acentuar la formación, con información y ejemplos
sobre seguridad que les resulten motivadores y sobre los que se haga hincapié de forma
transversal en la mayoría de las asignaturas, no sólo en las específicas que traten los
temas de forma general, asumiendo unos conocimientos y unas actitudes que parece que
no han asimilado.
También tenemos un valor bastante alto de regresión total (0,38) entre FACA89
Utilidad con un 1% de significatividad, lo que implica que los alumnos que son más
cuidadosos con su privacidad consideran más útil adoptar medidas de seguridad.
Así mismo, hay un valor alto directo entre UtilidadEstrés (0,294) que, aunque no sea
significativo desde el punto de vista más estricto (6%), nos da idea de que lo que
consideran útil les produce cierta ansiedad, quizá por saber que debieran conocerlo
mejor no sintiéndose seguros de sus propias capacidades.
162
5.3 Evolución del análisis
Resultaba muy preocupante que alumnos de la carrera de Informática pudieran ser tan
descuidados con la protección de sus accesos, datos y actividades. Uno de cada tres
alumnos reconoce tener una única contraseña para todos sus accesos y la misma
proporción no tiene contraseña para iniciar la sesión de su ordenador, con el riesgo para
su privacidad que ello comporta.
Algo parecido ocurre con las garantías para proteger la disponibilidad de los datos. Es
inadmisible que una séptima parte de este tipo de estudiante no haya hecho nunca una
copia de seguridad y una tercera parte lo haga, por obligación, cuando cambia de
ordenador.
En la navegación por redes sociales vimos que no tienen conciencia del escaparate en el
que están y que un 45% hable libremente de sus intimidades personales, sexuales,
políticas, religiosas es comprometer su futuro profesional, y puede que personal, sin ser
conscientes de ello y pretendiendo ser profesionales. Todo un contrasentido.
Con el análisis estructural descubrimos un valor de regresión muy alto entre Utilidad y
Atracción que nos informa de la necesidad de hacer ver a nuestros alumnos la
importancia práctica de los conocimientos que están adquiriendo con los que está
fuertemente vinculada su propia seguridad. Cuando entiendan su utilidad se sentirán
más atraídos y ahí deberemos acentuar la formación, con información y ejemplos
constantes sobre seguridad que les resulten aleccionadores y susciten su interés y sobre
los que se estudien las especificaciones propias de cada asignatura.
163
También hemos visto que hay un valor alto de correlación entre UtilidadEstrés que
nos dice hasta qué punto lo que consideran útil les produce un nivel de ansiedad, quizá
por ser conscientes de que debieran conocerlo mejor no sintiéndose seguros de sí
mismos.
A la vista de tan preocupantes datos se decidió comprobar si podía haber algún tipo de
problema, falta de oportunidad o enfoque en la encuesta. Por lo que se repitió con un
grupo de similar perfil académico (1º, 4º y 5º de Teleco y 2º de Informática) un curso
más tarde. Con criterios similares al curso anterior, en total fueron válidas 192 encuestas
(87 de Teleco y 105 de Informática).
164
5.3.1 Estadísticos básicos
Los resultados obtenidos a partir de los datos observados en los alumnos del curso
2012-2013 fueron los siguientes (Anexos A 3.2, D y D.1):
El 41% de los encuestados reconoce tener una única password común, para la
mayoría de los accesos.
El 70% las mantiene fijas a lo largo del tiempo y otro 25% las cambia con una
frecuencia anual, aproximadamente.
El 22% deja que se las grabe el propio navegador y otro 10% usa nombres
sencillos.
El 13% no ha hecho nunca una copia y otro 32% solo las hace cuando cambia de
PC. Un 18% adicional suele hacerlas con frecuencia anual y un 20% cada semestre.
165
El 30% abre los correos de remitentes desconocidos para averiguar lo que
pretenden (variable A2)
Casi dos terceras partes (61%) de los alumnos coinciden en que se dan de alta
sin leerse las condiciones de registro aceptándolas al asumir que son estándar.
La correlación entre los que tienen activos antivirus y firewall es del 0,741 y entre los
que eliminan archivos temporales e histórico de páginas visitadas es del 0,809, ambos
con significatividad del 1%. Nos determinan dos factores, autoprotección y
privacidad, que explican el 89% de la varianza, con KMO de 0,553 y alfa de 0,746.
Tabla 13: Frecuencias de alumnos que realizan funciones sobre uso de contraseñas (EP)
Donde:
Password única implica una única contraseña para la mayoría de accesos
Siempre fijas se refiere a no cambiarlas a lo largo del tiempo
En grabación por navegador, que el propio sistema las genera de forma automática
Nombres sencillos son contraseñas fáciles de adivinar
166
La no protección de acceso al PC significa que es libre, sin contraseña para la sesión
Seguros son los que utilizan nombres complejos, diferentes, y cambian con frecuencia
Tabla 14: Frecuencias de alumnos que realizan funciones sobre uso de backups (EP)
Interpretando lo siguiente:
Nunca hizo significa que no hacen copias de seguridad en ningún caso
Al cambiar de PC es el porcentaje que hace copia en ese caso
En PC indica el alojamiento en el que guardan las copias
Disco externo es el alojamiento de las copias
Actualización automática implica disponer de un sistema que se encarga de hacerlo
Tabla 15: Correlación entre funciones de defensa que realizan los alumnos y Estadísticos
básicos (EP)
(*) La correlación entre los que tienen activos antivirus y firewall, contribuyen a la
autoprotección
(*) La correlación entre los que eliminan archivos temporales e histórico de
páginas visitadas, conforman la idea de privacidad
Uno de los parámetros utilizados para conocer el porcentaje de alumnos que protegen su
privacidad fue saber si se preocupan por la eliminación periódica de las cookies que se
almacenan en el PC tras navegar por internet (variable A8).
167
El resultado obtenido fue que el 38,6% del total de alumnos de los dos cursos (Anexo E)
no se preocupan por hacerlo (37,3% del curso 11-12, y 40,1% del 12-13).
Tabla 16: Frecuencias de alumnos que realizan funciones sobre normas básicas de
seguridad (EP)
Significando lo siguiente:
Abren mails de desconocidos, para averiguar lo que pretenden
No tienen preocupaciones por vulnerabilidades, de seguridad
La información, sobre vulnerabilidades de seguridad la conocen a través de los amigos
Tabla 17: Frecuencias de alumnos que expresan contenidos a través de Redes Sociales
(EP)
Navegar x SNS Info amistosa Expresión libre Aceptan sin leer conds.
Curso 2011-2012 45% 45% 62%
Curso 2012-2013 34% 41% 61%
Aceptan sin leer condiciones, de registro, dando por suficientes las ofertadas por
defecto.
168
orden de magnitud, con los datos conseguidos al procesar las respuestas de los alumnos
del curso siguiente. Lo que demuestra su coherencia.
A su vez, a través del diseño factorial que nos permite confirmar, o variar, los grafos
estructurales del curso anterior al procesar las respuestas contenidas en los cuestionarios
de las encuestas del curso 2012-2013 que pueden consultarse en el Anexo D.1,
encontramos los resultados que, resumidos, pueden verse en la tabla 18:
F1/ At1, At2, At3, At4, At5 0,835 71% 0,897 <1%
F2/ E2, E3, E5 0,637 57% 0,616 <1%
F3/ U1, U2, U4, U5, C4, E1 0,674 68% 0,782 <1%
Conjunta (todas las variables) 0,781 60% 0,828 <1%
Fuente: EP
Al agrupar las variables nos aparecen tres factores claramente diferenciados y definidos
como en el curso anterior, con una alta correlación entre las variables que conforman
cada uno de ellos.
Uno está definido por las cinco variables que propusimos en ese sentido (atracción).
Otro (estrés) queda representado por tres de las cinco variables previstas.
Y el último (utilidad) lo conforman cuatro de las cinco variables supuestas más una de
estrés y otra de confianza.
No obstante, disponiendo de los datos de los dos cursos realizamos un análisis factorial
exploratorio con el conjunto de todos los alumnos (anexo E) y nos encontramos con un
cuarto factor (confianza) que completaba los tres existentes (atracción, estrés y utilidad)
169
tal y como se identifica en los modelos basados en la teoría referenciados en el Anexo 1.
El resumen de los valores estadísticos obtenidos se presenta en la tabla 19.
Atracción/ At1, At2, At3, At4, At5 0,860 71% 0,898 <1%
Estrés/ E2, E3, E5 0,661 60% 0,669 <1%
Utilidad/ U3, U4, U5 0,657 74% 0,805 <1%
Confianza/ C1, C2, C4 0,669 62% 0,696 <1%
Conjunta (todas las variables) 0,872 69% 0,853 <1%
Fuente: EP
170
5.3.2 Estadísticos estructurales
Grafo 4bis. Modelo sugerido, con variables de control, del curso 2012-2013 (EP)
Siendo 196,7 el valor obtenido para Chi-square, 105 los grados de libertad y 0,93 el
CFI, la bondad de ajuste del modelo no es tan perfecto como en el caso del curso
anterior pero sigue siendo aceptable reflejando los siguientes parámetros
171
Tabla 20. Resultados proceso grafo 4bis
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,068 ,053 ,082 ,026
172
Standardized Regression Weights: (Group number 1 - Default model)
Estimate
Utilidad <--- FACABU ,346
Utilidad <--- FAC89 ,139
Atracción <--- Utilidad ,672
Atracción <--- FACABU ,070
Atracción <--- FAC89 ,087
Estrés <--- Utilidad -,020
Estrés <--- Atracción ,137
Estrés <--- FACABU -,011
Estrés <--- FAC89 -,070
U5 <--- Utilidad ,466
U4 <--- Utilidad ,451
U2 <--- Utilidad ,424
U1 <--- Utilidad ,499
C4 <--- Utilidad ,778
E1 <--- Utilidad ,674
E5 <--- Estrés ,408
E3 <--- Estrés ,322
E2 <--- Estrés ,943
At5 <--- Atracción ,747
At4 <--- Atracción ,725
At3 <--- Atracción ,932
At2 <--- Atracción ,778
At1 <--- Atracción ,743
Nota <--- Utilidad ,220
Nota <--- Atracción -,133
Nota <--- Estrés -,043
173
Las “Notas” siguen siendo no significativas y de bajo valor. Es decir, respecto estos
parámetros, los mejores estudiantes de este curso tampoco se diferencian de los no tan
buenos. Continua faltando información adecuada a todos los niveles pues ni siquiera los
mejores actúan con suficiente seguridad.
Existe un valor de regresión muy alto entre Utilidad y Atracción (0,672) que mantiene
que cuando los alumnos entienden que algo es útil se sienten más atraídos.
También tenemos un valor bastante alto de regresión total (0,346) entre FACABU
Utilidad con un 1% de significatividad, lo que implica que los alumnos que son más
cuidadosos con la protección de sus datos consideran más útil adoptar medidas de
seguridad.
174
Grafo 5. Modelo de cuatro constructos con los alumnos del curso 2012-13 (EP)
Los resultados del modelo con los cuatro constructos previstos en el modelo inicial, con
los alumnos del curso 2012-2013, dan unos parámetros de bondad de ajuste muy
satisfactorios, con un Comparative fit index (CFI) de 0,96 y unos residuos (RMSEA)
entre 0,034 y 0,068, como puede verse a continuación.
175
Tabla 21. Resultados proceso global con alumnos 2012-2013
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,892 ,852 ,961 ,945 ,960
Saturated model 1,000 1,000 1,000
Independence model ,000 ,000 ,000 ,000 ,000
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,051 ,034 ,068 ,427
Independence model ,220 ,209 ,230 ,000
176
Regression Weights: (Group number 1 - Default model)
Estimate S.E. C.R. P Label
Utilidad <--- FACABU ,030 ,050 ,592 ,554 par_12
Utilidad <--- FAC89 ,161 ,051 3,180 ,001 par_27
Atracción <--- FACABU ,203 ,048 4,245 *** par_13
Atracción <--- Utilidad ,364 ,077 4,722 *** par_15
Atracción <--- FAC89 ,054 ,047 1,147 ,252 par_26
Confianza <--- FAC89 ,011 ,042 ,271 ,786 par_11
Estrés <--- FAC89 -,056 ,050 -1,114 ,265 par_14
Estrés <--- Utilidad ,084 ,083 1,008 ,314 par_16
Estrés <--- Atracción ,126 ,088 1,436 ,151 par_17
Confianza <--- FACABU ,098 ,044 2,202 ,028 par_18
Confianza <--- Utilidad ,185 ,073 2,546 ,011 par_19
Confianza <--- Atracción ,571 ,101 5,676 *** par_28
Estrés <--- FACABU -,122 ,056 -2,184 ,029 par_30
C1 <--- Confianza 1,000
C2 <--- Confianza ,898 ,134 6,692 *** par_1
C4 <--- Confianza 1,077 ,153 7,042 *** par_2
U5 <--- Utilidad 1,000
U4 <--- Utilidad 1,131 ,079 14,392 *** par_3
U3 <--- Utilidad ,807 ,104 7,791 *** par_4
E2 <--- Estrés 1,000
E3 <--- Estrés ,996 ,228 4,374 *** par_5
E5 <--- Estrés 1,504 ,380 3,959 *** par_6
At5 <--- Atracción 1,000
At4 <--- Atracción 1,121 ,097 11,588 *** par_7
At3 <--- Atracción 1,391 ,113 12,261 *** par_8
At2 <--- Atracción 1,139 ,087 13,101 *** par_9
At1 <--- Atracción 1,074 ,108 9,906 *** par_10
Nota <--- Confianza ,081 ,625 ,130 ,897 par_20
Nota <--- Atracción -,184 ,463 -,398 ,691 par_21
Nota <--- Estrés ,248 ,360 ,690 ,490 par_22
Nota <--- Utilidad ,528 ,295 1,792 ,073 par_23
Nota <--- FACABU ,049 ,182 ,269 ,788 par_24
Nota <--- FAC89 -,160 ,164 -,973 ,330 par_25
177
Standardized Total Effects (Group number 1 - Default model)
FACABU FAC89 Utilidad Atracción Estrés Confianza
Utilidad ,044 ,237 ,000 ,000 ,000 ,000
Atracción ,311 ,164 ,360 ,000 ,000 ,000
Estrés -,168 -,052 ,159 ,156 ,000 ,000
Confianza ,362 ,169 ,428 ,629 ,000 ,000
Nota ,009 -,043 ,164 -,034 ,063 ,023
At1 ,229 ,121 ,265 ,736 ,000 ,000
At2 ,232 ,122 ,268 ,745 ,000 ,000
At3 ,299 ,158 ,346 ,962 ,000 ,000
At4 ,221 ,116 ,256 ,711 ,000 ,000
At5 ,221 ,117 ,256 ,712 ,000 ,000
E5 -,130 -,040 ,124 ,121 ,778 ,000
E3 -,083 -,025 ,078 ,077 ,492 ,000
E2 -,083 -,026 ,079 ,078 ,497 ,000
U3 ,023 ,125 ,528 ,000 ,000 ,000
U4 ,041 ,225 ,947 ,000 ,000 ,000
U5 ,039 ,211 ,888 ,000 ,000 ,000
C4 ,262 ,122 ,309 ,455 ,000 ,723
C2 ,239 ,112 ,283 ,415 ,000 ,660
C1 ,215 ,101 ,255 ,374 ,000 ,595
Fuente: AMOS (EP)
FACA89 Utilidad,
FACABU Atracción,
UtilidadAtracción,
Atracción Confianza, y
FACABU Confianza
178
Las “Notas” no son significativas y de escaso valor. Tan solo existe cierto grado de
significatividad (<8%) entre Utilidad y Nota pero de valor muy bajo (0,164), con lo que
se mantienen las afirmaciones descritas anteriormente respecto esta variable.
Existe correspondencia entre FACA89 y Utilidad (0,237), más alta entre FACABU y
Atracción (0,311), y entre FACABU y Confianza (0,362) y lógicamente de signo
contrario entre FACABU y Estrés (los alumnos que más protegen sus datos se
preocupan menos).
Hay un valor de regresión alto entre Utilidad y Atracción (0,36) que confirma que lo
considerado útil genera atracción.
Sobre la variable latente Confianza influyen de forma decisiva las variables latentes
Utilidad (0,428) y Atracción (0,629). Cuando estas últimas crecen una unidad, la
Confianza crece en la medida indicada por cada una de ellas.
En definitiva, si algo es útil nos atrae y nos genera confianza. Y a mayor atracción,
mucha mayor confianza.
179
5.4 Modelos estructurales completos
Grafo 6. Modelo de cuatro constructos con todos los alumnos de los dos cursos (EP)
180
Tabla 22. Resultados proceso global con alumnos ambos cursos
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,943 ,922 ,980 ,973 ,980
Saturated model 1,000 1,000 1,000
Independence model ,000 ,000 ,000 ,000 ,000
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,036 ,023 ,047 ,983
Independence model ,216 ,208 ,223 ,000
181
Regression Weights: (Group number 1 - Default model)
182
Standardized Total Effects (Group number 1 - Default model)
FACABU FAC89 Utilidad Atracción Estrés Confianza
Utilidad ,003 ,264 ,000 ,000 ,000 ,000
Atracción ,080 ,242 ,480 ,000 ,000 ,000
Estrés -,102 ,036 ,248 ,087 ,000 ,000
Confianza ,132 ,260 ,628 ,617 ,000 ,000
Nota -,021 ,032 ,160 ,005 ,033 -,002
At1 ,060 ,181 ,358 ,746 ,000 ,000
At2 ,063 ,191 ,379 ,789 ,000 ,000
At3 ,072 ,217 ,431 ,899 ,000 ,000
At4 ,059 ,178 ,353 ,735 ,000 ,000
At5 ,060 ,182 ,360 ,750 ,000 ,000
E5 -,065 ,023 ,157 ,055 ,635 ,000
E3 -,065 ,023 ,158 ,056 ,639 ,000
E2 -,064 ,023 ,156 ,055 ,631 ,000
U3 ,002 ,153 ,580 ,000 ,000 ,000
U4 ,003 ,238 ,902 ,000 ,000 ,000
U5 ,002 ,227 ,862 ,000 ,000 ,000
C4 ,093 ,183 ,441 ,433 ,000 ,702
C2 ,092 ,180 ,435 ,428 ,000 ,693
C1 ,073 ,144 ,347 ,341 ,000 ,553
183
Siguiendo la recomendación de modificación de índices, covariando ec1 con ec2,
llegamos a los siguientes valores:
Grafo 6bis. Modelo optimizado de cuatro constructos con los alumnos de ambos cursos
(EP)
184
Tabla 23. Resultados optimizados del proceso global con alumnos ambos cursos
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,949 ,930 ,986 ,981 ,986
Saturated model 1,000 1,000 1,000
Independence model ,000 ,000 ,000 ,000 ,000
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,030 ,015 ,042 ,998
Independence model ,216 ,208 ,223 ,000
185
Regression Weights: (Group number 1 - Default model)
Estimate S.E. C.R. P Label
Utilidad <--- FACABU ,002 ,037 ,054 ,957 par_12
Utilidad <--- FAC89 ,187 ,037 5,017 *** par_27
Atracción <--- FACABU ,058 ,034 1,682 ,092 par_13
Atracción <--- Utilidad ,493 ,060 8,282 *** par_15
Atracción <--- FAC89 ,084 ,036 2,346 ,019 par_26
Confianza <--- FAC89 ,009 ,024 ,369 ,712 par_11
Estrés <--- FAC89 -,027 ,044 -,620 ,536 par_14
Estrés <--- Utilidad ,203 ,079 2,565 ,010 par_16
Estrés <--- Atracción ,083 ,075 1,100 ,272 par_17
Confianza <--- FACABU ,047 ,023 2,037 ,042 par_18
Confianza <--- Utilidad ,250 ,048 5,187 *** par_19
Confianza <--- Atracción ,447 ,061 7,287 *** par_28
Estrés <--- FACABU -,076 ,043 -1,783 ,075 par_30
C1 <--- Confianza 1,000
C2 <--- Confianza 1,151 ,123 9,366 *** par_1
C4 <--- Confianza 1,240 ,147 8,413 *** par_2
U5 <--- Utilidad 1,000
U4 <--- Utilidad 1,052 ,055 19,079 *** par_3
U3 <--- Utilidad ,823 ,068 12,052 *** par_4
E2 <--- Estrés 1,000
E3 <--- Estrés 1,001 ,132 7,556 *** par_5
E5 <--- Estrés ,948 ,125 7,558 *** par_6
At5 <--- Atracción 1,000
At4 <--- Atracción 1,077 ,062 17,461 *** par_7
At3 <--- Atracción 1,185 ,068 17,518 *** par_8
At2 <--- Atracción 1,106 ,058 18,972 *** par_9
At1 <--- Atracción 1,032 ,070 14,719 *** par_10
Nota <--- Confianza -,048 1,113 -,043 ,966 par_20
Nota <--- Atracción ,029 ,547 ,054 ,957 par_21
Nota <--- Estrés ,105 ,204 ,516 ,606 par_22
Nota <--- Utilidad ,483 ,350 1,381 ,167 par_23
Nota <--- FACABU -,037 ,124 -,302 ,763 par_24
Nota <--- FAC89 -,020 ,117 -,176 ,861 par_25
186
Standardized Total Effects (Group number 1 - Default model)
FACABU FAC89 Utilidad Atracción Estrés Confianza
Utilidad ,003 ,264 ,000 ,000 ,000 ,000
Atracción ,081 ,242 ,480 ,000 ,000 ,000
Estrés -,102 ,036 ,247 ,086 ,000 ,000
Confianza ,148 ,269 ,668 ,652 ,000 ,000
Nota -,021 ,032 ,160 ,005 ,033 -,011
At1 ,060 ,181 ,359 ,748 ,000 ,000
At2 ,064 ,191 ,379 ,789 ,000 ,000
At3 ,072 ,217 ,431 ,898 ,000 ,000
At4 ,059 ,178 ,353 ,735 ,000 ,000
At5 ,060 ,181 ,359 ,749 ,000 ,000
E5 -,065 ,023 ,157 ,055 ,635 ,000
E3 -,065 ,023 ,158 ,055 ,639 ,000
E2 -,064 ,023 ,156 ,054 ,630 ,000
U3 ,002 ,153 ,581 ,000 ,000 ,000
U4 ,003 ,238 ,903 ,000 ,000 ,000
U5 ,002 ,227 ,861 ,000 ,000 ,000
C4 ,103 ,187 ,464 ,454 ,000 ,695
C2 ,096 ,175 ,433 ,423 ,000 ,649
C1 ,071 ,130 ,322 ,315 ,000 ,483
187
Variances: (Group number 1 - Default model)
Estimate S.E. C.R. P Label
FAC89 ,995 ,071 14,053 *** par_51
FACABU ,995 ,071 14,053 *** par_52
eu ,465 ,047 9,911 *** par_53
ea ,379 ,047 8,070 *** par_54
ec ,044 ,019 2,312 ,021 par_55
ee ,452 ,086 5,239 *** par_56
ec1 ,815 ,063 12,907 *** par_57
ec2 ,452 ,040 11,220 *** par_58
ec4 ,407 ,040 10,308 *** par_59
eu5 ,174 ,023 7,577 *** par_60
eu4 ,125 ,023 5,423 *** par_61
eu3 ,666 ,051 13,170 *** par_62
ee2 ,738 ,080 9,248 *** par_63
ee3 ,706 ,078 9,012 *** par_64
ee5 ,649 ,071 9,134 *** par_65
ea5 ,413 ,034 12,038 *** par_66
ea4 ,521 ,043 12,174 *** par_67
ea3 ,178 ,024 7,526 *** par_68
ea2 ,391 ,034 11,354 *** par_69
ea1 ,443 ,037 12,064 *** par_70
en 4,784 ,342 14,001 *** par_71
Fuente: AMOS (EP)
A la vista de los resultados del modelo podemos asegurar que la bondad (calidad) del
mismo es excelente, con un CFI de 0,986 y unos residuos entre 0,015 y 0,042 para la
totalidad de la población con encuesta válida (alumnos de los dos cursos) y una relación
Chi 2 / grados de libertad de 1,35.
FAC89 y Utilidad,
188
entre Utilidad y Estrés,
FACABU y Estrés, y
FACABU y Atracción
Cuando observamos el peso de los efectos totales considerados, nos damos cuenta que:
así como FAC89 sobre Utilidad (0,264) y Atracción (0,242), aunque esta última
se reparte entre directa e indirectamente (a través de Utilidad).
Observamos que los alumnos que más se preocupan por proteger su privacidad
(FAC89) son los que consideran más útiles (Utilidad) los sistemas de protección en su
navegación y se sienten más atraídos (Atracción) por su implementación.
189
Utilidad es un constructo que influye mucho en la Atracción y en la Confianza y, en
menor medida, sobre el Estrés. Lo que significa que los que ven útil poner en práctica
medidas de seguridad, se sienten más atraídos por conocerlas y tienen más confianza
aunque hay un porcentaje significativo que no se siente suficientemente seguro (con
mayor estrés).
Algo parecido sucede con el nivel de protección de sus datos generando procedimientos
de backup. Correlaciones significativas con Confianza (>5 %) y a tener en cuenta
(<10%), con Atracción y Estrés (en negativo) pero siempre de bajo valor. Parece como
si les diese igual, que no les importa.
190
Para la representación algebraica (grafo 6tris) de los resultados obtenidos con el modelo
básico (con independencia de variables independientes exógenas, de control) del grafo
6bis tendríamos en cuenta los siguientes factores:
Grafo 6tris. Modelo básico de cuatro constructos optimizado con los alumnos de ambos
cursos (EP)
191
Sus respectivas matrices de impactos y errores asociados, nos dejan las siguientes
ecuaciones:
At5 1 0 0 0 0,41
At4 1,08 0 0 0 0,52
At3 1,19 0 0 0 0,18
At2 1,11 0 0 0 0,39
At1 1,03 0 0 0 0,44
E2 0 1 0 0 Atracción 0,73
E3 0 1 0 0 Estrés 0,7
E5 = 0 0,94 0 0 x Confianza + 0,66
C1 0 0 1 0 Utilidad 0,81
C2 0 0 1,16 0 0,45
C4 0 0 1,23 0 0,41
U5 0 0 0 1 0,17
U4 0 0 0 1,04 0,13
U3 0 0 0 0,82 0,67
Nota 0,04 0,11 -0,09 0,49 4,78
192
A su vez, los valores estandarizados de las variables latentes se construyen desde sus
respectivas variables observables, con los siguientes niveles de influencia que se
muestran en el grafo 6-tetrakis:
Grafo 6-tetrakis. Modelo básico de cuatro constructos optimizado con los alumnos de
ambos cursos – valores estandarizados (EP)
193
Confianza = 0,484 C1 + 0,653 C2 + 0.69 C4
Atracción = 0,747 At1 + 0,789 At2 + 0,899 At3 + 0,734 At4 + 0,749 At5
Estimate
Atracción <--- Utilidad ,512
Estrés <--- Utilidad ,203
Estrés <--- Atracción ,064
Confianza <--- Utilidad ,355
Confianza <--- Atracción ,667
C1 <--- Confianza ,484
C2 <--- Confianza ,653
C4 <--- Confianza ,690
U5 <--- Utilidad ,866
U4 <--- Utilidad ,899
U3 <--- Utilidad ,579
E2 <--- Estrés ,633
E3 <--- Estrés ,642
E5 <--- Estrés ,630
At5 <--- Atracción ,749
At4 <--- Atracción ,734
At3 <--- Atracción ,899
At2 <--- Atracción ,789
At1 <--- Atracción ,747
Nota <--- Confianza -,020
Nota <--- Atracción ,012
Nota <--- Estrés ,035
Nota <--- Utilidad ,157
194
5.4.1 Modelo estructural alternativo
Así que probamos este otro modelo en el que, sin establecer causalidad,
correlacionamos libremente todos los constructos tal y como recomiendan Anderson y
Gerbin (1988), a través de los errores de covarianza, generando un modelo en el que lo
que obtendremos será la influencia de las variables de control sobre las latentes y de
todas ellas sobre la dependiente que clusteriza a los alumnos por sus conocimientos,
medidos a través del test que origina la variable Nota.
Los resultados obtenidos del modelo representado por el grafo 7 pueden observarse en
la tabla 24 y confirman su calidad a través de unos indicadores que, para la relación Chi
cuadrado sobre los grados de libertad dan un cociente de 1,46, con un CFI de 0,982 y
unos residuos entre 0,021 y 0,046.
195
Grafo 7. Modelo correlacional con los 396 alumnos de los dos cursos (EP)
196
Tabla 24. Resultados optimizados del modelo correlacional con alumnos ambos cursos
Baseline Comparisons
RMSEA
Estimate
FACABU <--> FAC89 ,083
ee <--> eu ,232
eu <--> ea ,479
ec <--> eu ,631
ec <--> ea ,783
ec <--> ee ,309
ee <--> ea ,167
ea5 <--> ea2 ,319
ea5 <--> ea4 ,312
197
Regression Weights: (Group number 1 - Default model)
198
Standardized Regression Weights: (Group number 1 - Default model)
Estimate
Utilidad <--- FACABU ,003
Atracción <--- FACABU ,081
Estrés <--- FACABU -,102
Confianza <--- FACABU ,131
Confianza <--- FAC89 ,260
Utilidad <--- FAC89 ,264
Atracción <--- FAC89 ,242
Estrés <--- FAC89 ,036
C1 <--- Confianza ,557
C2 <--- Confianza ,698
C4 <--- Confianza ,696
U5 <--- Utilidad ,861
U4 <--- Utilidad ,904
U3 <--- Utilidad ,580
E2 <--- Estrés ,634
E3 <--- Estrés ,640
E5 <--- Estrés ,631
At5 <--- Atracción ,749
At4 <--- Atracción ,735
At3 <--- Atracción ,900
At2 <--- Atracción ,789
At1 <--- Atracción ,746
Nota <--- FACABU -,017
Nota <--- FAC89 -,009
Nota <--- Atracción ,005
Nota <--- Estrés ,034
Nota <--- Confianza -,004
Nota <--- Utilidad ,152
199
Standardized Total Effects (Group number 1 - Default model)
Nuevamente, tenemos un modelo con una bondad de ajuste (calidad) excelente, con el
mismo orden de magnitud de los indicadores como los obtenidos en el de relaciones
causales. En este caso son CFI con valor 0,982, residuos entre 0,021 y 0,046 y una
relación Chi 2 / grados de libertad de 1,46.
FACABU y Confianza,
entre FAC89 y Atracción, y entre los constructos y las variables que los definen.
200
En menor medida (<7%) entre
Cuando observamos el peso de los efectos totales considerados, nos damos cuenta que:
Continuamos interpretando que los alumnos que más se preocupan por proteger su
privacidad (FAC89) son los que consideran más útiles (Utilidad) los sistemas de
protección en su navegación, se sienten más atraídos (Atracción) por su implementación
y se sienten más confiados.
Tampoco hay una influencia significativa con Nota por parte de los alumnos que son
más o menos cuidadosos con la protección de su privacidad o de sus datos (FAC89 y
FACABU). Lo que nos vuelve a decir que el comportamiento de los alumnos en su vida
diaria indica el nulo grado de asimilación de su aprendizaje. Parece que estudian solo
para aprobar, sin estímulo por aprender, no incorporando en su vida las enseñanzas que
supuestamente han recibido pero no interiorizado. En definitiva, al menos sobre estos
aspectos, los resultados nos demuestran que no han sido capaces de transformar la
información, aunque la hayan recibido por distintos medios, en conocimiento. No se
sienten suficientemente atraídos por el contenido de las asignaturas.
201
Algo parecido sucede con el nivel de protección de sus datos generando procedimientos
de backup. Ninguna correlación válidamente significativa (>10 %) con cualquiera de los
constructos, excepto con Confianza. Parece que les da igual, que no les importa. Tan
solo con Confianza, y de escaso efecto (0,131) de forma que a mayor preocupación por
salvaguardar sus datos más tranquilidad.
202
5.4.2 Modelo estructural “multiobservado”
Nos servirá para comprobar y demostrar su ajuste, así como la facilidad de obtener
respuestas a las múltiples preguntas que, bajo diferentes visiones, deseemos
formularnos sobre este caso.
También nos servirá para justificar una de las características que describíamos sobre la
utilización de ecuaciones estructurales en el apartado 4.5 de la presente tesis cuando
afirmábamos que permitían analizar datos de distintas poblaciones simultáneamente, lo
que diferencia esta metodología de otras técnicas de análisis multivariante al estudiar
relaciones para cada subconjunto de poblaciones integradas en la muestra, dando una
visión global del fenómeno en cuestión.
El nuevo grafo (7bis) nos muestra el mismo modelo presentado en el grafo 7 en el que
correlacionábamos las variables latentes vistas bajo la influencia de dos variables de
control y con una variable dependiente, pero añadiendo ahora otras tres variables de
control (sexo, edad y rendimiento académico) simultáneas a las anteriores.
203
Grafo 7bis. Modelo correlacional con cinco variables de control para los dos cursos - EP
204
Tabla 25. Resultados del modelo con 5 variables de control para ambos cursos
205
Standardized Regression Weights: (Group number 1 - Default model)
Estimate
Utilidad <--- FACABU ,008
Atracción <--- FACABU ,107
Atracción <--- FAC89 ,231
Estrés <--- FAC89 ,046
Confianza <--- FAC89 ,248
Confianza <--- FACABU ,157
Estrés <--- FACABU -,095
Utilidad <--- FAC89 ,260
Confianza <--- Edad ,178
Estrés <--- Edad -,026
Atracción <--- Edad ,153
Utilidad <--- Edad ,073
Confianza <--- RA -,085
Estrés <--- RA -,035
Atracción <--- RA -,102
Utilidad <--- RA ,012
Confianza <--- Sexo -,015
Estrés <--- Sexo ,216
Utilidad <--- Sexo ,104
Atracción <--- Sexo -,071
C1 <--- Confianza ,557
C2 <--- Confianza ,700
C4 <--- Confianza ,695
U5 <--- Utilidad ,860
U4 <--- Utilidad ,905
U3 <--- Utilidad ,581
E2 <--- Estrés ,623
E3 <--- Estrés ,648
E5 <--- Estrés ,634
At5 <--- Atracción ,749
At4 <--- Atracción ,734
At3 <--- Atracción ,901
At1 <--- Atracción ,745
Nota <--- FACABU -,006
Nota <--- Atracción ,003
Nota <--- Estrés ,038
Nota <--- Confianza -,016
Nota <--- Utilidad ,156
Nota <--- FAC89 -,010
At2 <--- Atracción ,788
Nota <--- Edad ,049
Nota <--- RA -,033
Nota <--- Sexo ,002
206
Covariances: (Group number 1 - Default model)
Estimate
FACABU <--> FAC89 ,083
FACABU <--> Edad -,068
FACABU <--> RA ,159
FAC89 <--> Sexo -,031
FAC89 <--> RA ,062
FAC89 <--> Edad ,082
FACABU <--> Sexo -,016
RA <--> Sexo ,039
Edad <--> Sexo -,022
Edad <--> RA ,204
ee <--> ea ,193
eu <--> ea ,491
ec <--> eu ,637
ee <--> eu ,218
ec <--> ea ,778
ec <--> ee ,329
ea5 <--> ea2 ,319
ea5 <--> ea4 ,312
207
Baseline Comparisons
RMSEA
208
Con unos indicadores de bondad de ajuste similares al caso anterior (CFI = 0,982, y con
mejores residuos) obtenemos una información similar en cuanto a niveles de correlación
entre las variables definidas. Pero, adicionalmente, vemos las diferencias existentes en
nuestro modelo bajo la observación de la variable edad de los estudiantes, su sexo y su
rendimiento académico (si van a curso por año, o llevan más o menos asignaturas
pendientes de cursos anteriores).
Existe covarianza significativa entre el rendimiento en los estudios y la edad, con una
correlación de 0,204. Normalmente alumnos más jóvenes son de primeros cursos o
están yendo a curso por año y los de más edad son repetidores o personas que van
cursando asignaturas más que cursos.
Las chicas se sienten más estresadas que los chicos en la adopción de medidas de
seguridad. Hay alta significatividad (<1%) con una influencia de 0,216. Analizar las
razones exige un estudio más profundo.
209
6.- CONCLUSIONES
6.1 Limitaciones
Pese a tratarse de las conclusiones de los análisis realizados con una muestra muy
numerosa y representativa de estudiantes de las Ingenierías más afines al tema que nos
ocupa, no podemos obviar que se trata de una muestra no probabilística, de
conveniencia, con la que hemos trabajado.
Hemos seguido al pie de la letra todas las recomendaciones pertinentes que indican los
expertos en la cuestión a la hora de tomar determinadas decisiones, como considerar o
rechazar determinadas variables.
Hemos medido lo que queríamos medir y utilizado los ítems que lo miden, con
herramientas adecuadas, potentes y reconocidas.
Y, finalmente, hemos sido cautos a la hora de afirmar lo que los datos nos dicen pues,
precisamente por eso, son los datos obtenidos los que nos lo afirman.
211
Estas etapas confirman que se han cubierto las especificaciones formuladas por Asimov
(2010) en el punto 2.1.1 respecto el método de investigación científica que se representa
en el siguiente cuadro:
Obtenemos una información que es más que suficiente para nuestro objetivo y no es
necesario, en el ámbito de esta tesis, incidir más en diagnosticar causalidades (Martínez,
J.A. y Martínez, L., 2009). Podíamos superar, poco pero algo, los parámetros de bondad
de ajuste con otras alternativas de los modelos estructurales pero estaríamos
optimizando el modelo de nuestros datos, no el teórico.
212
6.2 Discusión de los resultados
Con respecto a los parámetros estadísticos básicos, donde analizamos los parámetros de
factorización (KMO, % de varianza explicada, significatividad, y Alfa de Cronbach) de
los dos cursos por separado, observamos que tienen órdenes de magnitud similares y,
tanto individualmente como en conjunto, son suficientemente satisfactorios.
Tan solo algo más del 4% de los encuestados utilizan contraseñas complejas,
diferentes para cada acceso y renovadas con frecuencia.
Alrededor del 40% tienen una password única para todos los accesos, el 70% las
mantiene fijas en el tiempo y una cuarta parte deja que las genere el propio sistema
Una tercera parte no protege el acceso a su propio PC
Una séptima parte de encuestados nunca ha hecho una copia de seguridad de sus
datos y tan solo otra séptima parte tiene un sistema automático de actualización
Algo más del 25% abren mails de desconocidos, y una sexta parte no tienen
inquietud por conocer las vulnerabilidades que se producen
Con respecto a las redes sociales, más del 60% se dan de alta sin leerse las
condiciones de registro y casi la mitad (entre el 40 y el 45%) manifiestan
libremente sus opiniones personales sobre temas sensibles
213
Resultados que indican por si solos la necesidad de preguntarnos sobre lo que estamos
haciendo a nivel de planes de estudio y exigencias curriculares, pues promociones con
esas actitudes tendrán muy difícil el desempeño de una actividad profesional productiva,
de confianza y competitiva.
214
Es decir, comprobamos que prácticamente nuestros antípodas tienen unas
inquietudes similares a las nuestras, se han dado cuenta también del riesgo, las
están trabajando y utilizan teoría similar de apoyo a la que usamos nosotros. Aún
teniendo en cuenta la distancia en todos los órdenes (física, cultural, perfil de
encuestados por edad y por selección…), llegamos a converger en aspectos tales
como la intensa correlación entre la frecuencia de navegación por las redes sociales
y la revelación de información (0,499 en su caso versus 0,441 en el nuestro, en
ambos casos con significatividad 44 <1%).
44
La significatividad mide el grado de error
215
Desde un principio observamos que la variable latente Utilidad se convertía en
impulsora de la motivación principal que se detectaba en el análisis, siendo básica para
incrementar la Atracción y la Confianza de los alumnos hacia los conceptos de
seguridad. Ella misma aparecía bastante influenciada por los estudiantes más proclives
a preservar su privacidad, lo que implica que los alumnos que son más cuidadosos con
esa característica de salvaguarda de su seguridad son los que consideran más útil la
adopción de medidas al respecto.
También vimos repetidamente en cada modelo, con independencia del grado de ajuste,
que la variable dependiente Nota no se correlacionaba con ninguna de las variables
latentes ni con las de control, ni en significación ni en valor. Es decir, en cada curso los
mejores estudiantes no se diferencian de los no tan buenos a la hora de haberse
concienciado de la necesidad de proteger su propia información e imagen pública, y
actuar en consecuencia. Continúa faltando información adecuada a todos los niveles
pues ni siquiera los mejores actúan con suficiente seguridad.
Seguimos estudiando los modelos a los que habíamos ido llegando en esta última fase
observando que, en algunos de los casos, obteníamos ajustes con unos valores análogos
con independencia del sentido que diésemos a las flechas que indican causalidad, por lo
que decidimos ser conservadores y comparar las diversas influencias en uno y otro caso;
216
es decir, con causalidad y sin ella, correlacionando las latentes y proponiendo un
modelo alternativo.
En ambos modelos converge el que los alumnos que más se preocupan por proteger su
privacidad (FAC89) son los que consideran más útiles (Utilidad) los sistemas de
protección en su navegación y se sienten más atraídos (Atracción) por su
implementación. También ambos modelos coinciden en decirnos que los alumnos que
más se preocupan por su autoprotección (FACABU) son los que tienen más Confianza
en los sistemas implementados.
217
que pensábamos que se dejaría entrever un comportamiento distinto entre los
encuestados mejor o peor preparados. Las cruces indican el nivel de certeza
comprobado anta cada afirmación de forma que, en el caso de las tres cruces es máxima,
las dos cruces implican un grado satisfactorio y una significa cumplimiento escaso. El
signo menos niega la afirmación vertida en la hipótesis correspondiente, con la misma
gradación.
218
H7 A mayor nota mayor utilidad P1-P11-Ux Nota, Utilidad 17-27, 0
54-58
H8 A mayor nota más privacidad P1-P11, Nota, Privacidad 17-27, 0
A8-A9 63-64
H9 A mayor nota más protección P1-P11, Nota, Protección 17-27, 0
A6-A7 61-62
H10 A menor nota más Estrés P1-P11-Ex Nota, Estrés 17-27, 0
49-53
H11 A peor nota menos confianza P1-P11, Cx Nota, Confianza 17-27, 0
44-48
H12 Buen ajuste de latentes Atx-Cx-Ux- Atracción, Confianza, 39-58 +++
Ex Estrés, Utilidad
H13 Más privacidad más ajuste A8-A9, Atx - Atracción, Confianza, 39-58, +++
Cx-Ux-Ex Estrés, Utilidad, 63-64
Privacidad
H14 Más protección más ajuste A8-A9, Atx - Atracción, Confianza, 39-58, +++
Cx-Ux-Ex Estrés, Utilidad, 61-62
Protección
Hg1 Condiciones de registro AURS3 Estadísticos básicos 30 ---
(registro en RS)
Hg2 Actividad - Publicación AURS9, “ 36, 37 ---
AURS10 (info personal en RS)
Hg3 Publicación información sensible AURS11 “ 38 ---
(info “muy personal”)
Fuente: EP
219
6.3 Resumen de aportaciones
Repasando sucintamente las fases que nos llevaron a una preocupación creciente por la
forma en que nuestros estudiantes navegan y se protegen al acceder a la red
recordaremos que todo empezó en una investigación inicial sobre los conocimientos,
sensibilidad y actuación de los alumnos de primer curso de la Licenciatura de
Comunicación Audiovisual.
A la vista de su escasa sensibilización con los posibles riesgos que entrañan esas
prácticas consideré conveniente profundizar más en estos comportamientos, accediendo
a los futuros profesionales que serán desarrolladores de herramientas para estas
actividades. Así que decidimos comprobar esos mismos comportamientos por parte de
alumnos de las Escuelas de Ingeniería Informática y Telecomunicación.
220
Obtuvimos una información, a través de las dos pruebas piloto del cuestionario, que
vaticinaba unos resultados que parecían confirmar que nuestra preocupación estaba
sustentada por los datos de los análisis que estábamos haciendo, siendo muy similares a
los que ya disponíamos de los alumnos de Comunicación Audiovisual. Desafección
hacia el uso de contraseñas, escasa garantía en preservar la información mediante copias
de seguridad, falta de protección en la navegación inalámbrica en sitios públicos,
asunción de compromisos con los proveedores de aplicaciones de Redes Sociales, etc.
son características comunes que igualaban el comportamiento de unos y otros
estudiantes.
No queríamos aceptar esa situación pensando que podíamos haber cometido algún error
en alguna de las fases del proceso, por lo que decidimos extender el estudio con
alumnos del curso siguiente.
Los resultados del análisis de los datos obtenidos con los nuevos alumnos, coherentes
con los anteriores, confirmaron la necesidad de darnos cuenta de que hay que asegurar
la puesta en práctica de la formación recibida revisando los programas docentes para
generar un conocimiento que, lamentablemente, no asimilan nuestros alumnos.
221
Pero lo que es sorpresivo y muy preocupante es la nula incidencia del aprovechamiento
académico en la adopción de una determinada actitud a la hora de actuar en el ámbito
privado. Esa arriesgada forma de actuar iguala a los estudiantes, no habiendo diferencias
significativas entre los que tienen mayores o menores conocimientos.
Todas estas conclusiones dan respuesta a las preguntas que, como objetivos de la
presente tesis, nos planteamos en la tabla 1 y que justifican la recomendación de revisar
los planes de estudio, teniendo en cuenta las motivaciones de los alumnos.
Tal como afirmaban Pintrich y de Groot (1990), para obtener buenos resultados en la
formación de los estudiantes hay que ayudarlos a desarrollar tanto las habilidades
(skills) como la voluntad (will). Siendo el aprendizaje auto regulado uno de los
principales retos de la futura práctica docente. (Miñano, P.; Castejón, J.L., 1997)
222
6.4 Acciones futuras, recomendadas
Sabiendo que la mayor motivación de los estudiantes con más inquietudes sobre su
privacidad reside en el reconocimiento de la utilidad de las herramientas que protegen
su navegación, lo que les hace sentir una mayor atracción por su puesta en
funcionamiento a la vez que se sienten con más confianza, debemos estimular esa faceta
demostrándoles con casos prácticos lo que puede acarrearles el ignorar esas enseñanzas.
223
Dicha asignatura dota a los alumnos de todas las titulaciones de una base de
conocimientos y competencias en TIC en donde se trabajan la búsqueda de información
en la red, la elaboración de la información digital, su presentación y difusión, la
comunicación, las funciones básicas de tecnología digital, la adquisición de una actitud
cívica, el trabajo colaborativo en red y la planificación y gestión de un proyecto virtual.
El papel del docente es clave como guía, animador, dinamizador del proceso
colaborativo y como evaluador de proceso y de resultados. Durante la acción docente
facilita las estrategias docentes para la adquisición de las competencias y evalúa las
competencias digitales. Al finalizar, favorece escenarios para la reflexión y el análisis
compartido del proceso realizado. (Guitert, Romeu, 2011).
Estos mensajes deberían hacer saber los perjuicios generados por ignorar los riesgos
asumidos, incluyendo eslóganes para facilitar el tomar medidas tales como:
45
Centro de Formación Permanente. Curso: Internet seguro–Como proteger a los hijos, impartido por
Ismael Lengua.
224
3) Sea cuidadoso con los mensajes de correo y selectivo con las descargas
5) Mantenga privada su vida privada. Compártala solo con los que desee.
Los procedimientos surgidos de esas actuaciones nos recuerdan los principios que
inspiraron el desarrollo de los programas de Calidad en los comienzos de la década de
los años 90. Concretamente, se trataba de la llamada “Calidad de Servicio al Cliente”
(Market Driven Quality-MDQ), que se basaba en:
En nuestro estudio, el cliente son los alumnos TIC de la UPV. Sus necesidades se basan
en la buena convivencia, el desarrollo de sus capacidades, y la seguridad y confianza de
que sus derechos no van a ser conculcados utilizando las posibilidades de la red.
225
La eliminación de defectos se consigue a través de los datos obtenidos y la
promulgación de Recomendaciones, Comunicaciones, contenidos en planes de estudio...
el daño consiguiente,
la forma de reducirlo,
es decir, nos obligará a realizar mediciones para poder entender mejor lo que estamos
haciendo y como mejorarlo.
De forma global, es similar a la metodología más actual conocida como PDCA o círculo
de Deming (Plan/Do/Check/Act). Es decir, una vez analizada la situación, deberíamos
ser capaces de crear una sensibilización con la formación adecuada que nos permita, en
un futuro próximo, medir la evolución para comprobar los efectos y resultados de los
objetivos propuestos para, nuevamente, proponer mejoras adicionales.
Una vez completado un ciclo, hay que volver a empezar hasta estar lo bastante seguros
de que las precauciones adoptadas son suficientes, pues la tecnología continuará
desarrollándose, facilitando determinadas actuaciones de protección, pero también será
aprovechada en perjuicio de nuestros legítimos intereses personales.
226
De esa forma, podremos cuantificar los riesgos y el grado de sensibilidad de las nuevas
muestras de universitarios, así como los posibles daños asociados, las medidas a
impulsar desde la propia UPV para reducirlos, las acciones necesarias para acortar
plazos de ejecución de las mejoras propuestas, involucrar a todos los estamentos y, tras
comprobar la asimilación de las diferentes iniciativas puestas en marcha en cada fase,
volver a estudiar la nueva situación y seguir proponiendo medidas de mejora para
incrementar la navegación segura de las futuras generaciones que salgan de sus aulas.
227
7.- BIBLIOGRAFÍA
ACED, C. et al (2009). "Las redes sociales". En: Visibilidad: Cómo gestionar la
reputación en Internet. Barcelona: Gestión 2000, pp. 65–81.
229
ALONSO TAPIA, J. (2005). Motivaciones, expectativas y valores-intereses
relacionados con el aprendizaje: el cuestionario MEVA. Madrid: Universidad
Autónoma. <http://www.psicothema.com/psicothema.asp?id=3120> [Consulta: 19-03-
2015].
230
BAGOZZI, R.P., DHOLAKIA, U.M. (2006). “Open source software user communities:
A study of participation in Linux User Groups”, Management Science. 52, pp. 1099–
1115.
<http://www.jstor.org/discover/10.2307/20110583?uid=3737952&uid=2129&uid=2&ui
d=70&uid=4&sid=21105057663133 > [Consulta: 19-03-2015].
BARRÓN, A.; SÁNCHEZ, E. (2001). “Estructura social, apoyo social y salud mental”,
Psicothema, 13(1), pp. 17-23.
BBC (2005). Encuesta de la campaña “Get Safe Online”, de la Unidad Nacional del
Crimen de Alta Tecnología y el gobierno británico.
<http://news.bbc.co.uk/2/hi/technology/4378186.stm> [Consulta: 19-03-2015]
231
BELT IBÉRICA (2009). Portal de profesionales de seguridad informática.
<http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=8358>
<http://www.reuters.com/article/2009/08/28/crime-internet-idUSSP49844920090828>
[Consultadas: 19-03- 2015].
BENTLER, P. M.; BONETT, D. G. (1980). “Significant tests and goodness of fit in the
analysis of covariance structures”, Psychological Bulletin, 88, pp. 588-606.
BIGGS, J. B.; KEMBER, D.; LEUNG, D. (2001). “The revised Two Factor Study
Process Questionaire: R-SPQ-2F”. British Journal of Educational Psychology. Vol 71,
issue 1, pp. 133-149. < http://www.johnbiggs.com.au/pdf/ex_2factor_spq.pdf >
[Consulta: 19-03-2015].
BIT (2008). “España tercer país del mundo en phising”. BIT, Revista del COIT (Colegio
Oficial de Ingenieros de Telecomunicación), nº 167, de febrero – marzo / 2.008, p. 104.
232
BLALOCK, H. (1967). Causal inferences in nonexperimental research. Chapel Hill:
University of North Carolina Press.
BLANCO, A. (2008). “Una revisión crítica de la investigación sobre las actitudes de los
estudiantes universitarios hacia la Estadística”, Revista Complutense de Educación,
Vol.19 nº 2, pp. 311-330. Madrid: Universidad Complutense.
BOYD, D.; CRAWFORD, K. (2011). “Six Provocations for Big Data”. En: A Decade in
Internet Time: Symposium on the Dynamics of the Internet and Society. Universidad de
Oxford, 21-24 de septiembre.
<http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1926431> [Consulta: 3-04-2015].
233
CÁNOVAS, R. (2014). “Los datos, catalizadores de la sociedad y la economía del
mañana”. Revista Bit, nº 197, pp. 56-58.
CAROT, J.M.; CONCHADO, A.; JABALOYES, J.M. (2009). Manual del usuario de
SPSS Base 16.0. Universitat Politècnica de València. <http://min.webs.upv.es/wp-
content/uploads/2011/03/Manual-SPSS16.pdf> [Consulta: 19-03-2015].
234
CIDEC (2004). Competencias profesionales: enfoques y modelos a debate. Donostia-
San Sebastián: Centro de Investigación y Documentación sobre problemas de la
Economía, el Empleo y las Cualificaciones.
CMT (Comisión para el Mercado de las Telecomunicaciones) (2013). Informe CMT sobre
Comercio Electrónico en España, primer trimestre de 2013.
<http://www.cmt.es/c/document_library/get_file?uuid=e995b42a-bd79-4dc2-a7ea-
b0e068033da9&groupId=10138> [Consulta: 19-03-2015].
235
COMEU (2000b). Creación de una Sociedad de la Información más segura mediante la
mejora de la seguridad de las infraestructuras de información y la lucha contra los
delitos informáticos. Plan eEurope 2002. Comunicación de la Comisión al Consejo, al
Parlamento, al Comité Económico y Social y al Comité de las Regiones: 890 final.
<http://europa.eu/legislation_summaries/justice_freedom_security/fight_against_organi
sed_crime/l33193b_es.htm>[Consulta: 19-03-2015].
236
D´AGOSTINO, D. (2007). “La seguridad en el mundo de la web 2.0”. TechWeek.es, de
26 de marzo.
<http://www.techweek.es/seguridad/informes/1001309004801/seguridad-mundo-web-
2.0.1.html> [Consulta: 19-03-2015].
DAVIS, F. D. (1985). A technology acceptance model for empirically testing new end-
user information systems: Theory and results. Tesis Doctoral. Institute of Technology of
Massachusetts. < http://dspace.mit.edu/handle/1721.1/15192> [Consulta: 3-04-2015].
DAVIS, F.D. (1989). “Perceived usefulness, perceived ease of use and user acceptance
of Information Technology”. MIS Quarterly, 13, pp. 319–340.
DAVIS, F.D., BAGOZZI, R.P., WARSHAW, P.R. (1992). “Extrinsic and Intrinsic
Motivation to use Computers in The Workplace”. Journal of Applied Social Psychology
22, pp. 1111–1132.
237
DE ZWART, M.; LINDSAY, D. (2011). Teenagers, Legal Risks and Social Networking
Sites. Melbourne: Monash University.
DÍEZ, J. (1992). Métodos de análisis causal. Madrid: Cuadernos metodológicos del CIS
(Centro de Investigaciones Sociológicas), nº 3.
238
ECCLES, J.; WIGFIELD, A. (1995). “In the mind of the actor: The structures of
adolescents´achievement task values and expectancy beliefs”. Personality and Social
Psychology Bulletin, v. 21, nº 3, pp. 215-225. < http://hdl.handle.net/2027.42/69045>
[Consulta: 3-04-2015].
ECCLES, J.; WIGFIELD, A. (2002). “Motivational beliefs, values, and goals”. Annual
Review of Psychology, v. 53, pp. 109-132.
< http://www.rcgd.isr.umich.edu/garp/articles/eccles02c.pdf> [Consulta: 3-04-2015].
239
ESPAÑA (2010). Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la LEY
ORGÁNICA 10/1995, de 23 de noviembre, del Código Penal. Boletín Oficial del
Estado, del 23 de junio de 2010, pp. 54811-54883. <
http://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-9953 > [Consulta: 29-03-2015].
EUB (Eurobarómetro) (2011). Attitudes on Data Protection and Electronic Identity in the
European Union. European Comisión. Special Eurobarometer 359, de Junio.
<http://ec.europa.eu/public_opinion/archives/ebs/ebs_359_en.pdf > [Consulta: 19-03-2015].
FINK, R.; SAMUELS, S.J. (2007). Inspiring reading success: Interest and Motivation
in Age of High-stakes Testing. Newark: International Reading Assoc.
240
FUNTEL (2007). La Sociedad de la Información en España – 2007. Madrid: Fundación
Telefónica.
241
GARCÍA CLAVEL, J.; ARQUES, A. (2003). Medida de la satisfacción del alumnado a
partir de un modelo de ecuaciones estructurales. Murcia: Universidad de Murcia.
242
GIONÉS-VALLS, A.; SERRAT-BRUSTENGA, M. (2010). “La gestión de la identidad
digital: una nueva habilidad informacional y digital”. Bid (textos universitaris de
biblioteconomía i documentació), nº 24. Universitat de Barcelona.
<http://bid.ub.edu/24/giones2.htm> [Consulta: 3-04-2015].
243
GONZÁLEZ, R. et al (2002). “Un modelo causal sobre los determinantes cognitivo-
motivacionales del rendimiento académico”. Revista de Psicología General y Aplicada:
Revista de la Federación Española de Asociaciones de Psicología., v. 52, nº 4, pp. 499-
519.
244
GUITERT, M. et al (2008). “Implementación de la competencia transversal "Uso y
aplicación de las TIC en el ámbito académico y profesional" en el contexto universitario
de la UOC”. RELATEC: Revista Latinoamericana de Tecnología Educativa, v. 7, nº 2,
pp. 81-89.
GUITERT, M.; ROMEU, T. (2011). “La formación en línea: un reto para el docente”.
Cuadernos de Pedagogía, nº 418, pp. 77-81.
GUTIÉRREZ, O. (2015). “La banda Carbanak está detrás del robo digital más grande
de la historia”. Cnet, 16 de febrero < http://www.cnet.com/es/noticias/la-banda-
carbanak-esta-detras-del-robo-digital-mas-grande-en-la-historia/> [Consulta: 19-03-
2015].
HOLTON, G.J.; BRUSH, S.G. (1987). Introducción a los conceptos y teorías de las
ciencias físicas. Barcelona: Editorial Reverté, 2ª edición.
245
HOOFNAGLE, C. et al (2010). “How different are young adults from older Adults
when it comes to information privacy attitudes & policies?”. SSRN (Social Science
Research Network). < http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1589864>
[Consulta: 3-04-2015].
HU, L.; BENTLER, P. M. (1999). “Cutoff criteria for fit indexes in covariance structure
analysis: Conventional criteria versus new alternatives”. Structural Equation Modelling:
A Multidisciplinary Journal, v.6, nº 1, pp. 1-55.
< http://www.tandfonline.com/doi/pdf/10.1080/10705519909540118 > [Consulta: 19-
03-2015].
HUERTA, J.E. (2010). “SEM: una breve introducción a los Modelos Estructurales”. En
1ª Escuela de Verano en Movilidad Social. Universidad de Monterrey
<http://www.ceey.org.mx/site/files/Escuela%20MS/Talleres/Modelos%20Esctructurales
-Juan%20Enrique%20Huerta.pdf > [Consulta: 19-03-2015].
INTECO (2012). Guía para usuarios: Identidad digital y Reputación online. Madrid:
Instituto Nacional de Tecnologías de la Comunicación.
http://www.inteco.es/CERT/guias_estudios/guias/Guia_Identidad_Reputacion_usuarios
[Consulta: 19-03-2015].
246
ITU (2011). Indicators database (2006-2011). International Telecommunications
Union: ITU World Telecommunications. <http://www.itu.int/ITU-
D/ict/facts/2011/material/ICTFactsFigures2011.pdf> [Consulta: 19-03-2015].
JIANG, Z.; SUANG, C., CHOI, B. (2013). “Privacy Concerns and Privacy-Protective
Behavior in Synchronous Online Social Interactions”. Information Systems Research,
v. 24, nº 3, pp. 579-595.
<http://www.comp.nus.edu.sg/~jiang/Jiang%20et%20al.%202013.pdf> [Consulta: 3-
04-2015].
KAPLAN, A. (1964). The conduct of inquiry. San Francisco: Chandler, pp. 10-11
KIM, J.; MUELLER, C. (1978). Introduction to Factor Analysis: What it is and How To
Do It (Quantitative Applications in the Social Sciences). Beverly Hills: SAGE
Publications.
247
KOOPMAN, T.C. (1949). “Identifications problems in economic model construction”.
Econométrica, v. 17, pp 125-143.
LANEY, D. (2001). “3D Data management: Controlling Data Volume, Velocity, and
Variety”. Application Delivery Strategies, by META Group Inc., nº 949 de 6 de febrero.
<http://blogs.gartner.com/doug-laney/files/2012/01/ad949-3D-Data-Management-
Controlling-Data-Volume-Velocity-and-Variety.pdf> [Consulta: 19-03-2015].
LIAW, S.S.; HUANG, H.M. (2003). “An investigation of user attitudes toward search
engines as an information retrieval tool”. Computers in Human Behavior, v. 19, nº 6,
pp.751– 765.
LIN, S-W; LIU, Y-C (2012). “The effects of motivations, trust, and privacy concern in
social networking”, Service Business 6, pp. 411-424. DOI 10.1007/s11628-012-0158-6.
248
LOEHLIN, J.C. (1992). Latent Variable Models: An Introduction to Factor, Path and
Structural Analysis. Hillsdale NJ: Lawrence Erlbaum Associates Inc.
249
MARTÍNEZ LÓPEZ, F.J. et al (2006). “Confianza del consumidor en la compra a
través de Internet: una propuesta de modelización basada en la jerarquía de aprendizaje
estándar”. Cuadernos de Gestión, v. 6, nº 2, pp 59-79.
MARWICK, A.; MURGÍA, D.; PALFREY, J. (2010). “Youth, privacy and reputation”.
SSRN (Social Science Research Network). Berkman Center Research Publication nº 5,
Harvard Public Law Working Paper nº 10-29.
< http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1588163> [Consulta: 3-04-2015].
250
MINET (2010). Estrategia 2011-2015. Plan Avanza 2. Ministerio de Industria, Turismo
y Comercio.
MOYER, K. (2009). "Risk Management and Social Media: A Paradigm Shift". Gartner
Blog Network, 9 de febrero.
<http://blogs.gartner.com/kristin_moyer/2009/02/09/risk-management-and-social-
media-a-paradigm-shift/ > [Consulta: 19-03-2015].
NAONE, E. (2011). “Las personas difunden sus ubicaciones sin querer hacerlo”. MIT
Technology Review, 22 de Abril.
<http://www.technologyreview.es/read_article.aspx?id=37461&pg=2> [Consulta: 3-04-
2015].
251
OLTRA, J.V. (2003). Estudio de la capacidad de uso y personalización como posibles
factores de ito en el comercio electrónico empresa a consumidor : aplicación a
empresas del entro istórico de Valencia. Tesis doctoral. Universitat Politècnica de
València. <http://www.worldcat.org/title/estudio-de-la-capacidad-de-uso-y-
personalizacion-como-posibles-factores-de-exito-en-el-comercio-electronico-empresa-
a-consumidor-b2c-aplicacion-a-empresas-del-centro-historico-de-valencia-tesis-
doctoral/oclc/433380219&referer=brief_results> [Consulta: 19-03-2015].
PEINADO, S.; BOLÍVAR, J.M.; BRICEÑO, L.A. (2011). “Actitud hacia el uso de la
computadora en docentes de Educación Secundaria”. CONHISREMI, Revista
Universitaria Arbitrada de Investigación y Diálogo Académico, v. 7, nº 1, pp. 86-105.
PEÑA, D.; ROMO, J. (1997). Introducción a la Estadística para las Ciencias Sociales.
Madrid: McGraw-Hill.
252
POZUELO, J. (2014). “¿Y si enseñamos de otra manera?. Competencias digitales para
el cambio metodológico”. Caracciolos – Revista digital de investigación en docencia,
v. II, nº 1.
<http://www3.uah.es/caracciolos/index.php/caracciolos/article/view/17/36 > [Consulta:
29-03-2015].
253
RTVE (2010). Wikileaks destapa más de 250.000 cables diplomáticos. 28 de
noviembre. < http://www.rtve.es/noticias/20101128/eeuu-pidio-diplomaticos-espiasen-
extranjero-onu/376896.shtml > [Consulta: 24-04-2015].
SÁEZ, F. (2004). Más allá de internet: la Red Universal Digital. X-Economía y Nuevo
Entorno Tecnosocial. Madrid. Editorial Universitaria Ramón Areces, S. A.
254
SALINAS, M.; SILVA, C. (2007). “Modelos de regresión y correlación (II). Regresión
lineal múltiple”. Revista Ciencia y Trabajo, v. 9, nº 23, pp. 39-41.
SHIH, Y.; FANG, K. (2004). “The use of a decomposed Theory of Planned Behavior to
study Internet banking in Taiwan”. Internet Research, v. 14, nº 3, pp. 213–223.
<http://ir.nctu.edu.tw/bitstream/11536/27251/1/000222845900003.pdf> [Consulta: 4-
04-2015].
SHIN, D.H.; KIM, W.Y (2008). “Applying the technology acceptance model and flow
theory to Cyworld user behavior”. CyberPsychology and Behavior, v. 11, nº 3, pp. 378-
382.
255
STEENKAMP, J.B.E.M., GEYSKENS, I. (2006). “How country characteristics affect
the perceived value of a website”. Journal of Marketing, v. 70, nº 3, pp. 136–150.
STEVENS, J. (2009). Applied Multivariate Statistics for the Social Sciences. Nueva
York: Routledge, edición 5ª.
256
USHER, E.L.; PAJARES, F. (2006). “Sources of academic and self-regulatory efficacy
beliefs of entering middle school students”. Contemporary Educational Psychology, v.
31, nº 2, pp. 125-141.
257
7.1 Cursos realizados en el Centro de Formación
258
“Internet seguro – Como proteger a los hijos”. Abril/2010
259
ANEXOS
ANEXO 1 – Grafos estructurales modelo
261
Elaboró un cuestionario para medir las variables latentes (utilidad, interés, confianza y
ansiedad) y un test sobre temas de aritmética, álgebra, ecuaciones y planteamiento de
problemas a los alumnos de Administración para estudiar las características que
relacionan la actitud receptiva de los alumnos con el aprendizaje de las Matemáticas.
Por su parte, Irene Sánchez Guevara, profesora del departamento de Política y Cultura
de la misma Universidad que la anterior construyó su modelo con las respuestas de los
alumnos de Administración, Economía, Política y Gestión Social a un cuestionario
modificado del de la profesora de la Universidad de Deusto Elena Auzmendi, añadiendo
un pequeño examen de conocimientos, para estudiar los problemas de enseñanza-
aprendizaje de los cursos de Matemáticas.
262
Fred Davis, publicó una investigación en la Universidad de Minnesota en la que
validaba unas nuevas escalas incluyendo la utilidad y la facilidad de uso percibidas por
los usuarios de nuevas Tecnologías, como determinantes principales para su aceptación.
Estas escalas se probaron asegurando su fiabilidad y validez de contenido.
Los análisis de regresión sugieren que la facilidad de uso percibida puede ser un
antecedente causal de la utilidad percibida, determinante directo del uso de los recursos
Carlota Lorenzo desarrolló su modelo partiendo de las variables del modelo de Davis
(1985), concretándolo para el uso de redes sociales e incorporando nuevos constructos
264
La parte afectiva influye sobre la confianza y el conjunto de relaciones quedan
representadas de forma gráfica en el siguiente grafo.
Para facilitar la comprensión del lector, se rodean con círculo rojo las direcciones
causales de los constructos utilizados en el estudio, recordando la nomenclatura:
265
ANEXO 2 – Aspectos básicos sobre Teoría Estadística en Ciencias
Sociales
La vida social es el objeto de las Ciencias Sociales. Constituye una parte de la realidad
observable en la que vivimos inmersos. Podemos formular cuestiones o problemas
referidos a la vida social y anticipar soluciones mediante la observación sistemática de
los fenómenos sociales.
Los métodos cuantitativos son objetivos y tienen un acusado carácter numérico. Nos
proporcionan el marco concreto para el estudio de la realidad social o paradigmas, que
definen lo que debemos estudiar y las preguntas que son necesarias responder.
266
Aunque nuestra investigación científico social tiene como finalidad hallar respuesta a
problemas intuidos pero desconocidos, exigirá la aplicación lo más rigurosa posible del
método y las técnicas científicas al campo social, referidas a problemas concretos, lo
más precisos, reales y específicos que sea posible, de la realidad social.
Pasado un cierto tiempo, hay que volver a empezar para observar los resultados de los
planes recomendados, tal y como recomienda la metodología conocida como PDCA,
que puede verse en la figura 38, denominada círculo de Deming (Plan / Do / Check /
Act) que persigue:
267
Fig. 38: Círculo de Deming. (EP)
268
2A.1 - Métodos cuantitativos en las Ciencias Sociales
269
Teniendo en cuenta que las etapas de adopción de las tecnologías, estudiadas por
Christiansen y Knezech (2007) pasan por diversos niveles tales como:
270
2A.2 - Diseño de la investigación
En relación con esa decisión, debemos especificar los siguientes componentes y tareas:
Revisión bibliografía.
272
2B - Encuestas
El diseño tipo encuesta es exclusivo de las Ciencias Sociales y parte del hecho de que si
queremos conocer algo sobre el comportamiento de las personas, lo mejor, más directo
y simple, es preguntárselo a ellas. Se trata de obtener información de un grupo
significativo de personas acerca de los problemas en estudio para después, a través de
un análisis de tipo cuantitativo, llegar a las conclusiones que correspondan con los datos
recogidos. Este método ha alcanzado gran popularidad entre los investigadores sociales,
pues la encuesta es uno de los métodos posibles de estudio de la realidad social.
Entre las principales ventajas del método de la encuesta tenemos las siguientes:
Podemos concluir que las encuestas resultan apropiadas casi siempre para estudios de
tipo descriptivo, aunque no tanto para los explicativos. Son inadecuadas para
profundizar ciertos aspectos psicológicos o psico-sociales profundos pero muy eficaces
para problemas menos delicados, como los de las actitudes, o las conductas más simples
o los comportamientos, y opiniones masivas, donde sí son más eficaces.
274
2B.1 - El cuestionario
1. Las preguntas del cuestionario deben derivarse de los objetivos del estudio y,
por lo tanto, del problema de investigación planteado.
4. Una pregunta puede influir sobre la siguiente. Para evitarlo colocamos primero
las preguntas generales y luego las más especificas sobre el tema concreto, que
proporcionan al entrevistado un marco de referencia para contestarlas.
5. Las preguntas deben organizarse en una secuencia lógica, como siguiendo el hilo
de una conversación.
275
8. El cuestionario debe comprender tres secciones con preguntas de:
c) las preguntas referidas al tema central del estudio (pueden ser preguntas
abiertas o cerradas). Forman la parte más larga del cuestionario.
276
2B.2 - Presentación del cuestionario
Los cuestionarios realizados sobre páginas Web han sido diseñados y desarrollados en
HTML, y proporcionan la opción de enviar la información directamente a una base de
datos para procesarla posteriormente.
277
2B.3 - Prueba del cuestionario
Se realiza la prueba del cuestionario en una pequeña muestra o grupo de personas con
características similares a las de la muestra total del universo elegido para cumplir con
los objetivos del estudio, y que sirve para algunas o todas de estas funciones:
278
Consecuencia inmediata del punto anterior es que, si reducimos el número de
preguntas pero aumentamos la población a encuestar, es muy conveniente
automatizar la recogida de resultados. Disminuirá el tiempo de estudio y, sobre
todo, desaparecerá el riesgo de errores al trasladar la codificación de resultados a
una hoja de cálculo que contenga la entrada de datos al programa de análisis
estadístico utilizado.
Claridad en las preguntas. Quisimos saber cuántas horas por semana se conectan
a internet y dejamos unos puntos suspensivos en el texto de la pregunta que era
donde se solicita la información sobre cuántos días a la semana se conectan. Lo
mismo al final de la encuesta sobre el tiempo que dedican a conectarse a las redes
sociales. En ambos casos hubo un número alto de encuestados que no entendieron
que debían dar el dato en los puntos suspensivos, dejando en blanco ese campo.
279
Meticulosidad en el análisis de las variables para desestimarlas si aportan poco o
nada al estudio por la escasa variabilidad. En la primera variable, la edad tenía
como única opción ser menor o mayor de 25 años. Para tener una información
sobre ese parámetro deberíamos haber permitido más franjas de edad, máxime
teniendo en cuenta que la población de aquella encuesta (alumnos de primer curso)
es mayoritariamente muy joven. El resultado ha sido que de todas las encuestas
solo dos eran mayores de 25, luego no podíamos extrapolar ninguna conclusión en
base a las respuestas diferenciadas o no de dos individuos frente a los restantes.
Más flagrante aún fue el caso de la nacionalidad ya que, aún teniendo alumnos
Erasmus, rellenaron la encuesta solo estudiantes nacionales de donde suele ser
originaria la mayoría objeto del estudio, sobre la puntual de un curso concreto con
más extranjeros.
Decidir si conviene más hacer las preguntas en base a criterios tipo examen para
conocer el grado de conocimiento, calificando como sabe mucho-poco-regular-…,
o hacerlas directamente para que indiquen su “subjetivo” grado de conocimiento,
confiando en la sinceridad de las respuestas.
Inicialmente, caímos en el error típico de querer abarcar más de lo que nuestro estudio
perseguía y, aún reconociendo la extensión del cuestionario, nos hicimos las siguientes
reflexiones al preparar los cuestionarios piloto pues, aunque en principio parece que son
muchas preguntas, para asegurar la idoneidad de constructos, hay que tener que:
280
2B.4 - Constructos y variables
Las variables se clasifican según diversos criterios. Una clasificación básica es aquella
que distingue entre variables independientes y variables dependientes. Nombramos
variable independiente a la que produce modificaciones en otra variable con la que está
relacionada. Suele designársele como variable causal. La variable dependiente
experimenta modificaciones siempre que la variable independiente cambia de valor o
modalidad de darse. También recibe el nombre de variable efecto. Así, por ejemplo, la
escolaridad de una persona es una variable independiente respecto de sus ingresos, el
tradicionalismo lo es respecto al autoritarismo, etc. Hay que señalar que una variable
independiente en una cierta relación puede ser dependiente en otra, o viceversa, como
podría ser el caso del autoritarismo que resultaría ser la causa de determinada
orientación política de una persona, etc. (Briones, 2002)
281
Pero aunque haya variables que tiendan a moverse conjuntamente, la simple asociación
estadística entre variables no es condición suficiente para que exista causalidad. “La
condición suficiente y necesaria del principio de causalidad podría ser expresada en
estos términos: una variable A es causa de B si siempre que se da A acontece B, y
nunca acontece B si previamente no se ha dado A”. Únicamente existe relación causal
en el sentido A → B, puesto que la causalidad es asimétrica. Sin embargo, no es posible
distinguir entre regularidades aisladas en la ocurrencia de dos fenómenos y una relación
causal, por lo que, podemos decir que existe causalidad cuando se halla una relación
entre dos variables y se ha podido descartar que sea espúrea o no causal. (Caballero,
2006).
De manera general, pero simplificada, podemos decir que entre una variable
independiente y su correspondiente variable dependiente se puede dar una variable
subyacente, que actúa como puente entre las dos primeras. La religiosidad podría ser
una variable subyacente entre las variables tradicionalismo y autoritarismo.
Este juego de variables, cuando implica a varias de ellas, es especialmente tratado con la
técnica denominada análisis de senderos, que veremos más adelante.
Otra clasificación importante de las variables es la que las diferencia entre variables
individuales y variables colectivas. Las primeras son las propiedades que se dan en las
personas, consideradas individualmente, por ejemplo, su nivel de escolaridad formal.
Las variables colectivas son propiedades atribuidas a grupos o categorías sociales con
base en las propiedades individuales que poseen sus miembros. Resultan de una
operación aritmética que se realiza sobre estas últimas propiedades.
282
Una clasificación adicional de las variables, de especial importancia para la elección
correcta de las técnicas de análisis, se basa en las propiedades matemáticas que poseen
los números que se les asignan a los diversos grados o modalidades de manifestación de
variables en las personas y, a través de ellas, en los correspondientes colectivos. En esas
propiedades o niveles de medición se distinguen tres tipos principales de variables: las
nominales, las ordinales y las proporcionales.
Variables nominales son aquellas en las cuales los números sólo se utilizan para
distinguir unos individuos de otros. Por ejemplo, dar un 1 a los hombres y un 0 a las
mujeres es sólo una identificación que puede cambiarse sin ninguna consecuencia. Esos
números permiten saber, en cierto momento del procesamiento de la información,
cuántas personas hay en la categoría 1 y cuántas personas en la categoría 0.
Las variables ordinales son propiedades que pueden darse en las personas en diferentes
grados, a los cuales se les puede asignar números que sólo indican relaciones de mayor
o menor que. Por ejemplo, si se ha aplicado una escala de dependencia social a algunas
personas, y si a una de ellas, con base en sus respuestas, se le ha asignado el número 6 y
a otra, con igual base, el número 3, esos números no quieren decir que la segunda es la
mitad de dependiente que aquella que ha obtenido el número 6. Sólo significa que la
primera es más dependiente que la segunda. En este sentido, se le pudo asignar un
número 9 y a la segunda un número 6 para indicar la relación de mayor que y menor
que. Digamos, a propósito de este ejemplo, que todas las actitudes son,
metodológicamente, variables ordinales y, como tales, tienen, como veremos, sus
propias técnicas de análisis, apropiadas para tratar números que se encuentran en
relaciones de simple orden.
El tercer grupo de variables que se distinguen, según su nivel de medición, son las
variables proporcionales o de razón. En este caso, los números asignados a los grados, o
intensidades de darse en las personas, tienen las propiedades de la aritmética. Por lo
tanto existe un valor cero y los números corresponden a la cantidad de la propiedad que
se posee, pueden sumarse y entre ellos existen relaciones de proporcionalidad, etc. Así,
si una persona gana 5.000 euros en un cierto período y otra, en el mismo período, gana
10.000, entonces, puede afirmarse que la segunda gana el doble que la primera o que la
primera gana la mitad que la segunda, y sumados sus ingresos ganan 15.000 euros; etc.
283
La clasificación de las variables, basada en las propiedades matemáticas de los números
utilizados en la asignación a las personas o colectivos, tiene, como lo dijimos más
arriba, especial importancia para elegir las técnicas apropiadas de su tratamiento
analítico. Esto quiere decir que si necesitamos saber si existe o no asociación entre dos
variables de tipo ordinal, digamos entre autoestima y rendimiento escolar, entonces
debemos utilizar una técnica no paramétrica como lo es, en este caso, el coeficiente
gamma46 de Goodman y Kruskal. Y así sucede con los otros tipos de variables.
Variable exógena, que afecta a otra variable y que no recibe efecto de ninguna
variable. Las variables independientes de un modelo de regresión son exógenas.
46
Es el cociente entre la diferencia entre concordancias y discrepancias y su suma
284
Una variable endógena puede afectar a otra variable endógena (pueden actuar tanto
como variable independientes como dependientes). La diferencia importante con la
regresión lineal es que las variables involucradas son latentes, cada una medida por
múltiples indicadores, por lo cual también se les conoce como constructos. Es
precisamente por esta causa que no se pueden utilizar las técnicas de regresión comunes.
Las mediciones empíricas siempre tendrán algún fallo, por lo que las representaciones
de las variables latentes nunca son perfectas. Además de esto, se tiene el hecho de que
las variables latentes estudiadas no tiene por qué estar completa y exclusivamente
determinadas por los indicadores medidos, por lo que habrá una variación que no se
pueda explicar y que se debe a aquellas influencias sobre la variable latente que no han
sido explícitamente modeladas.
285
2B.5 - Causalidad
Los efectos causales entre las variables podemos agruparlos en directos, indirectos y
espúreos, considerando solamente aquellos que no contemplan reciprocidad entre las
variables se pueden representar empleando diagramas de rutas (grafo 8):
286
Grafo 8. Diversos tipo de Relación entre variables (EP)
Se pueden obtener las diferentes correlaciones entre las variables analizando el conjunto
de los efectos, sean directos, indirectos o espúreos, empleando los coeficientes path.
¿Qué podemos hacer si nos parece evidente que hay más de un factor influyente sobre
Y, digamos X1, X2 y X3? Podemos plantear un modelo de regresión lineal múltiple para
Y vs X1, X2 y X3 (Salinas y Silva 2007). Pero y ¿si la situación es más compleja? Por
ejemplo, si Y influye en los valores que toma X 2 y X2 es influida por X1 y X3.
Lógicamente, aquí se necesitaría más de una ecuación para describir toda esta estructura
287
Cuando se proponen hipótesis de este tipo, es necesario emplear estrategias factoriales
para contrastar dichas hipótesis, debido a que se desea estudiar el efecto de dos o más
variables independientes, llamados factores, sobre una variable dependiente, llamada
efecto. En este caso, las preguntas a plantear se ajustan a los siguientes modelos:
Las dos primeras preguntas están orientadas al estudio de los efectos que producen los
factores: ‘X1’ y ‘X2’, mientras que la tercera, lo está para estudiar el efecto de la
interacción o efecto conjunto de los factores ‘X1’ y ‘X2’.
Estas ideas comienzan a ser planteadas sistemáticamente por Sewall Wright (Wright
1934) en su análisis de trayectorias (path analysis) y se reafirman con Karl Jöreskog
(Jöreskog, 1971; Goldberger y Jöreskog, 1975). Los problemas abordables por esta
metodología abundan en Ciencias Sociales (Barrón y Sánchez, 2001). Las asociaciones
detectadas entre variables observables o entre variables observables y variables latentes
nos llevan a enunciar relaciones de causalidad.
288
2C - Introducción a las Escalas de Medición
Las escalas de actitud son instrumentos de medida que nos ayudan a aproximarnos a la
variabilidad afectiva de las personas respecto temas de carácter psicológico. Utilizamos
las respuestas a un cuestionario como indicadores de una variable subyacente, su
actitud. Lo que nos lleva a tener que definir en qué consiste ese atributo (la actitud) y
cómo podemos estar seguros de su correcta medición.
Louis Leon Thurstone (1928) afirmaba que las actitudes estaban íntimamente ligadas a
su medida. Consideraba la opinión como la expresión verbal de la actitud de tal forma
que, aunque no podamos acceder directamente a la observación de la actitud, la opinión
verbal expresada por las personas nos puede servir como indicador de su actitud.
289
Si obtenemos un índice que exprese el grado de aceptación o rechazo de las opiniones
de las personas sobre temas concretos podremos conocer, aunque sea indirectamente,
una medida de sus actitudes, independientemente de lo que esas personas sientan en
realidad o la forma en la que actúen.
Ante las críticas que recibió sobre sus métodos de medición se defendió con la siguiente
analogía: "La medida de cualquier objeto o entidad describe sólo un atributo (o sea,
propiedad) del objeto medido. Tal es la característica universal de toda medición. Si
medimos la altura de una mesa, no describimos la mesa en su totalidad, sino sólo el
atributo que se ha medido" (Elejabarrieta, 1984: 2).
De los tres componentes de la actitud que hemos indicado, las escalas solo miden la
dimensión afectiva. Por tanto, para medir las actitudes haremos una clasificación con los
individuos según tengan una tendencia más o menos favorable a cierto tema.
Hay métodos para analizar los tipos de escalas que miden el componente afectivo de la
actitud y se corresponden con las que diferencian tipos de variables, concretamente
utilizaremos las de los tipos:
Nominal
Clasifican por alguna característica claramente diferenciable en dos o más grupos (por
ejemplo, Si / No). Diferenciamos a las personas en función de poseer un atributo. Por
ejemplo, la raza, el sexo, la nacionalidad, etc.
Ordinal
290
2C.1 - Escala de Likert
Las afirmaciones califican al tema de actitud que estamos midiendo utilizando frases
sencillas y cortas y deben expresar sólo una relación lógica. Las alternativas de
respuesta o puntos de la escala son cinco e indican cuánto se está de acuerdo con cada
afirmación. A cada una de ellas se asigna un valor numérico y sólo se puede marcar una
opción. Se considerará inválido marcar dos o más opciones.
Actitud
Fig. 39: Curvas actitud-probabilidad de respuesta 1 - (EP)
Sin embargo, estas curvas no representan todas las posibilidades de las proposiciones
que debemos asociar a una actitud. Algunas de estas proposiciones deberán ser
rechazadas por no discriminar y otras habrán de ser corregidas (figura 40).
Actitud
Fig. 40: Curvas actitud-probabilidad de respuesta 2 - (EP)
292
La recta Pc nos refleja una proporción constante de respuestas favorables. Con
independencia de su actitud, todos los encuestados dan una respuesta con el mismo
grado de aceptación. La curva Pe implica un simple error de codificación pues si
invertimos sus valores tendremos una propuesta lógica. La curva Pr se obtendría por un
enunciado que implicase una respuesta media rechazada tanto por los encuestados
claramente favorables como por los claramente desfavorables.
Esto nos muestra la propiedad fundamental de las escalas Likert, la relación monótona.
Es decir, la probabilidad de que una persona acepte o rechace los enunciados de una
escala, mantiene una relación monótona con la posición que la persona ocupa en el
continuum hipotético de la actitud. Entendemos relación monótona a que la aceptación
o rechazo de una afirmación está siempre ligada de forma monótona a la posición que la
persona ocupa en la escala. O sea, aumenta o disminuye en función de la favorabilidad o
contrariedad. Lo que implica que es necesario que los enunciados hayan sido aceptados
para que la medida sea posible.
293
2C.2 - Construcción de las escalas Likert
En primer lugar debemos definir las variables que forman la actitud que pretendemos
medir. Para ello, consultaremos la información pertinente para construir los ítems. Con
estas fases ya podemos tener una escala previa que utilizaremos en la prueba piloto con
una muestra representativa de la población. Con el resultado podremos hacer un análisis
de los ítems que nos permitirán decidir si son discriminativos o no y si los debemos
modificar. Una vez analizada la muestra que nos interesa estudiar, verificaremos la
validez y la fiabilidad de la escala diseñada.
Para esta escala sólo se recogen enunciados favorables o desfavorables, pero no neutros.
Aunque no es estrictamente necesario, conviene que la mitad de los ítems sean
favorables y la otra mitad sean desfavorables. Veremos cada una de estos pasos más
detenidamente.
Cada afirmación propuesta va seguida de una escala estimativa que consiste en una
graduación que va desde el "totalmente de acuerdo" hasta el "totalmente en
desacuerdo", con grados intermedios no tan radicales, con respecto a la afirmación.
En la escala de Likert los encuestados tienen que expresar su opinión sobre todos los
ítems y además de forma gradual.
294
La escala de estimación incluye un valor numérico asignado a cada intervalo gradual, y
previamente se explica al encuestado el significado de estos números.
Por ejemplo, diríamos que para cada afirmación se debe señalar si se está:
1 Totalmente en desacuerdo
2 En desacuerdo
4 De acuerdo
5 Totalmente de acuerdo
295
2C.3 - Análisis de los ítems
Una persona muy favorable hacia el tema de actitud tendrá una mayor probabilidad de
dar un gran número de respuestas favorables que otro encuestado menos proclive. A su
vez una persona que haya dado muchas respuestas favorables presentará una alta
probabilidad de tener una actitud favorable. El número de respuestas favorables, o una
combinación más compleja, nos da un buen indicador de la actitud.
Para aceptar un ítem en la escala definitiva, éste debe mostrar que su aceptación o su
rechazo tienen relación con la posición de cada persona en el continuum actitudinal,
cumpliendo la relación monótona. Hay que comprobar la existencia de la relación y que
es estadísticamente significativa.
Los ítems con respuestas favorables por parte de encuestados que, como grupo, no
responden a la mayoría de los otros ítems de forma favorable (o viceversa) se descartan,
al considerar que no detectan las mismas actitudes que los otros ítems. Es decir,
tratamos de validar la significación de un ítem estableciendo la relación entre las
calificaciones elementales que han sido dadas y las globales correspondientes. La
global se comporta como el validante o criterio de la elemental.
Para estos análisis verificaremos la forma de las distribuciones de los ítems propuestos:
-si la distribución es normal, se utilizará la “t” de Student generalmente, puesto que son
datos independientes y, en la mayoría de las ocasiones, muestras pequeñas.
296
2C.4 - Maneras de aplicar la escala Likert
La forma básica de aplicar una escala Likert consiste en realizarla de manera auto
administrada; es decir, se entrega el cuestionario al encuestado y éste marca la categoría
de respuesta que mejor describe su reacción respecto a cada afirmación.
Dar prioridad a preguntas cerradas –falso-verdadero-, si: no: no sé, o selección 1-5
Las encuestas o formularios deben ser iguales para toda la población o muestra.
En nuestro caso concreto, para saber las razones con las que debemos ser capaces de
reducir al mínimo los riesgos al realizar la actividad de manejo, proceso y navegación,
el tipo de preguntas asociadas se muestran esquemáticamente en la tabla 28
297
Tabla 28. Formulación de preguntas correspondientes a valores
Valor adquirido Trato de obtener buenas notas en los cursos de seguridad informática
intrínseco Me da gran tranquilidad navegar seguro
utilitario Considero que la seguridad me va a ser muy útil en mi vida
esfuerzo Creo que dedico excesivo tiempo a resolver problemas de seguridad
298
2C.5 - Fiabilidad y Validez de las Escalas de Actitud
No hay medición perfecta, pero hay que conocer el orden de magnitud del posible error
de medición y debemos reducirlo a límites tolerables.
La validez puede verse afectada por la improvisación pero nos ayuda a saber si una
escala de actitud mide lo que decimos que mide.
47
Es una media ponderada de las correlaciones entre las variables (o ítems) que forman parte de la escala,
indicando la consistencia interna dentro del constructo.
299
La validez de contenido verifica si la muestra es representativa de la población a
investigar, con suficientes variables observables pero no redundantes, que miden lo que
queremos. Valida la escala sobre dos grupos de individuos (uno normal y otro
conocido). Si obtenemos una diferencia correlacionable entre las puntuaciones
obtenidas por los dos grupos podemos decir que la escala es válida. En nuestro estudio
hemos conseguido una escala basada en la amplia revisión de la literatura existente que
garantiza la validez de contenido de la misma.
300
2C.6 - Codificación
Este procedimiento tratará de agrupar numéricamente los datos expresados para poder
operar con ellos como si se tratara, simplemente, de datos cuantitativos. Para ello se
partirá de un acumulado de informaciones que tengan homogeneidad, lo cual es
necesario para poderlas integrar. Podremos tratar cientos de respuestas a cada pregunta,
o de una variedad de posibles situaciones observadas mediante un mismo ítem con una
determinada pauta de observación. En ambos casos tendremos una variedad de
respuesta que presenten las elecciones o los comportamientos de los encuestados.
Lo primero que hay que hacer con los datos obtenidos es agruparlos de acuerdo a un
criterio elemental, separando de un lado la información de tipo numérica de la
información expresada mediante palabras, si se hubiese planteado con esa posibilidad
(por ejemplo, respuestas tipo abierto mediante comentario). Los datos numéricos
quedarán como tales, sea cualquiera su naturaleza, y se procesarán para exponerlos en
forma clara y fácilmente asimilable, construyendo con ellos cuadros estadísticos,
promedios generales y gráficos ilustrativos, de modo que se sinteticen sus valores y se
puedan extraer enunciados teóricos de alcance más general.
Debemos tener presente que siempre es preferible cuantificar en lo posible los datos
obtenidos. No hay ninguna oposición entre datos cuantitativos y datos cualitativos, pero
si un diferente grado de precisión y de complejidad en cada variable medida, de forma
que siempre es posible abstraer de ellas algunos aspectos cuantitativos en tanto que
otros, por su complejidad, tendrían que permanecer como cualitativos.
En primer lugar será preciso hacer una revisión detallada de todos los datos obtenidos,
atendiendo en especial a su coherencia y buscar sus posibles incongruencias, omisiones
o errores, y enmendarlos si cabe hacerlo. Es decir, se revisará sistemáticamente toda la
información disponible, juzgando su calidad y el grado de confianza que merece, para
determinar qué parte puede incluirse en el informe de investigación, cual debe
corregirse o modificarse en algo (acudiendo, llegado el caso, a una nueva recolección de
301
datos) y cual, por sus graves deficiencias, deberá ser excluida sin más. Este proceso se
facilitará mediante la utilización del software adecuado (una simple hoja Excel puede
ser suficiente).
Cada pregunta del cuestionario tendrá que ser tabulada independientemente, por
lo que hay que hacer un plan de tabulación que prepare adecuadamente la tarea a
realizar.
Para cada cuadro que se haya obtenido será preciso evaluar el comportamiento de
las variables que aparezcan en él, precisando la forma en que actúan
individualmente. Luego se observarán las relaciones que pueden percibirse entre
una y otra variable, si el cuadro es de doble entrada, tratando de precisar la forma
en que una afecta a la otra. Cuando se trate de un cuadro de tres variables será
conveniente examinar primero los valores totales, pues en ellos se ve el
funcionamiento global de cada variable operando de modo independiente, para
luego pasar a confrontar, por pares, las variables, tratando de detectar las
influencias que existan entre ellas.
302
las tablas y nos hace apreciar más rápidamente, los resultados. Su objeto es permitir una
comprensión global, rápida y directa, de la información que aparece en cifras y
sumamente útil por el valor de síntesis que tiene.
Tampoco es necesario presentar gráficamente toda la información obtenida en la
investigación, pues ocuparía un espacio excesivo en el informe derivado, siendo lo más
aconsejable el recurrir a este tipo de presentación con las informaciones más
importantes y generales, teniendo en cuenta que podemos recurrir a muchas formas de
representación tales como gráficos de barras, histogramas, escalas gráficas, etc.
Esta forma de visualización de los datos obtenidos también se lleva a efecto con el
software elegido, que no sólo dibuja e imprime los gráficos deseados, sino que además
realiza labores de cálculo que facilitan la presentación de los datos de la investigación.
Si al comparar los datos no hay ninguna discrepancia seria y si cubren todos los
aspectos previamente requeridos, habrá que tratar de expresar lo que de ellos se infiere
redactando una pequeña nota donde se sinteticen los hallazgos. Si, en cambio, se
aportan ideas o datos divergentes, será preciso primeramente determinar, mediante la
revisión del material, si se ha cometido algún error en la recolección. Si esto no es así
habrá que ver si la discrepancia se origina en un problema de opiniones o posiciones
contrapuestas o si, por el contrario, obedece a alguna manera diferente de categorizar
los datos o a errores de las propias fuentes con que estamos trabajando.
En todo caso será conveniente evaluar el grado de confianza que merece cada fuente,
teniendo en cuanta la coherencia de sus respuestas y cualquier información que pueda
resultar de valor al respecto. Ya adoptada una posición frente a las discrepancias
encontradas será el momento de pasar a registrar los hallazgos, nuestras opiniones
personales y las conclusiones parciales, con lo cual estaremos en condiciones de pasar a
la síntesis. Rojas, A. et al (2010)
303
2C.7 - Análisis de datos
Desde un punto de vista lógico, analizar significa descomponer un todo en sus partes
constitutivas para su examen más detallado. La actividad opuesta y complementaria a
ésta es la síntesis, que consiste en recomponer lo que el análisis ha separado, integrar
todas las conclusiones y análisis parciales en un conjunto coherente que cobra pleno
sentido al integrarse como un todo único. Lo dicho tiene aplicación directa en la
metodología de investigación.
El análisis de los datos no es una tarea que se improvisa, como si recién se comenzara a
pensar en él después de procesar todos los datos. Por el contrario, el análisis surge más
del marco teórico trazado que de los datos concretos obtenidos y deberemos, como
estudiosos del caso que nos ocupa, ser capaces de definir, con suficiente antelación, con
qué datos habrá que rechazar o afirmar una hipótesis, y qué resultados indicarán una u
otra conclusión. Esta actividad es fundamental para evitar sorpresas como la de
encontrar que no tenemos suficientes datos al final del proceso, o de que los que
poseemos no nos sirven para mucho.
Para desarrollar la tarea analítica hay que tomar cada uno de los datos o conjuntos
homogéneos de datos obtenidos, e interrogarnos acerca de su significado, explorándolos
y examinándolos mediante todos los métodos conocidos, en un trabajo que para obtener
los mejores frutos hay que ser pacientes y minuciosos. De acuerdo al tipo de datos que
se estén analizando se procederá de un modo u otro.
Con la síntesis e interpretación final de todos los datos ya analizados podemos decir que
finaliza la investigación, aunque teniendo en cuenta que la misma, considerada como
intento de obtención de conocimientos, es siempre una tarea inacabada, que debe
continuar por fuerza con otras investigaciones concretas. La síntesis es, pues, la
conclusión final, el resultado aparentemente simple pero que engloba dentro de sí a todo
304
el cúmulo de apreciaciones que se han venido haciendo a lo largo del trabajo. Las
conclusiones finales sólo resultan pertinentes para responder al problema de
investigación planteado cuando, en la recolección, proceso y análisis de los datos, se
han seguido las directrices surgidas del marco teórico.
Para alcanzar este resultado se deben tomar en consideraciones todas las informaciones
analizadas, utilizando para ello todos los hallazgos parciales que hemos hecho. En el
caso de los cuadros estadísticos procederemos a comparar los hallazgos de cada cuadro
con los otros que tienen relación con el mismo. Así iremos avanzando hacia
conclusiones cada vez más generales, menos parciales.
305
2C.8 - Muestra
Si el tamaño del colectivo es demasiado grande, el investigador toma sólo una parte del
mismo, de acuerdo con ciertas reglas de procedimiento, que se basan en la teoría de las
probabilidades. Se emplean las “encuestas por muestreo”, donde escogemos, mediante
procedimientos estadísticos, una parte significativa de la población, que se toma como
objeto a investigar. Las conclusiones que se obtienen para este grupo se proyectan luego
a la totalidad del universo con características similares, teniendo en cuenta los errores
muestrales que se calculen para el caso. De esta forma las conclusiones obtenidas a
partir de la muestra pueden generalizarse a toda la población en cuestión, con un
margen de error conocido y limitado previamente por el investigador.
Para una mejor comprensión de los términos que vamos a utilizar, vamos a comenzar
con cuatro definiciones básicas: Población o universo, muestra, fracción de muestreo y
representatividad de la muestra.
306
b) Muestra. Es el conjunto de individuos incluidos en la muestra mediante algún
procedimiento de selección. Habitualmente se la designa con la letra n (unidad de
muestreo). Es la unidad del universo que será incluida en la muestra.
Cuando la muestra tiene más de 100 observaciones, se puede aplicar el teorema central
del límite, según el cual los valores de las características observadas en la muestra
siguen una curva de distribución normal (campana de Gauss). Esto permite hacer
análisis de inferencia estadística en cuanto a la distribución de los valores de dicha
variable en la población. James Stevens afirma que al menos son necesarios 15 casos
por cada variable del modelo (Stevens, 2009), y Bentler (2006) dice que son necesarios
al menos 5 casos por parámetro a estimar, siempre y cuando el comportamiento de las
variables sea “bueno” (distribución normal, sin casos perdidos o aislados, etc.).
,donde:
307
k: constante para definir el nivel de confianza de la muestra. Su valor dependerá del
nivel que se pretenda dar, de acuerdo al cuadro que se detalla más abajo.
Los valores más utilizados para relacionar el coeficiente K con la confianza pueden
verse en la tabla 29.
Fuente: EP
308
2D - Fundamentos Estadísticos para nuestro estudio
Peña y Romo (1997), Briones (2002), Díez (1992), Batista y Gallart (2000 y 2005), y
Malhotra (2004), Alaminos (2005), Andrade y Coba (2006), Fernández (2006).
Conchado (2011), Fernández (2004), García (2011), González (2001), Gutiérrez (2008),
Guzmán (2013), Hernández (2001), Llamas (2005), y Mejía (2005).
309
2D.1 - Medidas de tendencia central, dispersión y concentración
Las medidas de tendencia central son números calculados con fórmulas que representan
a una serie de valores de una variable cuantitativa. Las medidas de desviación expresan
la heterogeneidad u homogeneidad de esos valores. En esos casos, ambas medidas,
como variables colectivas que son, caracterizan al colectivo en el cual se dan los
correspondientes valores individuales. Por ejemplo, si un grupo tiene un promedio de
edad de 15,5 años y otro, de 18,6, el primero se caracteriza por su menor edad respecto
al segundo.
El modo (o moda) es el valor de una serie que se da con mayor frecuencia entre los
miembros de un colectivo. Puede ser utilizado con variables nominales ya que basta
contar los números de sujetos que hay en cada categoría de una variable, de ese tipo
(por ejemplo, el número de hombres y el número de mujeres). Obviamente es muy fácil
de determinar y por ello se le emplea como una primera medida de tendencia central.
La media aritmética es una de las medidas de tendencia central más usada para
caracterizar a un colectivo mediante un sólo valor. Ese valor es la suma de los valores
de una variable cuantitativa continua, de carácter intervalo o proporcional, dividida por
el número de valores sumados.
310
La varianza es el promedio de las desviaciones elevadas al cuadrado de cada uno de los
valores de una serie respecto de la media aritmética de ella. La desviación típica, a su
vez, es la raíz cuadrada de la varianza.
Para determinar la concentración que puede tener una variable cuantitativa en un cierto
colectivo se utiliza la diferencia de la variable entre quintiles extremos de la
distribución. Consiste en dividir en quintiles el total de la población (grupos de 20% de
ella), y con los valores de la variable que determinan esa división se calculan los totales
de la variable que queda en cada grupo. El nivel de concentración se comprueba con la
comparación de los valores que quedan en los quintiles extremos.
La forma más simple para determinar si existe asociación entre dos variables consiste en
cruzar ambas variables con lo cual se obtiene un cuadro de m x n celdas o de n x n si las
dos variables tienen el mismo número de categorías.
311
2D.2 - Análisis descriptivo inferencial: comparaciones en muestras
La comparación de valores en dos o más subgrupos de una población total es una tarea
muy fácil. Por ejemplo, si en cada uno de esos subgrupos hemos calculado las medias
aritméticas de una cierta variable, la comparación de los valores obtenidos se hace de
manera directa. El mismo procedimiento se aplicaría si se tratara de proporciones,
porcentajes, etc. La situación cambia cuando la comparación se hace en una muestra
probabilística. En ese caso, hay que realizar pruebas especiales que permitan
pronunciarnos sobre la significación estadística que pueda tener la diferencia encontrada
entre los valores comparados. Así, si un grupo tiene un promedio de 26,4 y el otro un
promedio de 25,1, debemos preguntarnos si esa diferencia también se da en la población
de la cual extrajimos la muestra, pues la diferencia podría deberse al error de muestreo
al cual están sometidas, probabilísticamente, todas las muestras que se toman de una
población o universo.
312
2. Elección de una distribución de muestreo.
Para avanzar en el mismo tema, digamos que si se toman muchas muestras y en cada
una de ellas se calcula una misma proporción, entonces, el total de las proporciones de
esas muestras se distribuye en la forma de la curva normal. Por esta propiedad de la
distribución de frecuencias, que también la tienen otras distribuciones muestrales como
la que corresponde a la diferencia entre proporciones, sabemos que sólo un 5% de todas
las proporciones, convertidas a puntajes sigmas queda más allá de 1,96 unidades
sigmas: 2,5% son mayores y 2,5 % son menores. Es decir, la probabilidad de encontrar
en una muestra una proporción cuyo valor sigma sea superior o inferior a 1,96 sigmas es
del 0,05. En otras palabras, existe una probabilidad del 0,95 (o un nivel de confianza del
95%) que la proporción encontrada se aleje menos de 1,96 sigmas del medio de la
distribución, que es el verdadero medio aritmético de la población. Dicho en forma
aproximada, que la diferencia encontrada sea la que corresponda, probabilísticamente,
al error de muestreo. Esta situación se representa en la figura 41, a continuación:
313
No todas las medidas de las muestras de una población se distribuyen según la curva
normal. Algunas de ellas lo hacen según la distribución de Student (t), la de chi
cuadrado, etc.
Tabla 30. Casos en ambos lados del área de la curva a partir de la media aritmética
Nivel de confianza 90 95 99
(porcentaje)
Valor de K 1,64 1,96 2,58
Fuente: EP
314
Tabla 31. Casos en uno de los extremos del área de la curva
Nivel de confianza (porcentaje) 95
Fuente: EP
Fig. 42: Casos en uno de los extremos del área de la curva - (EP)
315
Como se trabaja con base en probabilidades, existe el riesgo de rechazar la hipótesis
nula cuando es correcta, con lo cual se comete un error de tipo I. Este error se reduce
cuando se baja el nivel de significación (por ejemplo, si elegimos un nivel del 1%,
según el cual existe una probabilidad de 100 en que pueda cometerse ese tipo de error).
Pero al hacer esto, se corre el riesgo de cometer el error de tipo II, es decir, aceptar la
hipótesis nula cuando en efecto existe diferencia entre los grupos comparados.
Los valores de z, o t que puedan encontrarse en los cálculos anteriores se comparan con
valores que están en tablas de los textos de estadística con las correspondientes
probabilidades para el nivel de significación elegido. Cuando el valor calculado es
mayor que el valor de la tabla, se rechaza la hipótesis nula y se acepta la hipótesis
alternativa. Es decir, se acepta en términos probabilísticos, que existe una diferencia
estadísticamente significativa (que no es la diferencia real que se da en el universo, pues
las muestras tienen errores de muestreo). Si el valor calculado es menor que el valor de
la tabla, para el nivel de significación elegido, entonces, se acepta la hipótesis nula, pues
el valor encontrado puede darse al azar más veces que lo que nos permite el nivel de
significación elegido: en otras palabras, no existe significación estadística entre los
grupos comparados.
316
2D.3 - Análisis simple de la varianza
El análisis simple de la varianza con una sola variable de clasificación permite comparar
dos, tres o más medias aritméticas de otras tantas submuestras definidas por las
categorías de una cierta variable independiente elegida por el investigador en su estudio.
Con esas sumas de cuadrados se hacen estimaciones de la varianza de todos los valores
que se dan en el universo del cual provienen los grupos o submuestras utilizando los
grados de libertad de las sumas de cuadrados mencionadas. Con esas estimaciones, a su
vez, se determina el valor de la estadística F49.
49
La razón F, en ANOVA, es una relación de la variación entre muestras (por diferentes tratamientos) y
la variación dentro de las muestras (por factores aleatorios).
317
2. El grado de la relación, su magnitud que, en general, se referencia con el valor
máximo que puede tomar el coeficiente que mide la relación, (1).
318
2D.4 - Coeficiente de correlación de Pearson
Es uno de los coeficientes más utilizados para medir la correlación que pueda existir
entre dos variables, cuando hay patrón de normalidad. Si no hay patrón normal se usa el
coeficiente de Spearman, valido en ambos casos. Además del nombre de Pearson, recibe
también el de momento producto y, en cuanto a la naturaleza de la covariación que
mide, es un coeficiente de orden cero en cuanto que no controla el efecto que podrían
producir otras variables en la correlación.
319
2D.5 - Análisis de regresión simple
Cuando la relación entre dos variables es total, a cada valor de X le corresponde un solo
valor de Y. Sabemos, sin embargo, que en la realidad social se está muy lejos de darse
esa situación. La ecuación de regresión que representa datos reales contiene un llamado
término de error que suele indicarse con la letra “e”: Y = a + bX + e
4. Los valores del término de error no están correlacionados con los valores de la
variable independiente.
Con toda la importancia que se debe dar a los supuestos señalados, se ha demostrado
empíricamente que las estadísticas F y t que se utilizan en las pruebas de significación
dentro del análisis de regresión son suficientemente fuertes para soportar desviaciones a
algunos de ellos.
321
2D.6 - Análisis multivariado
Hemos visto diversas técnicas de análisis para tratar datos obtenidos de una o de dos
propiedades (variables) que se dan en un colectivo de personas. Con todo el valor que
tienen esos tipos de análisis, en muchas ocasiones debido a la complejidad de los
fenómenos sociales, es indispensable considerar las relaciones simultáneas que se dan
entre tres o más variables mediante uno o más de los procedimientos que constituyen el
análisis multivariado. Algunas de sus técnicas determinan el efecto de una serie de
variables independientes sobre una variable dependiente.
Veremos varias técnicas multivariadas, para tener una primera aproximación a un área
de la metodología cuantitativa de especial importancia en la investigación social, dentro
de las consideraciones hechas en el párrafo anterior. En particular, nos referiremos a las
siguientes técnicas: regresión múltiple y análisis de senderos.
322
2D.7 - Regresión múltiple
Y = a0 + b1 x1 + b2 x2 + b3 x3 +….+ bn xn
Cuando las distintas variables independientes están medidas en escalas diferentes, los
coeficientes betas deben transformarse en ponderaciones betas mediante su
estandarización.
323
2D.8 - Análisis de trayectorias
a) Las variables que se incluyen en el modelo causal deben tener un orden derivado
de una cierta teoría,
324
hecho cálculos, en los senderos o flechas se indica la contribución que cada variable
hace en la otra, cuando los efectos de las otras han sido controlados, mediante
coeficientes de senderos (path coeficients) y correlaciones de orden cero para variables
no relacionadas con otras.
Las variables 1 y 2 son exógenas. La correlación entre ellas se anota en la figura 43 con
una línea curva, con flechas en ambos extremos, con la cual se indica que ninguna de
ellas es la causa de la otra. La correlación r12 no se analiza en el sistema.
Las variables 3 y 4 son endógenas. Como puede verse, estas variables pueden ser
tomadas como dependientes de otra u otras y como independientes respecto de otra. Es
el caso de la variable 3.
325
directo sobre las variables 3 y 4. Pero también un efecto indirecto sobre la 3 y la 4 a
través de su correlación con la 2 y de ésta por sus efectos sobre ambas variables (3 y 4).
Sobre la variable 4 se dan efectos indirectos a partir de la 1 y pasando por 2 y por 3. Las
variables 1 y 2 son tomadas como causa de la 3, pero esta variable no puede ser tomada
como causa de la 4. Los modelos no recursivos admiten causación recíproca.
Los programas de ordenador para análisis de senderos permiten calcular tanto los
coeficientes de senderos y los efectos directos como los efectos indirectos totales sobre
una determinada variable. Puede suceder que tales efectos indirectos sean mayores que
los directos, lo cual quiere decir que el efecto de una variable sobre otra se ejercita a
través de correlaciones con otras.
1) No existe correlación entre las variables residuales con las variables exógenas.
2) La causalidad es recursiva.
4) Las varianzas de las distribuciones de las variables endógenas del modelo son
iguales (supuesto de homocedasticidad).
6) El nivel de medición debe ser intervalo. Sobre este supuesto puede decirse que la
introducción de datos ordinales no plantea problemas en la mayoría de los casos.
326
2D.9 - Coeficientes de senderos (path coefficients)
El coeficiente de sendero indica el efecto directo de una variable tomada como causa
sobre otra variable tomada como dependiente. Se representa con la letra P, con dos
subíndices: el primero representando el efecto a la variable dependiente y el segundo, la
causa o variable independiente (Pji, efecto directo de la variable i sobre la variable j).
Los coeficientes de senderos son iguales a las ponderaciones o pesos betas (b*) o
coeficientes estandarizados de las ecuaciones de regresión. Así, como ejemplo, el
coeficiente:
Para cierto modelo, hay unas ecuaciones por resolver con los datos del problema que se
llama sistema de ecuaciones estructurales (sistema de ecuaciones de regresión). En la
figura 44, el sistema sería el que se indica más abajo, de tal modo que las E son las
variables residuales:
327
Fig. 44: Ecuaciones de regresión 1
Fuente: Briones (2002)
Cuando por alguna razón considerada por el investigador, una relación se omite en un
modelo recursivo, equivale a darle el valor cero al respectivo coeficiente.
328
2D.10 - Criterio de los mínimos cuadrados
Conocido como OLS, por sus siglas en inglés (Ordinary Least Squares). Cuando se
tiene un conjunto de puntos en un diagrama de dispersión es posible hacer pasar por
ellos varias rectas. Sin embargo, debemos elegir aquella que mejor se ajusta a los datos.
Para hacer esta elección se utiliza el criterio general denominado de los mínimos
cuadrados según el cual la suma de los cuadrados de las desviaciones de los valores
reales de Y a la línea es mínima. Según esto, si se trazan líneas verticales de cada uno de
los puntos a la línea de los mínimos cuadrados y si se elevan al cuadrado esas distancias
y se las suma, la suma resultante será menor que otra suma de cuadrados posible de
trazar, por lo que minimizamos el error y será mayor la varianza explicada de la variable
dependiente. Figura 45.
Para trazar la línea de los mínimos cuadrados, se necesita computar los coeficientes a y
b de la ecuación de regresión, valores que determinan la línea con la propiedad señalada
329
2D.11 - Análisis factorial
a) Aquellas observables que son medibles de modo objetivo (edad, sexo, salario…)
o subjetivo (actitudes, percepciones, etc.), y
En los resultados del análisis factorial realizado con SPSS debemos tener en cuenta la
importancia de la información aportada por los dos conceptos siguientes:
Componentes principales, con las que salen los factores y seleccionamos los que
explican un porcentaje alto. Cada uno incluye todas las variables. La matriz de
componentes da una combinación de las variables de sus componentes. Cada
variable es una combinación lineal de los factores, aunque ninguna esté
representada al 100%. Indica qué variables pertenecen “más” a cada factor
330
En algunas ocasiones nos podemos encontrar con variables observables que tienen altas
correlaciones con más de un constructo, lo que dificulta conocer su influencia. Esta
situación se corrige aplicando los métodos de rotación que tanto Gorsuch (1988) como
Kim y Mueller (1978) explican al considerar que la rotación coloca, desde una
perspectiva geométrica, a las variables medidas más cercanas a los factores que las
explican, facilitando la comprensión de las relaciones entre observadas y latentes.
331
2E - Características de los modelos de ecuaciones estructurales
La diferencia más observable entre los sistemas de ecuaciones estructurales y las otras
técnicas de análisis multivariante es la capacidad de analizar relaciones para cada
subconjunto de variables. Además de permitir interrelaciones entre algunas variables de
estos subconjuntos.
Los modelos estructurales proponen una relación causal entre variables observadas y
latentes, y después miden la covarianza de tales mediciones para observar:
332
2E.1 - Estrategias de modelización
333
2E.2 - Fases de un modelo de ecuaciones estructurales
334
La modelización de ecuaciones estructurales se fundamenta en relaciones causales, en
las que el cambio en una variable se supone que produce un cambio en otra variable. Se
encuentra este tipo de enunciado cuando se define una relación de dependencia, tal y
como se encuentra en el análisis de regresión. Las relaciones causales pueden tomar
muchas formas y significados, desde la estricta causación encontrada en los procesos
físicos, tales como una reacción química, a las relaciones menos definidas encontradas
en la investigación del comportamiento. La seguridad y la convicción con la que
asumimos la causación entre dos variables no descansan en los métodos analíticos
escogidos sino en la justificación teórica ofrecida por los análisis.
335
2E.3 -Resumen y conclusiones de utilización de Ecs. Estructurales
336
Para conocer mejor estos términos y verificar la necesidad de los modelos de ecuaciones
estructurales, debemos revisar los conceptos sobre las relaciones entre variables y las
metodologías para establecerlas.
Las relaciones causales entre variables pueden establecerse con una metodología
experimental o no experimental. La primera se desarrolla en las ciencias físicas o
químicas, puesto que existe un conocimiento de los fenómenos que permite demostrar
que toda variación en la variable causa produce un cambio en la variable efecto.
Esto es, en los estudios no experimentales las relaciones causales se inducen a partir de
las relaciones estadísticas observadas entre las variables, y la variación entre variables
se mide, como es sabido, con la covarianza o la correlación. Pero la covariación entre
dos variables significa que los valores de una se dan a menudo asociados a valores de la
otra, sin embargo para que exista relación causal, además de existir correlación, los
cambios en la variable causa implicarán variaciones en la variable efecto.
Sin embargo, la causalidad es asimétrica, pues si "x" es causa de "y", no se deduce que
"y" sea causa de "x". La causalidad implica una dirección del efecto.
En Ciencias Sociales, los econometras han sido los pioneros en el uso de modelos de
análisis de dependencia para estudiar la causalidad con datos no experimentales, el
concepto de modelo de estructura fue definido por Koopman (1949). El término
estructural supone que los parámetros no son simplemente medidas descriptivas de
asociación sino que revelan una relación causal.
En las ciencias del comportamiento, los primeros psicómetras de principios del siglo
XX desarrollaron modelos para estudiar variables abstractas, no observables, llamadas
constructos, variables latentes o factores, cuyos valores se obtienen a partir de las
variables observables.
Por otro lado, sociómetras y biómetras sentaron las bases del Análisis Path (análisis de
rutas) que describe relaciones de dependencia que, en algún sentido son causales, entre
variables latentes. El análisis de rutas es un método para buscar relaciones causa efecto,
en las que los coeficientes path miden el grado de relación causal entre las variables, es
decir, el grado de variación producida en la variable dependiente por cada una de las
variables independientes, permaneciendo las otras constantes.
338
El Análisis Path es el antecedente de los modelos de ecuaciones estructurales, es una
técnica útil para estimar los parámetros desconocidos de un sistema de ecuaciones
simultáneas.
Los modelos de ecuaciones estructurales, como marco general permiten afirmar una
dirección en las relaciones entre las variables, y también incorporan las variables no
observables, es decir, los factores.
339
2E.4 - Prueba de chi cuadrado
Este índice compara los valores de discrepancia de χ 2 para dos casos: la discrepancia
del modelo hipotetizado, y la discrepancia de un modelo teóricamente posible (llamado
modelo de independencia), en el que todas las relaciones entre variables son nulas. Es
decir, este índice compara la estructura de covarianzas del modelo de medición con una
situación hipotética donde no existe relación alguna entre las variables observadas.
Los valores del CFI oscilan entre 0 y 1. Cuando el CFI toma valores que exceden 0.90
se considera que existe ajuste razonable entre el modelo y los datos (Bentler, 1990)
340
2E.6 - Error Medio Cuadrático de Aproximación (RMSEA)
En este caso el término proviene de la medida inicial de diferencia entre los datos y el
modelo:
Lo anterior significa que el valor mayor de discrepancia entre el modelo y los datos
observados se obtiene a partir del término con mayor valor, ya sea χ 2, menos los grados
de libertad del modelo, o bien cero. La importancia de este índice radica en que refleja
una diferencia absoluta entre el modelo propuesto y los datos observados, tomando en
cuenta el número de estimaciones y el tamaño de la muestra implicada por el modelo
bajo prueba. Es muy importante notar que este índice, debido a su origen y propiedades
estadísticas, compara el modelo con la estructura de relaciones entre las variables en la
población. Por debajo de 0.1 indican un error aceptable y alrededor de 0.06 un muy
buen ajuste entre datos y modelo (Hu y Bentler, 1999).
341
2E.7 - Coeficiente de ajuste normalizado (NFI)
Toma valores entre 0 y 1. Por encima de 0,90 indican muy buen ajuste entre los datos y
el modelo teórico. Bentler & Bonett (1980).
342
ANEXO A – Codificación x pregunta
Variables explicativas:
Perfil usuario
Variables latentes:
(actitudinales)
Actuación
Interés
Confianza
Ansiedad
Utilidad
(aptitudinales)
Conocimientos
*** La variable Actuación sobre seguridad se forma desde los siguientes ítems:
back ups:
frecuencia
Localización
accesos:
protección
wi fi
mails:
recepción
envío
info:
vulnerabilidades
virus
privacidad
redes sociales:
registro
perfil
uso
343
ANEXO A1 - Primer cuestionario piloto, con comentarios resaltados
5. Me conecto a internet:
6. Respecto a contraseñas:
dejo que el navegador grabe la contraseña, (por facilidad vs) para ir más rápido
uso contraseñas fáciles de recordar (nombres o iniciales, matrículas, DNI, fechas
de aniversario, teléfonos,…)
uso reglas mnemotécnicas
uso contraseñas con mezcla de letras, números, signos de puntuación…
344
Algunos marcan varias opciones
10. Respecto donde guardo las copias de seguridad de mis datos Algunos marcan
varias opciones
12. Protejo el acceso a mi PC y/o a ficheros del mismo a través de: Algunos marcan
varias opciones
345
14. Me entero de las últimas vulnerabilidades en seguridad a través de: Algunos
marcan varias opciones
(*) En relación con el uso de internet, dirías que usas internet para...
346
Seguridad en las TICs: Separar en bloques /Algunas se quedan en blanco, NS/NC
si No
33 Me gusta hablar con otros de seguridad
34 Si tuviera oportunidad me inscribiría en cursos de seguridad
35 Siento curiosidad por las noticias sobre seguridad
36 Saber seguridad incrementa mis posibilidades de navegar tranquilo
37 Me da una gran satisfacción poder resolver dificultades de seguridad
38 Si me lo propongo llego a dominar bien la seguridad
39 Estudiar sobre seguridad me resulta difícil
40 Estoy preocupado por los riesgos de seguridad
41 Me altero cuando tengo que resolver un problema de seguridad
42 Me siento incapaz de comprender algunas cuestiones sobre seguridad
43 Es complicado seguir las instrucciones sobre seguridad
44 Pienso que la seguridad es muy necesaria para mi actividad personal
45 Pienso que la seguridad es muy necesaria para mi actividad profesional
46 Pienso que saber de seguridad es de lo más importante de la informática
47 Creo que los conocimientos sobre seguridad deben ser previos al uso de PC´s
48 Pienso que debo saber utilizar los recursos de protección de mi PC
49 Creo que debo saber utilizar los recursos de protección al acceder a internet
50 Usando Wi-fi en casa uso clave para el acceso
51 Usando Wi-fi en casa noto que, a ratos, varía la velocidad
52 Cada vez que inicio sesión con mi PC debo introducir mi password
53 En alguna ocasión he tenido problemas con algún virus
54 Tengo activo un antivirus actualizado con regularidad
55 Tengo activo un firewall actualizado con regularidad
56 Elimino periódicamente los archivos temporales y cookies almacenados en mi
PC tras navegar por internet
57 Borro el Histórico de páginas visitadas o he determinado que almacene las
correspondientes el mínimo tiempo posible
58 Cuando envío un mail a varios destinatarios, utilizo la copia oculta
59 Cuando envío un mail a varios destinatarios, direcciono a todos directamente
para que sepan a quien se lo he enviado
60 Un usuario con conexión ADSL debe preocuparse por la seguridad
61 Es seguro hacer compras en línea
62 Cuando accedo a mi correo y navego por la red a través de un enlace
inalámbrico en sitio público (hotel, cafetería, aeropuerto…), estoy en riesgo
63 Cuando uso Wi-fi en la conexión en mi domicilio, estoy en riesgo
64 Al usar Wi-fi en la conexión en el centro de trabajo/estudio, estoy en riesgo
65 El símbolo del candado que se ve en los sitios más serios de e-commerce
cuando doy los datos de mi tarjeta, me permiten hacer pagos seguros
66 Algunos programas informáticos de malware son inofensivos
67 La mayoría de los virus se diseñan para eliminar archivos y/o perjudicar
nuestro sistema operativo y/o acceder a información confidencial
68 Los virus solo se propagan por determinadas actuaciones de los usuarios
69 Un virus puede mutar y recombinarse con otros originando nuevos virus
70 Casi todos los usuarios pueden formar parte de redes zombi
71 Los troyanos y el phising persiguen resultados similares
72 Algunos programas de adware (ejecución inmediata de publicidad) hacen un
seguimiento de las prácticas del usuario y acaban siendo spyware
347
Respecto las Redes sociales…
74., si soy usuario, me di de alta impulsado por: Algunos marcan varias opciones
Las acepté tal cual vienen, pues son las más usadas
Las acepté previamente y, cuando me familiaricé, las adapté
Como no se adaptaban a lo que quería, no me di de alta
Las investigué y los aspectos más relevantes los adapté a mis gustos
Las investigué y adapté a mis gustos en su totalidad
348
(*) En este tipo de foro, no tengo inconveniente en
88 Facebook
89 Flickr
90 Linkedin
91 Tuenti
92 MySpace
93 Twitter
94 Messenger
95 Otras (especificar)
349
ANEXO A1.1 - Resultados análisis primer cuestionario piloto
A. factorial
a
Comunalidades
Inicial Extracción
Int1 1,000 ,813
Int2 1,000 ,623
Int3 1,000 ,824
Método de extracción: Análisis de
Componentes principales.
Matriz de
componentesa,b
Componente
1
Int1 ,902
Int2 ,789
Int3 ,908
Análisis de fiabilidad
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,835 3
350
A. factorial
a
Comunalidades
Inicial Extracción
Ans1 1,000 ,732
Ans2 1,000 ,684
Ans3 1,000 ,751
Ans4 1,000 ,461
Ans5 1,000 ,320
Método de extracción: Análisis de
Componentes principales.
a
Varianza total explicada
Sumas de las
saturaciones al
cuadrado de la
Autovalores iniciales extracción
% de la
Componente Total varianza % acumulado Total
1 1,815 36,295 36,295 1,815
2 1,134 22,678 58,974 1,134
3 ,944 18,876 77,849
4 ,563 11,267 89,116
5 ,544 10,884 100,000
Matriz de componentesa,b
Componente
1 2
Ans1 ,585 ,624
Ans2 ,731 -,387
Ans3 ,579 -,645
Ans4 ,648 ,205
Ans5 ,428 ,370
Análisis de fiabilidad
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,552 5
351
A. factorial
a
Comunalidades
Inicial Extracción
a
Varianza total explicada
Sumas de las
saturaciones al
cuadrado de la
Autovalores iniciales extracción
% de la
Componente Total varianza % acumulado Total
Matriz de
componentesa,b
Componente
1
Ans2 ,818
Ans3 ,758
Ans4 ,591
Análisis de fiabilidad
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,559 3
352
A. factorial
Comunalidadesa
Inicial Extracción
Ut1 1,000 ,852
Ut6 1,000 ,944
Ut2 1,000 ,547
Ut4 1,000 ,626
Método de extracción: Análisis de
Componentes principales.
a
Varianza total explicada
Sumas de las
saturaciones al
cuadrado de la
Autovalores iniciales extracción
% de la
Componente Total varianza % acumulado Total
1 1,925 48,114 48,114 1,925
2 1,045 26,115 74,229 1,045
3 ,701 17,523 91,753
4 ,330 8,247 100,000
Matriz de componentesa,b
Componente
1 2
Ut1 ,766 -,514
Ut6 ,410 ,881
Ut2 ,740 -,019
Ut4 ,789 ,060
Análisis de fiabilidad
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,626 4
353
ANEXO A2 - Segundo cuestionario piloto
1. Edad:
2. Hombre Mujer
Sexo:
3.
Vas a curso por año
o arrastras alguna asignatura (1 ó 2) de cursos anteriores
o arrastras varias asignaturas (3 ó más) de cursos anteriores
4. Me conecto a internet:
5. Respecto a contraseñas:
No establezco contraseñas
o bien tengo una password común para la mayoría de accesos
o uso diferentes contraseñas para cada acceso (PC, ficheros, aplicaciones … )
7.
dejo que el navegador grabe la contraseña
uso contraseñas fáciles de recordar (nombres o iniciales, matrículas, DNI, fechas
de aniversario, teléfonos, direcciones…)
uso contraseñas con mezcla de letras, números, signos de puntuación……no
descriptivos de la opción anterior
354
8. Respecto la frecuencia de copias de seguridad de mis datos
355
14. En relación con el uso de internet, dirías que usas internet para Información
sobre noticias de actualidad, Formación, Comunicarme (correo, foros, chatts…),
Compra-venta, Transacciones bancarias, Información de ofertas comerciales,
Entretenimientos multimedia (escuchar / ver vídeos, música online, películas,
descarga de libros…)…
15. En relación con el uso de internet, dirías que usas internet para
Entretenimiento multimedia (subir vídeos, música), participar en juegos on-line,
tengo un blog actualizado, soy usuario de wikis.…
16. Has hecho, o sueles hacer, compras a través de internet de viajes (billetes,
hoteles, alquiler de coches…), entradas de espectáculos (cine, teatro, concierto….),
adquisición de libros, ropa, electrónica, alimentación, hogar….
356
18., si soy usuario, me di de alta impulsado por:
357
Seguridad en las TICs:
Si No
28 Me gusta hablar con otros de seguridad
39 Creo que los conocimientos sobre seguridad deben ser previos al uso de PC´s
40 Creo que debo saber utilizar los recursos de protección al acceder a internet
358
si no
49 Un usuario con conexión ADSL debe preocuparse por la seguridad
50 Una conexión inalámbrica con cifrado WEP tiene la misma seguridad que una
conexión a través de cable
51 Cuando uso Wi-fi en la conexión en mi domicilio, estoy en riesgo
359
ANEXO A2.1 - Resultados análisis segundo cuestionario piloto
Estadísticos de fiabilidad
Alfa de Cronbach
basada en los
elementos
Alfa de Cronbach tipificados N de elementos
,721 ,714 3
Mejorable hasta:
Estadísticos total-elemento
Media de la Varianza de la
escala si se escala si se Correlación Correlación Alfa de Cronbach
elimina el elimina el elemento-total múltiple al si se elimina el
elemento elemento corregida cuadrado elemento
At1 1,45 ,542 ,654 ,559 ,482
At2 1,31 ,579 ,677 ,564 ,460
At3 1,24 ,833 ,332 ,111 ,852
360
Con el análisis factorial obtengo:
Comunalidades
Inicial Extracción
At1 1,000 ,797
At2 1,000 ,807
At3 1,000 ,344
Método de extracción: Análisis de
Componentes principales.
De hecho, ya vimos que la correlación de At3 con las otras dos es menor y que, incluso
eliminándola, subía el alfa de Cronbach hasta 0,852.
En resumen, definitivamente hay que dar por buena la redacción de las preguntas que
nos llevan a esos resultados.
361
Constructo “Confianza”,
Tras los primeros análisis descubrimos que la redacción de la pregunta 33 podía sugerir
las mismas respuestas para alumnos tanto “celosos” como “pasotas” respecto la variable
latente “Confianza” en la seguridad.
De hecho, excepto uno, los demás entre los que consideraban que no adoptaban
suficientes medidas de seguridad se manifestaban preocupados por ese constructo.
Y, por otra parte, también había una mayoría que consideraba que si adoptaba
suficientes medidas entre el resto de los que también se preocupaban.
Para mantener la coherencia habrá que redactarla como “prefiero”, o “me gusta”,
adoptar las máximas medidas de seguridad.
Las correlaciones entre las respuestas a las tres preguntas nos dan:
362
donde observamos que las respuestas a la pregunta 3ª van con signo diferente a las otras.
Estadísticos total-elemento
Media de la Varianza de la
escala si se escala si se Correlación Correlación Alfa de Cronbach
elimina el elimina el elemento-total múltiple al si se elimina el
elemento elemento corregida cuadrado elemento
a
Conf1 1,41 ,323 ,175 ,201 -,565
a
Conf2 1,45 ,328 ,104 ,219 -,391
Conf3 1,62 ,458 -,232 ,056 ,613
a. El valor es negativo debido a una covarianza promedio entre los elementos negativos, lo cual
viola los supuestos del modelo de fiabilidad. Puede que desee comprobar las codificaciones de los
elementos.
Matriz de
componentesa
Componente
1
Conf1 ,785
Conf2 ,814
Conf3 -,546
363
Con una fiabilidad:
Estadísticos de fiabilidad
Alfa de Cronbach
basada en los
elementos
Alfa de Cronbach tipificados N de elementos
,517 ,537 3
Matriz de
a
componentes
Componente
1
Conf1 ,785
Conf2 ,814
Conf3 ,546
364
Y si eliminamos esa 3ª variable entonces:
Estadísticos total-elemento
Media de la Varianza de la
escala si se escala si se Correlación Correlación Alfa de Cronbach
elimina el elimina el elemento-total múltiple al si se elimina el
elemento elemento corregida cuadrado elemento
Conf1 1,17 ,505 ,374 ,201 ,361
Conf2 1,21 ,456 ,416 ,219 ,281
Conf3 1,62 ,458 ,232 ,056 ,613
En el primer piloto nos habíamos quedado en un alfa de 0,234, así que cambiaremos la
forma de la redacción de esa tercera variable observable en la encuesta definitiva y, en
el resto del análisis del piloto, vamos a utilizarla con el “signo” cambiado.
365
Constructo “Estrés”, medido por las respuestas a las preguntas 34, 35 y 36 da los
siguientes valores:
Estadísticos de fiabilidad
Alfa de Cronbach
basada en los
elementos
Alfa de Cronbach tipificados N de elementos
,552 ,558 3
Estadísticos total-elemento
Media de la Varianza de la
escala si se escala si se Correlación Correlación Alfa de Cronbach
elimina el elimina el elemento-total múltiple al si se elimina el
elemento elemento corregida cuadrado elemento
St1 ,66 ,734 ,155 ,028 ,758
St2 ,93 ,567 ,466 ,373 ,287
St3 ,90 ,525 ,513 ,384 ,197
Correlaciones
St1 St2 St3
St1 Correlación de Pearson 1 ,110 ,168
Sig. (bilateral) ,571 ,385
N 29 29 29
**
St2 Correlación de Pearson ,110 1 ,611
Sig. (bilateral) ,571 ,000
N 29 29 29
**
St3 Correlación de Pearson ,168 ,611 1
Sig. (bilateral) ,385 ,000
N 29 29 29
**. La correlación es significativa al nivel 0,01 (bilateral).
366
Con el análisis factorial, encontramos los siguientes valores:
Matriz de
componentesa
Componente
1
St1 ,364
St2 ,868
St3 ,885
367
Constructo “Utilidad”:
La correlación entre Ut1 y, Ut2 y Ut3 es negativa, y donde hay más alta correlación es
entre Ut1 y Ut4
Por otra parte, el análisis factorial de las cuatro variables nos indica 2 factores:
Matriz de componentes
rotadosa
Componente
1 2
Ut1 ,817 -,239
Ut2 -,108 ,701
Ut3 ,022 ,837
Ut4 ,883 ,110
Pero, eliminando Ut3 nos quedamos con un factor con los siguientes parámetros:
368
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado
1 1,499 49,952 49,952 1,499 49,952 49,952
2 ,963 32,099 82,051
3 ,538 17,949 100,000
Método de extracción: Análisis de Componentes principales.
Matriz de
a
componentes
Componente
1
Ut1 ,835
Ut2 -,322
Ut4 ,835
Estadísticos de fiabilidad
Alfa de
Cronbach
basada en los
Alfa de elementos
Cronbach tipificados N de elementos
,430 ,455 3
369
KMO y prueba de Bartlett
Medida de adecuación muestral de Kaiser-Meyer-Olkin. ,518
Prueba de esfericidad de Chi-cuadrado aproximado 6,349
Bartlett gl 3
Sig. ,096
Matriz de
a
componentes
Componente
1
Ut1 ,835
Ut2 ,322
Ut4 ,835
Estadísticos total-elemento
Media de la Varianza de la Alfa de
escala si se escala si se Correlación Correlación Cronbach si se
elimina el elimina el elemento-total múltiple al elimina el
elemento elemento corregida cuadrado elemento
Ut1 1,04 ,184 ,353 ,216 ,173
Ut2 1,86 ,201 ,112 ,013 ,632
Ut4 1,04 ,184 ,353 ,216 ,173
370
Correlaciones
Ut1 Ut4
Ut1 Correlación de Pearson 1 ,354
Sig. (bilateral) ,059
N 29 29
Ut4 Correlación de Pearson ,354 1
Sig. (bilateral) ,059
N 29 29
Matriz de
a
componentes
Componente
1
Ut1 ,823
Ut4 ,823
Para el resto del análisis de nuestro piloto utilizaremos estas dos variables.
371
ANEXO A3 - Cuestionario definitivo
2. Hombre Mujer
Sexo:
3. RA
Vas a curso por año
o arrastras alguna asignatura (1 ó 2) de cursos anteriores
o arrastras varias asignaturas (3 ó más) de cursos anteriores
4. Me conecto a internet: UI
Casi de continuo
(Iphone, tablet,Ipad)
Ocasionalmente 1-2 veces / semana 3-5 días/semana todos los días
suelo mantenerlas fijas las cambio anualmente, más o menos las cambio cada semestre o menos
372
7. y, habitualmente….. AUP3
373
13. En general, me entero de las últimas vulnerabilidades en seguridad a través de:
A3
No suelo mostrar interés
Compañeros, amigos
Medios de comunicación
Webs personalizadas (compañías de sw, inteco, ministerios…), revistas técnicas
Avisos de la Universidad
14. En relación con el uso de internet, dirías que usas internet para Información
sobre noticias de actualidad, Formación, Comunicarme (correo, foros, chatts…),
Compra-venta, Transacciones bancarias, Información de ofertas comerciales,
Entretenimientos multimedia (escuchar / ver vídeos, música online, películas,
descarga de libros…)… AW1
15. En relación con el uso de internet, dirías que usas internet para
Entretenimiento multimedia (subir vídeos, música), participar en juegos on-line,
tengo un blog actualizado, soy usuario de wikis.… AW2
16. Has hecho, o sueles hacer, compras a través de internet de viajes (billetes,
hoteles, alquiler de coches…), entradas de espectáculos (cine, teatro, concierto….),
adquisición de libros, ropa, electrónica, alimentación, hogar…. AW3
374
Dinos tu opinión sobre estos conceptos: P1 – P11
si no
17 Un usuario con conexión ADSL debe preocuparse por la seguridad
18 Una conexión inalámbrica con cifrado WEP tiene la misma seguridad que una
conexión a través de cable
19 Cuando uso Wi-fi en la conexión en mi domicilio, estoy en riesgo
Ocasionalmente 1-2 veces / semana 3-5 días/semana todos los días casi continuamente
375
30. Con referencia a las condiciones de registro AURS3
376
Seguridad en las TICs:
377
ANEXO A3.1 - Resultados cuestionario definitivo (curso 2011-12)
Edad
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 19 40 19,6 19,6 19,6
20 52 25,5 25,5 45,1
21 28 13,7 13,7 58,8
22 19 9,3 9,3 68,1
23 23 11,3 11,3 79,4
24 11 5,4 5,4 84,8
25 6 2,9 2,9 87,7
26 8 3,9 3,9 91,7
27 2 1,0 1,0 92,6
29 1 ,5 ,5 93,1
30 4 2,0 2,0 95,1
31 2 1,0 1,0 96,1
32 1 ,5 ,5 96,6
34 1 ,5 ,5 97,1
36 1 ,5 ,5 97,5
37 2 1,0 1,0 98,5
44 1 ,5 ,5 99,0
48 1 ,5 ,5 99,5
55 1 ,5 ,5 100,0
Total 204 100,0 100,0
378
Sexo
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 180 88,2 88,2 88,2
2 24 11,8 11,8 100,0
Total 204 100,0 100,0
RA
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 117 57,4 57,6 57,6
2 58 28,4 28,6 86,2
3 28 13,7 13,8 100,0
Total 203 99,5 100,0
Perdidos Sistema 1 ,5
Total 204 100,0
379
Contraseñas:
AUP1
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 2 1,0 1,0 1,0
2 73 35,8 35,8 36,8
3 129 63,2 63,2 100,0
Total 204 100,0 100,0
Salvo dos “temerarios”, la mayoría usa diferentes contraseñas, aunque muchos usan la
misma
380
AUP2
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 148 72,5 72,9 72,9
2 45 22,1 22,2 95,1
3 10 4,9 4,9 100,0
Total 203 99,5 100,0
Perdidos Sistema 1 ,5
Total 204 100,0
381
AUP3
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 55 27,0 27,0 27,0
2 17 8,3 8,3 35,3
3 132 64,7 64,7 100,0
Total 204 100,0 100,0
382
Tabla de contingencia AUP1 * AUP2 * AUP3
Recuento
AUP2
AUP3 1 2 3 Total
1 AUP1 2 21 7 28
3 18 9 27
Total 39 16 55
2 AUP1 2 8 0 0 8
3 6 2 1 9
Total 14 2 1 17
3 AUP1 1 1 0 0 1
2 31 6 0 37
3 63 21 9 93
Total 95 27 9 131
Total AUP1 1 1 0 0 1
2 60 13 0 73
3 87 32 10 129
Total 148 45 10 203
383
A1
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 67 32,8 32,8 32,8
2 122 59,8 59,8 92,6
3 15 7,4 7,4 100,0
Total 204 100,0 100,0
Tampoco son cuidadosos con la necesidad de usar claves para acceder al PC. Solo el 7%
utilizan diversas claves para distintos accesos y el 60% usa una clave general. El 33%
no utiliza ninguna protección.
384
A2
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 39 19,1 19,1 19,1
2 4 2,0 2,0 21,1
3 5 2,5 2,5 23,5
4 33 16,2 16,2 39,7
5 123 60,3 60,3 100,0
Total 204 100,0 100,0
A3
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 33 16,2 16,2 16,2
2 52 25,5 25,5 41,7
3 58 28,4 28,4 70,1
4 59 28,9 28,9 99,0
5 2 1,0 1,0 100,0
Total 204 100,0 100,0
Sin embargo, hay correlaciones significativas entre las siguientes variables con cinco
alternativas de respuesta:
385
ABU1
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 30 14,7 14,7 14,7
2 68 33,3 33,3 48,0
3 43 21,1 21,1 69,1
4 37 18,1 18,1 87,3
5 26 12,7 12,7 100,0
Total 204 100,0 100,0
386
ABU2
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 29 14,2 14,2 14,2
2 10 4,9 4,9 19,1
3 35 17,2 17,2 36,3
4 117 57,4 57,4 93,6
5 13 6,4 6,4 100,0
Total 204 100,0 100,0
387
ABU3
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 36 17,6 17,6 17,6
2 34 16,7 16,7 34,3
3 64 31,4 31,4 65,7
4 51 25,0 25,0 90,7
5 19 9,3 9,3 100,0
Total 204 100,0 100,0
388
ABU1 con ABU2 (copias de seguridad)
Correlaciones
ABU1 ABU2
ABU1 Correlación de Pearson 1 ,554**
Sig. (bilateral) ,000
N 204 204
**
ABU2 Correlación de Pearson ,554 1
Sig. (bilateral) ,000
N 204 204
**. La correlación es significativa al nivel 0,01 (bilateral).
Nada menos que un 15% de los alumnos de “Informática” no hecho nunca copias de
seguridad de sus datos. Y otro 5% que si lo hacen lo almacenan en el mismo disco del
sistema.
389
Pruebas de chi-cuadrado
Sig. asintótica
Valor gl (bilateral)
a
Chi-cuadrado de Pearson 161,732 16 ,000
Razón de verosimilitudes 127,264 16 ,000
Asociación lineal por lineal 62,215 1 ,000
N de casos válidos 204
a. 13 casillas (52,0%) tienen una frecuencia esperada inferior a 5. La
frecuencia mínima esperada es 1,27.
390
Tabla de contingencia ABU3 * ABU2 * ABU1
Recuento
ABU2
ABU1 1 2 3 4 5 Total
1 ABU3 1 9 0 1 0 10
2 3 0 0 1 4
3 7 1 0 2 10
4 3 0 0 0 3
5 3 0 0 0 3
Total 25 1 1 3 30
2 ABU3 1 1 0 3 7 1 12
2 0 1 1 11 0 13
3 2 2 7 8 0 19
4 0 1 7 12 1 21
5 0 0 1 2 0 3
Total 3 4 19 40 2 68
3 ABU3 1 1 0 1 3 0 5
2 0 1 1 7 0 9
3 0 0 6 8 1 15
4 0 1 0 10 0 11
5 0 1 0 0 2 3
Total 1 3 8 28 3 43
4 ABU3 1 2 4 0 6
2 0 6 0 6
3 2 11 1 14
4 1 7 1 9
5 0 2 0 2
Total 5 30 2 37
5 ABU3 1 0 0 3 0 3
2 0 0 1 1 2
3 1 1 3 1 6
4 1 1 4 1 7
5 0 0 5 3 8
Total 2 2 16 6 26
Total ABU3 1 11 0 7 17 1 36
2 3 2 2 26 1 34
3 9 4 16 32 3 64
4 3 3 9 33 3 51
5 3 1 1 9 5 19
Total 29 10 35 117 13 204
391
AW1 con AW2 y AW3 (tipo de actividad en internet)
Correlaciones
AW1 AW2 AW3
**
Rho de Spearman AW1 Coeficiente de correlación 1,000 ,298 ,310**
Sig. (bilateral) . ,000 ,000
N 204 204 204
**
AW2 Coeficiente de correlación ,298 1,000 ,317**
Sig. (bilateral) ,000 . ,000
N 204 205 205
** **
AW3 Coeficiente de correlación ,310 ,317 1,000
Sig. (bilateral) ,000 ,000 .
N 204 204 204
**. La correlación es significativa al nivel 0,01 (bilateral).
AW1
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 2 1,0 1,0 1,0
2 14 6,9 6,9 7,9
3 15 7,4 7,4 15,3
4 82 40,2 40,4 55,7
5 90 44,1 44,3 100,0
Total 203 99,5 100,0
Perdidos Sistema 1 ,5
Total 204 100,0
AW2
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 9 4,4 4,4 4,4
2 39 19,1 19,1 23,5
3 31 15,2 15,2 38,7
4 66 32,4 32,4 71,1
5 59 28,9 28,9 100,0
Total 204 100,0 100,0
392
AW3
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 28 13,7 13,7 13,7
2 101 49,5 49,5 63,2
3 47 23,0 23,0 86,3
4 20 9,8 9,8 96,1
5 8 3,9 3,9 100,0
Total 204 100,0 100,0
URS1, con AURS9, con AURS10 y AURS11 (tipo de actividad en redes sociales)
AURS9
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 25 12,3 12,3 12,3
2 78 38,2 38,2 50,5
3 52 25,5 25,5 76,0
4 33 16,2 16,2 92,2
5 16 7,8 7,8 100,0
Total 204 100,0 100,0
AURS10
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 34 16,7 16,7 16,7
2 78 38,2 38,4 55,2
3 51 25,0 25,1 80,3
4 30 14,7 14,8 95,1
5 10 4,9 4,9 100,0
Total 203 99,5 100,0
Perdidos Sistema 1 ,5
Total 204 100,0
393
AURS11
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 51 25,0 25,0 25,0
2 61 29,9 29,9 54,9
3 44 21,6 21,6 76,5
4 22 10,8 10,8 87,3
5 26 12,7 12,7 100,0
Total 204 100,0 100,0
Correlaciones
AURS9 AURS10 AURS11
**
AURS9 Correlación de Pearson 1 ,560 ,422**
Sig. (bilateral) ,000 ,000
N 204 203 204
**
AURS10 Correlación de Pearson ,560 1 ,369**
Sig. (bilateral) ,000 ,000
N 203 203 203
AURS11 Correlación de Pearson ,422** ,369** 1
Sig. (bilateral) ,000 ,000
N 204 203 204
**. La correlación es significativa al nivel 0,01 (bilateral).
Las correlaciones son altas.
394
Pruebas de chi-cuadrado
Sig. asintótica
Valor gl (bilateral)
a
Chi-cuadrado de Pearson 136,988 16 ,000
Razón de verosimilitudes 104,011 16 ,000
Asociación lineal por lineal 63,305 1 ,000
N de casos válidos 203
a. 11 casillas (44,0%) tienen una frecuencia esperada inferior a 5. La
frecuencia mínima esperada es ,79.
Claro que, más de un 20%, deja “al libre albedrío” el uso de sus trabajos personales.
395
Pasa lo mismo cuando comparamos con la actividad más peligrosa:
Donde vemos que un 45% de los alumnos no tienen perjuicios en contar sus
“intimidades” a través de las redes sociales.
396
Con una significatividad alta entre ambas medidas de actividad:
Pruebas de chi-cuadrado
Sig. asintótica
Valor gl (bilateral)
a
Chi-cuadrado de Pearson 57,244 16 ,000
Razón de verosimilitudes 56,606 16 ,000
Asociación lineal por lineal 27,724 1 ,000
N de casos válidos 204
AURS3
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 126 61,8 61,8 61,8
2 40 19,6 19,6 81,4
3 22 10,8 10,8 92,2
4 10 4,9 4,9 97,1
5 6 2,9 2,9 100,0
Total 204 100,0 100,0
397
** ** * ** ** **
A9 Correlación de Pearson ,229 ,233 ,141 ,378 ,259 ,754 1
Sig. (bilateral) ,001 ,001 ,044 ,000 ,000 ,000
N 204 203 204 204 204 204 204
**. La correlación es significativa al nivel 0,01 (bilateral).
*. La correlación es significante al nivel 0,05 (bilateral).
Matriz de
a
componentes
Componente
1
ABU1 ,881
ABU2 ,881
Método de extracción:
Análisis de
componentes
principales.
a. 1 componentes
extraídos
398
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,711 2
Matriz de
componentesa
Componente
1
AW1 ,719
AW2 ,717
AW3 ,769
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,565 3
399
Escasa de porcentaje de explicación de varianza y bajo Cronbach. De hecho, las propias
correlaciones eran muy “justitas”.
Comunalidades
Inicial Extracción
URS1 1,000 ,452
AURS9 1,000 ,621
AURS10 1,000 ,669
AURS11 1,000 ,478
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado
1 2,221 55,516 55,516 2,221 55,516 55,516
2 ,726 18,158 73,673
3 ,651 16,267 89,940
4 ,402 10,060 100,000
Quitando URS1
a
Matriz de componentes
Componente
1
AURS9 ,843
AURS10 ,817
AURS11 ,726
Método de extracción:
Análisis de componentes
principales.
a. 1 componentes
extraídos
400
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado
1 1,905 63,508 63,508 1,905 63,508 63,508
2 ,659 21,980 85,488
3 ,435 14,512 100,000
Método de extracción: Análisis de Componentes principales.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,701 3
Con A3, 4, 5, 6, 7, 8, 9
Comunalidades
Inicial Extracción
A3 1,000 ,239
A4 1,000 ,387
A5 1,000 ,354
A6 1,000 ,569
A7 1,000 ,662
A8 1,000 ,851
A9 1,000 ,845
401
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción Suma
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado T
1 2,826 40,373 40,373 2,826 40,373 40,373
2 1,080 15,428 55,801 1,080 15,428 55,801
3 ,994 14,202 70,003
4 ,827 11,816 81,819
5 ,685 9,785 91,603
6 ,361 5,160 96,764
7 ,227 3,236 100,000
402
KMO y prueba de Bartlett
Medida de adecuación muestral de Kaiser-Meyer-Olkin. ,600
Prueba de esfericidad de Chi-cuadrado aproximado 313,145
Bartlett gl 6
Sig. ,000
Comunalidades
Inicial Extracción
A6 1,000 ,807
A7 1,000 ,837
A8 1,000 ,870
A9 1,000 ,885
Método de extracción: Análisis de
Componentes principales.
Matriz de componentes
rotadosa
Componente
1 2
A6 ,244 ,864
A7 ,129 ,906
A8 ,907 ,218
A9 ,927 ,160
Método de rotación:
Normalización Varimax con
Kaiser.
a. La rotación ha convergido en
3 iteraciones.
403
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,769 4
ABU1 y ABU2
AURS9, 10 y 11
A6 con A7
A8 con A9
Comunalidades
Inicial Extracción
ABU1 1,000 ,785
ABU2 1,000 ,772
AURS9 1,000 ,718
AURS10 1,000 ,668
AURS11 1,000 ,531
A6 1,000 ,827
A7 1,000 ,842
A8 1,000 ,867
A9 1,000 ,892
404
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción Suma
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado T
1 2,574 28,602 28,602 2,574 28,602 28,602
2 1,924 21,382 49,984 1,924 21,382 49,984
3 1,381 15,343 65,326 1,381 15,343 65,326
4 1,021 11,345 76,671 1,021 11,345 76,671
5 ,655 7,273 83,944
6 ,463 5,147 89,091
7 ,427 4,746 93,837
8 ,331 3,679 97,515
9 ,224 2,485 100,000
a
Matriz de componentes rotados
Componente
1 2 3 4
ABU1 -,020 ,101 ,031 ,880
ABU2 ,009 ,062 ,106 ,870
AURS9 ,847 ,016 -,007 -,006
AURS10 ,816 -,030 -,007 -,019
AURS11 ,725 ,065 ,009 ,014
A6 -,082 ,253 ,869 ,003
A7 ,073 ,117 ,895 ,145
A8 ,047 ,891 ,210 ,165
A9 ,015 ,930 ,159 ,028
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,648 9
405
Todos juntos:
Comunalidades
Inicial Extracción
ABU1 1,000 ,782
ABU2 1,000 ,769
AURS9 1,000 ,718
AURS10 1,000 ,667
AURS11 1,000 ,530
A6 1,000 ,827
A7 1,000 ,842
A8 1,000 ,868
A9 1,000 ,892
Método de extracción: Análisis de
Componentes principales.
406
a
Matriz de componentes rotados
Componente
1 2 3 4
ABU1 -,022 ,101 ,029 ,878
ABU2 ,003 ,063 ,102 ,869
AURS9 ,847 ,018 -,012 -,020
AURS10 ,816 -,030 -,007 -,019
AURS11 ,725 ,063 ,010 ,016
A6 -,086 ,254 ,869 -,002
A7 ,072 ,117 ,896 ,144
A8 ,044 ,892 ,209 ,161
A9 ,017 ,930 ,161 ,032
Método de rotación: Normalización Varimax con Kaiser.
a. La rotación ha convergido en 5 iteraciones.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,644 9
407
Tablas de frecuencia
A6
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 19 9,3 9,3 9,3
2 13 6,4 6,4 15,7
3 12 5,9 5,9 21,6
4 47 23,0 23,0 44,6
5 113 55,4 55,4 100,0
Total 204 100,0 100,0
A7
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 20 9,8 9,8 9,8
2 12 5,9 5,9 15,7
3 36 17,6 17,6 33,3
4 50 24,5 24,5 57,8
5 86 42,2 42,2 100,0
Total 204 100,0 100,0
A8
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 9 4,4 4,4 4,4
2 28 13,7 13,7 18,1
3 39 19,1 19,1 37,3
4 58 28,4 28,4 65,7
5 70 34,3 34,3 100,0
Total 204 100,0 100,0
A9
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 13 6,4 6,4 6,4
2 22 10,8 10,8 17,2
3 47 23,0 23,0 40,2
4 65 31,9 31,9 72,1
5 57 27,9 27,9 100,0
Total 204 100,0 100,0
408
ANEXO A3.2 - Resultados cuestionario definitivo (curso 2012-13)
Contraseñas:
AUP1
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 4 2,1 2,1 2,1
2 79 41,1 41,1 43,2
3 109 56,8 56,8 100,0
Total 192 100,0 100,0
Estadísticos
AUP1
N Válidos 192
Perdidos 0
Media 2,55
AUP2
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 133 69,3 69,6 69,6
2 47 24,5 24,6 94,2
3 11 5,7 5,8 100,0
Total 191 99,5 100,0
Perdidos Sistema 1 ,5
Total 192 100,0
Estadísticos
AUP2
N Válidos 191
Perdidos 1
Media 1,36
409
AUP3
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 42 21,9 21,9 21,9
2 19 9,9 9,9 31,8
3 131 68,2 68,2 100,0
Total 192 100,0 100,0
Estadísticos
AUP3
N Válidos 192
Perdidos 0
Media 2,46
A1
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 65 33,9 34,0 34,0
2 113 58,9 59,2 93,2
3 13 6,8 6,8 100,0
Total 191 99,5 100,0
Perdidos Sistema 1 ,5
Total 192 100,0
Estadísticos
A1
N Válidos 191
Perdidos 1
Media 1,73
El 34% no usa password para acceder a la sesión de su PC. Solo el 6,8% usa diferentes
claves para distintos accesos. Media=1,73, debería 3
410
Tabla de contingencia AUP1 * AUP2 * AUP3
Recuento
AUP2
AUP3 1 2 3 Total
1 AUP1 1 2 0 2
2 15 3 18
3 18 4 22
Total 35 7 42
2 AUP1 2 13 1 14
3 5 0 5
Total 18 1 19
3 AUP1 1 2 0 0 2
2 32 13 2 47
3 46 27 8 81
Total 80 40 10 130
Total AUP1 1 4 0 0 4
2 60 16 3 79
3 69 31 8 108
Total 133 47 11 191
ABU1
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 24 12,5 12,5 12,5
2 62 32,3 32,3 44,8
3 35 18,2 18,2 63,0
4 39 20,3 20,3 83,3
5 32 16,7 16,7 100,0
Total 192 100,0 100,0
411
ABU2
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 29 15,1 15,1 15,1
2 7 3,6 3,6 18,8
3 24 12,5 12,5 31,3
4 108 56,3 56,3 87,5
5 24 12,5 12,5 100,0
Total 192 100,0 100,0
Correlaciones
ABU1 ABU2
ABU1 Correlación de Pearson 1 ,581**
Sig. (bilateral) ,000
N 192 192
**
ABU2 Correlación de Pearson ,581 1
Sig. (bilateral) ,000
N 192 192
**. La correlación es significativa al nivel 0,01 (bilateral).
412
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,734 2
A2
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 38 19,8 19,8 19,8
2 7 3,6 3,6 23,4
3 13 6,8 6,8 30,2
4 46 24,0 24,0 54,2
5 88 45,8 45,8 100,0
Total 192 100,0 100,0
A3
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 28 14,6 14,7 14,7
2 59 30,7 30,9 45,5
3 43 22,4 22,5 68,1
4 57 29,7 29,8 97,9
5 4 2,1 2,1 100,0
Total 191 99,5 100,0
Perdidos Sistema 1 ,5
Total 192 100,0
413
AURS11
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 52 27,1 27,1 27,1
2 62 32,3 32,3 59,4
3 29 15,1 15,1 74,5
4 29 15,1 15,1 89,6
5 20 10,4 10,4 100,0
Total 192 100,0 100,0
El 41% suele contar, o lo hace siempre, sus “intimidades” por las redes sociales.
AURS3
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 117 60,9 61,6 61,6
2 30 15,6 15,8 77,4
3 23 12,0 12,1 89,5
4 10 5,2 5,3 94,7
5 10 5,2 5,3 100,0
Total 190 99,0 100,0
Perdidos Sistema 2 1,0
Total 192 100,0
El 61% acepta las condiciones estándar para darse de alta en redes sociales, sin leerlas.
A(6-7):
Correlaciones
A6 A7
A6 Correlación de Pearson 1 ,741**
Sig. (bilateral) ,000
N 192 192
**
A7 Correlación de Pearson ,741 1
Sig. (bilateral) ,000
N 192 192
**. La correlación es significativa al nivel 0,01 (bilateral).
414
A(8-9):
Correlaciones
A8 A9
A8 Correlación de Pearson 1 ,809**
Sig. (bilateral) ,000
N 192 192
**
A9 Correlación de Pearson ,809 1
Sig. (bilateral) ,000
N 192 192
**. La correlación es significativa al nivel 0,01 (bilateral).
Tablas de frecuencia
A6
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 13 6,8 6,8 6,8
2 6 3,1 3,1 9,9
3 17 8,9 8,9 18,8
4 48 25,0 25,0 43,8
5 108 56,3 56,3 100,0
Total 192 100,0 100,0
A7
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 12 6,3 6,3 6,3
2 9 4,7 4,7 10,9
3 24 12,5 12,5 23,4
4 52 27,1 27,1 50,5
5 95 49,5 49,5 100,0
Total 192 100,0 100,0
415
A8
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 16 8,3 8,3 8,3
2 26 13,5 13,5 21,9
3 35 18,2 18,2 40,1
4 48 25,0 25,0 65,1
5 67 34,9 34,9 100,0
Total 192 100,0 100,0
A9
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 21 10,9 10,9 10,9
2 31 16,1 16,1 27,1
3 37 19,3 19,3 46,4
4 49 25,5 25,5 71,9
5 54 28,1 28,1 100,0
Total 192 100,0 100,0
Comunalidades
Inicial Extracción
A6 1,000 ,875
A7 1,000 ,868
A8 1,000 ,903
A9 1,000 ,907
Método de extracción: Análisis de
Componentes principales.
416
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción Suma
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado T
1 2,272 56,798 56,798 2,272 56,798 56,798
2 1,281 32,037 88,835 1,281 32,037 88,835
3 ,259 6,482 95,317
4 ,187 4,683 100,000
Método de extracción: Análisis de Componentes principales.
Matriz de componentes
a
rotados
Componente
1 2
A6 ,100 ,930
A7 ,163 ,917
A8 ,938 ,154
A9 ,946 ,113
Método de extracción: Análisis
de componentes principales.
Método de rotación:
Normalización Varimax con
Kaiser.
a. La rotación ha convergido en
3 iteraciones.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,746 4
Factores A(6-7):
417
Comunalidades
Inicial Extracción
A6 1,000 ,871
A7 1,000 ,871
Método de extracción: Análisis de
Componentes principales.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,852 2
Factores A(8-9):
Comunalidades
Inicial Extracción
A8 1,000 ,905
A9 1,000 ,905
Método de extracción: Análisis de
Componentes principales.
418
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado
1 1,809 90,474 90,474 1,809 90,474 90,474
2 ,191 9,526 100,000
Método de extracción: Análisis de Componentes principales.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,895 2
Comunalidades
Inicial Extracción
AURS9 1,000 ,720
AURS10 1,000 ,747
AURS11 1,000 ,473
Método de extracción: Análisis de
Componentes principales.
419
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,710 3
Factores AURS(9-10):
Comunalidades
Inicial Extracción
AURS9 1,000 ,818
AURS10 1,000 ,818
Método de extracción: Análisis de
Componentes principales.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,772 2
420
ANEXO B – Preguntas sobre conocimientos (test)
Una conexión inalámbrica con cifrado WEP tiene la misma seguridad que una conexión
a través de cable
El símbolo del candado que se ve en los sitios más serios de e-commerce cuando doy
los datos de mi tarjeta, me permiten hacer pagos seguros
La mayoría de los virus se diseñan para eliminar archivos y/o perjudicar nuestro sistema
operativo y/o acceder a información confidencial
421
ANEXO B 1 – Respuestas a conocimientos (test)
Si – No – Si – No – No – No – Si – Si – Si – Si - Si
¿Un usuario medio con conexión DSL necesita preocuparse por la seguridad? - Si
Por supuesto. Si su computador está conectado a internet por largos períodos de tiempo,
cualquier persona, en cualquier parte del mundo puede intentar en algún momento
acceder a él.
Una de las más sencillas y efectivas medidas es asegurarse de instalar y configurar
adecuadamente un cortafuegos que permita limitar las conexiones de entrada y de
salida.
Sería un riesgo menos ante otros tipos de ataques como programas maliciosos o virus
enviados vía e-mail o presentes por ejemplo, en soportes de almacenamiento.
¿Qué es WEP?
422
¿Estoy seguro si tengo un punto de acceso con WEP (Wired Equivalent Privacy),
un algoritmo usado para proteger las comunicaciones inalámbricas de escuchas
clandestinas? - No
No, las sesiones WEP pueden ser desencriptadas debido a un fallo en la implementación
del protocolo.
Para poder atravesar esta seguridad se utilizan programas llamados Packet Sniffers y un
crackeador WEP. Se captura una cantidad determinada de paquetes y luego mediante el
crackeador se rompe el cifrado de la red. Un key cracker es un programa basado
generalmente en matemáticas estadísticas que procesa los paquetes capturas para
descifrar la clave WEP.
423
¿Es seguro hacer compras en línea?
Sí y no, pero el consumidor final nunca está en posición de saberlo. En primer lugar,
para mitigar riesgos, debería escanear asiduamente el sistema con uno (o más) antivirus
al día, para asegurarse de no tener ningún programa del tipo "caballo de Troya" que
permita a alguien tomar el control remoto de su PC, o que le de acceso a cualquier
acción que el usuario pueda hacer en forma local.
¿El símbolo del candado que muestran los sitios de comercio electrónico más
respetables cuando ingreso la información de mi tarjeta de crédito, me permiten
hacer pagos seguros? No
No. El candado es solo un indicador de que el sitio utiliza SSL. Esta tecnología permite
que el usuario confirme la identidad de los servidores, y que el servidor confirme la de
los usuarios, además de cifrar todas las comunicaciones entre usuario y servidor.
Para ser eficaz el usuario debe ver el certificado que aparece al hacer doble clic sobre el
candado, y confirmar que es de una autoridad certificadora de confianza, que la fecha es
válida y que el nombre del certificado es idéntico al del sitio.
Esto es importante, debido a que es posible para cualquiera realizar un ataque del tipo
"hombre-en-el-medio", situándose entre usuario y el servidor con el que se conecta para
enviar la información, creando la ilusión de que todo es normal cuando de hecho se
están interceptando todos sus datos.
424
Esto funciona porque se estableció (engañado) una conexión segura entre su
computadora y el atacante, el cual a su vez, se conecta al servidor que deseabas
conectarte. La comprobación del certificado puede prevenir esto. De cualquier modo
hay otras maneras mucho más fáciles de conseguir la información de su tarjeta de
crédito.
Malware
Malware (del inglés malicious software), también llamado badware, software malicioso
o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora sin el consentimiento de su propietario. El término malware es
muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas
ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo
los verdaderos virus.
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos
pero no de forma intencionada.
425
¿Qué es un virus informático?
Es un programa (código) dañino que pasa desapercibido hasta causar los daños, que se
replica añadiendo una copia de sí mismo a otros programas. Se caracterizan por su
capacidad de replicarse sin intervención o consentimiento del usuario y por su
capacidad de mutar y acomodarse en otros programas distintos al portador original.
El contagio por un virus suele producirlo el mismo usuario al ejecutar un programa que
está infectado y toma los servicios básicos del sistema operativo para lograr sus
objetivos. Suele quedar residente en memoria.
Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable
(.exe y .com), pero pueden existir en otros formatos.
Cada mes se crean cientos de nuevos virus. Algunos son relativamente inofensivos, pero
la mayoría están diseñados para eliminar archivos, poner en peligro su información
confidencial o dañar su sistema operativo. Tanto los PC como los Mac son vulnerables,
y la última generación de virus hasta puede propagarse sin intervención humana. Para
detenerlos, debe instalar software antivirus confiable y actualizarlo periódicamente.
426
Caza recompensas o BOUNTY HUNTER: porque atacan un producto antivirus.
Especifico de redes: coleccionan contraseñas de acceso a la red para luego reproducirse
e iniciar sus rutinas destructivas en los computadores conectados.
De sector de arranque: se alojan en la sección de disco o las instrucciones se cargan en
memoria al iniciar el sistema.
Macro: infectan los macros que acompañan una aplicación específica, entendiendo por
macro como el conjunto de instrucciones que ejecutan una tarea particular activada por
una aplicación especifica como Word o Excel.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques
de denegación de servicio o envío de spam).
427
Ejecutar o terminar procesos.
428
ANEXO B2 – Calificaciones
En 4º de Teleco eliminados los individuos 2, 3, 24, 37-40 del listado inicial por no
contestar a la mayoría de preguntas y el 37 y 41 por falta de coherencia. Quedan 40. Un
alumno deja sin responder a bastantes variables latentes
429
Eliminados los elementos 6,16,18,26,29,33,37,81,93,113,114,121,145,148,150-153 de
Informática por escasez de respuestas. Datos del 110 por la media y/o mayoría (edad y
sexo). Posteriormente, se eliminan el 2,4,11,17,22,25,31,49,57,74,82,90,91,105, 106,
109, 111, 112, 122, 130, 131, 135 por falta de respuestas de variables necesarias. Y los
22, 38, 42, 45, 80, 89, 95 por falta de coherencia. Quedan 106 encuestados. Otro alumno
no proporciona respuestas suficientes a las variables latentes
Media 3,6
Desv Típica 2,26
aprobados 102
% 50
430
ANEXO C – Cálculo de regresiones, curso 2011-12
Tablas de contingencia
Tabla de contingencia A6 * A7
Recuento
A7
1 2 3 4 5 Total
A6 1 13 1 0 2 3 19
2 2 7 1 3 0 13
3 0 0 12 0 0 12
4 0 1 12 30 2 45
5 5 3 11 13 81 113
Total 20 12 36 48 86 202
Pruebas de chi-cuadrado
Sig. asintótica
Valor gl (bilateral)
a
Chi-cuadrado de Pearson 282,917 16 ,000
Razón de verosimilitudes 212,881 16 ,000
Asociación lineal por lineal 81,598 1 ,000
N de casos válidos 202
a. 14 casillas (56,0%) tienen una frecuencia esperada inferior a 5. La
frecuencia mínima esperada es ,71.
Luego, teniendo como ausentes dos valores (uno de A6 y otro de A7 - individuos 93 y 167), en
los que el valor presente es 4, vamos a adjudicar valor también de 4 al perdido.
431
Por otra parte, con un valor perdido para AURS10 en el individuo 74, siendo 3 AURS9 y 11:
432
Total 2 5 7 7 5 26
Total AURS9 1 17 5 2 1 0 25
2 14 41 17 6 0 78
3 1 20 20 10 0 51
4 1 9 10 10 3 33
5 1 3 2 3 7 16
Total 34 78 51 30 10 203
Comprobamos lo lógico de asignar el valor 3 al ausente, pues así han respondido en 14/21 casos
b
Variables introducidas/eliminadas
Variables Variables
Modelo introducidas eliminadas Método
1 At5, At1, At4, . Introducir
At2
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: At3
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
a
1 Regresión 101,494 4 25,373 73,100 ,000
Residual 67,686 195 ,347
Total 169,180 199
a. Variables predictoras: (Constante), At5, At1, At4, At2
b. Variable dependiente: At3
433
a
Coeficientes
Coeficientes no Coeficientes Intervalo de confianza de
estandarizados tipificados 95,0% para B
Límite
Modelo B Error típ. Beta t Sig. Límite inferior superior
1 (Constante) ,652 ,185 3,528 ,001 ,287 1,016
At1 ,293 ,053 ,318 5,571 ,000 ,189 ,396
At2 ,262 ,068 ,277 3,851 ,000 ,128 ,396
At4 ,125 ,061 ,142 2,045 ,042 ,004 ,246
At5 ,170 ,070 ,180 2,434 ,016 ,032 ,307
a. Variable dependiente: At3
Como la R² corregida es 0,592, es muy aceptable y la significatividad es =<0,001 indica que hay
relación lineal. Los intervalos de confianza nos dicen el margen de confianza, al 95%, de las β.
Por lo que At3 valdrá 2,784 (con el 95% de confianza) 3 en 66, y 3,9274, en el 78
Adicionalmente, podemos comprobar en el gráfico P-P que hay normalidad pues la probabilidad
acumulada de los residuos se ajusta a la diagonal
434
con:
Análogamente, necesitamos averiguar el valor de At4 en el sujeto 71, que ha dado las siguientes
respuestas: 4 3 3 ? 4
b
Variables introducidas/eliminadas
Variables Variables
Modelo introducidas eliminadas Método
1 At5, At1, At3, . Introducir
At2
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: At4
b
ANOVA
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
a
1 Regresión 126,887 4 31,722 68,265 ,000
Residual 90,613 195 ,465
Total 217,500 199
435
b
ANOVA
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
a
1 Regresión 126,887 4 31,722 68,265 ,000
Residual 90,613 195 ,465
Total 217,500 199
a. Variables predictoras: (Constante), At5, At1, At3, At2
b. Variable dependiente: At4
a
Coeficientes
Coeficientes Intervalo de confianza de
Coeficientes no estandarizados tipificados 95,0% para B
Modelo B Error típ. Beta t Sig. Límite inferior Límite superi
1 (Constante) -,001 ,220 -,003 ,998 -,435 ,43
At1 ,071 ,065 ,068 1,090 ,277 -,058 ,20
At2 ,234 ,080 ,218 2,927 ,004 ,076 ,39
At3 ,168 ,082 ,148 2,045 ,042 ,006 ,32
At5 ,461 ,075 ,431 6,145 ,000 ,313 ,60
a. Variable dependiente: At4
436
Obtenemos el valor:
-0.001 + 0.071 x 4 + 0.234 x 3 + 0.168 x 3 + 0.461 x 4 = -0.001 + 0.284 + 0.702 + 0.504
+ + 1.844 = 3.333 3
Finalmente, para los valores de Atracción, debemos generar el valor perdido de At5 en
el encuestado 159, que ha respondido 2 1 2 2 ?
b
Resumen del modelo
R cuadrado Error típ. de la
Modelo R R cuadrado corregida estimación
a
1 ,798 ,637 ,629 ,596
a. Variables predictoras: (Constante), At4, At1, At2, At3
b. Variable dependiente: At5
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 121,483 4 30,371 85,494 ,000a
Residual 69,272 195 ,355
Total 190,755 199
a. Variables predictoras: (Constante), At4, At1, At2, At3
b. Variable dependiente: At5
Coeficientesa
Nos sale:
0,489 + 0,026 x 2 + 0,343 + 0,174 x 2 + 0,352 x 2 = 1,936 2
437
438
Otros valores ausentes son, en los encuestados 110 y 196, el valor de E2. Así que:
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
a
1 Regresión 80,253 2 40,127 47,240 ,000
Residual 169,034 199 ,849
Total 249,287 201
a. Variables predictoras: (Constante), E5, E3
b. Variable dependiente: E2
439
440
Con el último constructo, tenemos valores ausentes en U4 para el sujeto 93 y en U5 para el 129.
Así que:
b
Resumen del modelo
R cuadrado Error típ. de la
Modelo R R cuadrado corregida estimación
a
1 ,793 ,628 ,619 ,517
a. Variables predictoras: (Constante), U5, U2, E1, C4, U1
b. Variable dependiente: U4
b
ANOVA
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 88,310 5 17,662 66,204 ,000a
Residual 52,289 196 ,267
Total 140,599 201
a. Variables predictoras: (Constante), U5, U2, E1, C4, U1
b. Variable dependiente: U4
Coeficientesa
441
442
Para el último caso:
b
ANOVA
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 86,433 5 17,287 51,365 ,000a
Residual 65,963 196 ,337
Total 152,396 201
a. Variables predictoras: (Constante), U4, U1, E1, C4, U2
b. Variable dependiente: U5
Coeficientesa
Coeficientes Intervalo de confianza de
Coeficientes no estandarizados tipificados 95,0% para B
Modelo B Error típ. Beta t Sig. Límite inferior Límite superi
1 (Constante) ,696 ,223 3,127 ,002 ,257 1,13
C4 ,092 ,068 ,090 1,344 ,180 -,043 ,22
E1 ,107 ,056 ,122 1,920 ,056 -,003 ,21
U1 ,055 ,059 ,065 ,935 ,351 -,061 ,17
U2 ,007 ,056 ,009 ,131 ,896 -,103 ,11
U4 ,594 ,068 ,571 8,731 ,000 ,460 ,72
a. Variable dependiente: U5
443
444
ANEXO C.1 – Cálculo de factores, curso 2011-12
En primer lugar hacemos un análisis factorial exploratorio para comprobar la “calidad” de las
variables observables con las que queremos medir nuestras variables latentes, o constructos
(atracción, confianza, estrés y utilidad).
Para lograrlo, con SPSS, procesamos conjuntamente las veinte variables y observamos como las
agrupa el propio análisis estadístico, obteniendo los siguientes resultados:
445
Es decir, con una significatividad muy alta (KMO= 0.906 y Sig<0.01) se explica el 62,5% de la
varianza.
Comunalidades
Inicial Extracción
At1 1,000 ,579
At2 1,000 ,750
At3 1,000 ,736
At4 1,000 ,735
At5 1,000 ,786
C1 1,000 ,286
C2 1,000 ,498
C3 1,000 ,668
C4 1,000 ,597
C5 1,000 ,456
E1 1,000 ,625
E2 1,000 ,678
E3 1,000 ,687
E4 1,000 ,550
E5 1,000 ,559
U1 1,000 ,696
U2 1,000 ,687
U3 1,000 ,594
U4 1,000 ,689
U5 1,000 ,644
Método de extracción: Análisis de
Componentes principales.
446
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción Suma
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado T
1 7,858 41,355 41,355 7,858 41,355 41,355
2 1,989 10,468 51,823 1,989 10,468 51,823
3 1,408 7,413 59,236 1,408 7,413 59,236
4 1,002 5,272 64,508 1,002 5,272 64,508
5 ,814 4,283 68,791
6 ,696 3,663 72,453
7 ,657 3,458 75,911
8 ,583 3,067 78,979
9 ,579 3,047 82,025
10 ,518 2,727 84,752
11 ,496 2,609 87,361
12 ,439 2,312 89,673
13 ,356 1,873 91,546
14 ,351 1,846 93,392
15 ,328 1,727 95,118
16 ,270 1,423 96,541
17 ,253 1,329 97,870
18 ,217 1,144 99,014
19 ,187 ,986 100,000
Método de extracción: Análisis de Componentes principales.
a
Matriz de componentes rotados
Componente
1 2 3 4
At1 ,610 ,311 ,046 ,329
At2 ,774 ,347 ,101 ,149
At3 ,758 ,255 ,026 ,310
At4 ,834 ,164 ,023 ,105
At5 ,847 ,194 ,147 ,095
C2 ,518 ,397 ,152 ,175
C3 ,231 ,178 -,094 ,749
C4 ,366 ,556 ,127 ,374
C5 ,167 ,170 ,054 ,642
E1 ,339 ,543 ,385 ,239
E2 ,036 ,046 ,802 ,182
E3 -,040 ,054 ,828 ,027
447
E4 ,442 ,395 ,453 -,102
E5 ,218 ,143 ,677 -,201
U1 ,300 ,775 -,038 ,035
U2 ,327 ,764 ,006 -,027
U3 ,149 ,609 ,092 ,449
U4 ,229 ,730 ,190 ,291
U5 ,150 ,699 ,214 ,307
Método de extracción: Análisis de componentes
principales.
Método de rotación: Normalización Varimax con Kaiser.
a. La rotación ha convergido en 6 iteraciones.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,895 6
2º
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,723 4
3º
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,885 7
448
y 4º
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,475 2
El análisis de fiabilidad de este último factor, además de ser escasas (para AMOS) las variables
que lo componen, nos aconsejan desestimarlo.
Comunalidades
Inicial Extracción
At1 1,000 ,576
At2 1,000 ,757
At3 1,000 ,730
At4 1,000 ,682
At5 1,000 ,738
C2 1,000 ,473
Método de extracción: Análisis de
Componentes principales.
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado
1 3,956 65,937 65,937 3,956 65,937 65,937
2 ,608 10,127 76,064
3 ,555 9,253 85,317
4 ,333 5,555 90,872
5 ,293 4,889 95,761
6 ,254 4,239 100,000
Método de extracción: Análisis de Componentes principales.
449
Matriz de
a
componentes
Componente
1
At1 ,759
At2 ,870
At3 ,854
At4 ,826
At5 ,859
C2 ,688
Método de extracción:
Análisis de
componentes
principales.
a. 1 componentes
extraídos
Comunalidades
Inicial Extracción
At1 1,000 ,593
At2 1,000 ,765
At3 1,000 ,738
At4 1,000 ,708
At5 1,000 ,750
Método de extracción: Análisis de
Componentes principales.
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado
1 3,555 71,091 71,091 3,555 71,091 71,091
2 ,555 11,105 82,196
450
3 ,342 6,836 89,033
4 ,294 5,874 94,907
5 ,255 5,093 100,000
Método de extracción: Análisis de Componentes principales.
Matriz de
a
componentes
Componente
1
At1 ,770
At2 ,875
At3 ,859
At4 ,841
At5 ,866
Con
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,897 5
Y unas correlaciones:
Correlaciones
At1 At2 At3 At4 At5
** ** ** **
At1 Correlación de Pearson 1 ,582 ,648 ,524 ,532
Sig. (bilateral) ,000 ,000 ,000 ,000
N 204 204 204 204 204
** ** **
At2 Correlación de Pearson ,582 1 ,694 ,669 ,724**
Sig. (bilateral) ,000 ,000 ,000 ,000
N 204 204 204 204 204
** ** ** **
At3 Correlación de Pearson ,648 ,694 1 ,622 ,653
Sig. (bilateral) ,000 ,000 ,000 ,000
N 204 204 204 204 204
** ** ** **
At4 Correlación de Pearson ,524 ,669 ,622 1 ,723
Sig. (bilateral) ,000 ,000 ,000 ,000
N 204 204 204 204 204
** ** ** **
At5 Correlación de Pearson ,532 ,724 ,653 ,723 1
Sig. (bilateral) ,000 ,000 ,000 ,000
N 204 204 204 204 204
**. La correlación es significativa al nivel 0,01 (bilateral).
451
Veamos ahora el 2º factor (E2-5):
Comunalidades
Inicial Extracción
E2 1,000 ,584
E3 1,000 ,636
E4 1,000 ,414
E5 1,000 ,553
Método de extracción: Análisis de
Componentes principales.
Comunalidades
Inicial Extracción
E2 1,000 ,657
E3 1,000 ,706
E5 1,000 ,548
Método de extracción: Análisis de
Componentes principales.
452
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado
1 1,911 63,707 63,707 1,911 63,707 63,707
2 ,641 21,356 85,063
3 ,448 14,937 100,000
Método de extracción: Análisis de Componentes principales.
Matriz de
a
componentes
Componente
1
E2 ,811
E3 ,840
E5 ,740
Método de extracción:
Análisis de
componentes
principales.
a. 1 componentes
extraídos
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,714 3
453
El 3er factor nos da:
Comunalidades
Inicial Extracción
C4 1,000 ,608
E1 1,000 ,571
U1 1,000 ,587
U2 1,000 ,561
U3 1,000 ,534
U4 1,000 ,703
U5 1,000 ,637
Método de extracción: Análisis de
Componentes principales.
454
Comunalidades
Inicial Extracción
C4 1,000 ,633
E1 1,000 ,586
U1 1,000 ,586
U2 1,000 ,587
U4 1,000 ,709
U5 1,000 ,635
Método de extracción: Análisis de
Componentes principales.
Matriz de
a
componentes
Componente
1
C4 ,795
E1 ,766
U1 ,765
U2 ,766
U4 ,842
U5 ,797
Método de extracción:
Análisis de
componentes
principales.
a. 1 componentes
extraídos
455
Con:
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,853 8
Correlaciones
C4 E1 U1 U2 U4 U5
C4 Correlación de Pearson 1 ,616** ,507** ,486** ,600** ,551**
Sig. (bilateral) ,000 ,000 ,000 ,000 ,000
N 204 204 204 204 204 204
** ** ** **
E1 Correlación de Pearson ,616 1 ,461 ,463 ,562 ,532**
Sig. (bilateral) ,000 ,000 ,000 ,000 ,000
N 204 204 204 204 204 204
** ** ** **
U1 Correlación de Pearson ,507 ,461 1 ,687 ,519 ,469**
Sig. (bilateral) ,000 ,000 ,000 ,000 ,000
N 204 204 204 204 204 204
** ** ** ** **
U2 Correlación de Pearson ,486 ,463 ,687 1 ,543 ,469
Sig. (bilateral) ,000 ,000 ,000 ,000 ,000
N 204 204 204 204 204 204
** ** ** **
U4 Correlación de Pearson ,600 ,562 ,519 ,543 1 ,732**
Sig. (bilateral) ,000 ,000 ,000 ,000 ,000
N 204 204 204 204 204 204
** ** ** ** **
U5 Correlación de Pearson ,551 ,532 ,469 ,469 ,732 1
Sig. (bilateral) ,000 ,000 ,000 ,000 ,000
N 204 204 204 204 204 204
**. La correlación es significativa al nivel 0,01 (bilateral).
456
Con todas las variables utilizadas:
Comunalidades
Inicial Extracción
At1 1,000 ,580
At2 1,000 ,760
At3 1,000 ,727
At4 1,000 ,744
At5 1,000 ,781
E2 1,000 ,661
E3 1,000 ,717
E5 1,000 ,532
U1 1,000 ,620
U2 1,000 ,606
U4 1,000 ,725
U5 1,000 ,672
C4 1,000 ,619
E1 1,000 ,610
Método de extracción: Análisis de
Componentes principales.
457
10 ,369 2,634 92,896
11 ,292 2,088 94,984
12 ,267 1,906 96,891
13 ,225 1,609 98,500
14 ,210 1,500 100,000
Método de extracción: Análisis de Componentes principales.
a
Matriz de componentes rotados
Componente
1 2 3
At1 ,395 ,649 ,043
At2 ,378 ,778 ,107
At3 ,327 ,787 ,031
At4 ,197 ,839 ,037
At5 ,215 ,844 ,153
E2 ,133 ,044 ,801
E3 ,076 -,043 ,842
E5 ,086 ,188 ,700
U1 ,732 ,288 -,036
U2 ,722 ,290 ,010
U4 ,804 ,228 ,161
U5 ,783 ,160 ,182
C4 ,684 ,373 ,111
E1 ,626 ,314 ,347
Método de extracción: Análisis de
componentes principales.
Método de rotación: Normalización Varimax
con Kaiser.
a. La rotación ha convergido en 5
iteraciones.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,891 14
Nos salen los tres factores, tal y como los hemos definido
458
ANEXO C.2 - Modelos estructurales, curso 2011-12
General
Minimum was achieved
Chi-square = 198,598
Degrees of freedom = 85
Probability level = ,000
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,875 ,845 ,924 ,905 ,923
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,081 ,066 ,096 ,000
459
Usuarios con antivirus actualizado
Minimum was achieved
Chi-square = 150,981
Degrees of freedom = 85
Probability level = ,000
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,859 ,825 ,933 ,915 ,931
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,070 ,051 ,088 ,040
460
Chicos
Minimum was achieved
Chi-square = 174,807
Degrees of freedom = 85
Probability level = ,000
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,879 ,851 ,934 ,917 ,933
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,077 ,061 ,093 ,004
461
Uso de password complejas
Minimum was achieved
Chi-square = 138,192
Degrees of freedom = 85
Probability level = ,000
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,846 ,809 ,934 ,917 ,933
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,069 ,047 ,090 ,072
462
Usuarios que borran el histórico de páginas visitadas
Minimum was achieved
Chi-square = 132,089
Degrees of freedom = 85
Probability level = ,001
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,849 ,814 ,940 ,925 ,939
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,068 ,044 ,089 ,102
463
Hacen backups
Minimum was achieved
Chi-square = 121,166
Degrees of freedom = 85
Probability level = ,006
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,845 ,808 ,948 ,934 ,947
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,066 ,036 ,091 ,169
464
Protegen inicio de sesión en PC
Minimum was achieved
Chi-square = 114,682
Degrees of freedom = 85
Probability level = ,018
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,842 ,805 ,954 ,941 ,952
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,051 ,023 ,074 ,443
465
Protegen privacidad eliminando archivos temporales y cookies
Minimum was achieved
Chi-square = 121,202
Degrees of freedom = 85
Probability level = ,006
Baseline Comparisons
NFI RFI IFI TLI
Model CFI
Delta1 rho1 Delta2 rho2
Default model ,863 ,830 ,955 ,942 ,953
RMSEA
Model RMSEA LO 90 HI 90 PCLOSE
Default model ,058 ,032 ,080 ,279
466
ANEXO D – Cálculo de regresiones, curso 2012-13
1º Teleco.xls:
b
Variables introducidas/eliminadas
Variables Variables
Modelo introducidas eliminadas Método
a
1 ABU3, ABU2 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: ABU1
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 112,202 2 56,101 48,352 ,000a
Residual 221,612 191 1,160
Total 333,814 193
a. Variables predictoras: (Constante), ABU3, ABU2
b. Variable dependiente: ABU1
a
Coeficientes
Coeficientes Intervalo de confianz
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) ,458 ,289 1,581 ,116 -,113
ABU2 ,584 ,066 ,535 8,854 ,000 ,454
ABU3 ,149 ,068 ,133 2,202 ,029 ,016
a. Variable dependiente: ABU1
467
b
Variables introducidas/eliminadas
Variables Variables
Modelo introducidas eliminadas Método
a
1 ABU3, ABU1 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: ABU2
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 91,443 2 45,722 46,212 ,000a
Residual 188,974 191 ,989
Total 280,418 193
a. Variables predictoras: (Constante), ABU3, ABU1
b. Variable dependiente: ABU2
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) 1,719 ,239 7,206 ,000 1,248
ABU1 ,498 ,056 ,544 8,854 ,000 ,387
ABU3 ,088 ,063 ,085 1,391 ,166 -,037
a. Variable dependiente: ABU2
468
AURS (9-10):
Informática.xls:
Encuestado 30: 1 1 1
“ 32: 2 2 2
“ 65: 2 1 2
“ 90: 4 3 4
Elimino un encuestado que no contestó a A6-9 y que también tenía ceros en Ux
Añado un 5 en A8 a un encuestado que A9 tiene 5.
1º Teleco:
Elimino tres encuestados que no contestaron a A6-9 y que también tenían ceros en Ux
4º Teleco.xls:
Elimino un encuestado que no contestó a A6-9 y que también tenía ceros en Ux
Regresiones 2013:
Archivo 1º de Teleco
At5 x encuestado 29
b
Variables introducidas/eliminadas
Variables Variables
Modelo introducidas eliminadas Método
1 At4, At1, At2, . Introducir
At3
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: At5
469
b
Resumen del modelo
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,891 ,794 ,761 ,633 ,794 24,097 4
a. Variables predictoras: (Constante), At4, At1, At2, At3
b. Variable dependiente: At5
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 38,644 4 9,661 24,097 ,000a
Residual 10,023 25 ,401
Total 48,667 29
a. Variables predictoras: (Constante), At4, At1, At2, At3
b. Variable dependiente: At5
Coeficientesa
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) ,093 ,388 ,240 ,812 -,705
At1 ,324 ,232 ,313 1,397 ,175 -,153
At2 ,176 ,197 ,175 ,892 ,381 -,231
At3 ,140 ,278 ,128 ,504 ,618 -,433
At4 ,361 ,165 ,364 2,193 ,038 ,022
a. Variable dependiente: At5
At5 = 0,093 + (At1 x 0,324) + (At2 x 0,176) + (At3 x 0,14) + (At4 x 0,361) = 1,779
(2 1 1 2 ?) ? = 2
470
C2 x encuestados 1 y 2
b
Variables introducidas/eliminadas
Variables Variables
Modelo introducidas eliminadas Método
1 C5, C3, C1, C4 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: C2
b
ANOVA
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 26,100 4 6,525 19,822 ,000a
Residual 7,900 24 ,329
Total 34,000 28
a. Variables predictoras: (Constante), C5, C3, C1, C4
b. Variable dependiente: C2
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) -,196 ,546 -,358 ,723 -1,324
C1 ,681 ,128 ,668 5,311 ,000 ,416
C3 ,056 ,107 ,063 ,527 ,603 -,164
C4 ,292 ,147 ,260 1,990 ,058 -,011
C5 ,015 ,121 ,014 ,125 ,902 -,235
a. Variable dependiente: C2
471
E2 x encuestado 3
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 E5, E1, E3, E4 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: E2
b
Resumen del modelo
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,675 ,456 ,369 ,858 ,456 5,243 4
a. Variables predictoras: (Constante), E5, E1, E3, E4
b. Variable dependiente: E2
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 15,450 4 3,863 5,243 ,003a
Residual 18,416 25 ,737
Total 33,867 29
a. Variables predictoras: (Constante), E5, E1, E3, E4
b. Variable dependiente: E2
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) -,071 ,737 -,097 ,924 -1,590
E1 ,301 ,159 ,313 1,895 ,070 -,026
E3 ,511 ,208 ,503 2,460 ,021 ,083
E4 -,113 ,201 -,119 -,562 ,579 -,526
E5 ,243 ,170 ,244 1,429 ,165 -,107
a. Variable dependiente: E2
E2 = -0,071 + (E1 x 0,301) + (E3 x 0,511) - (E4 x 0,113) + (E5 x 0,243) = 3,697
(4 ? 4 4 4) ? = 4
472
U2 x encuestado 31
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 U5, U3, U1, U4 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: U2
b
Resumen del modelo
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,643 ,413 ,289 ,724 ,413 3,340 4
a. Variables predictoras: (Constante), U5, U3, U1, U4
b. Variable dependiente: U2
b
ANOVA
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 7,002 4 1,750 3,340 ,031a
Residual 9,957 19 ,524
Total 16,958 23
a. Variables predictoras: (Constante), U5, U3, U1, U4
b. Variable dependiente: U2
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) ,607 1,061 ,572 ,574 -1,614
U1 ,428 ,285 ,380 1,503 ,149 -,168
U3 ,043 ,187 ,051 ,230 ,820 -,349
U4 ,273 ,395 ,216 ,691 ,498 -,554
U5 ,146 ,407 ,112 ,359 ,724 -,706
a. Variable dependiente: U2
U2 = 0,607 + (U1 x 0,428) + (U3 x 0,043) + (U4 x 0,273) + (U5 x 0,146) = 2,524
(1 ? 2 3 4) ? = 3
473
U4 x encuestado 29
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 U5, U3, U2, U1 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: U4
b
Resumen del modelo
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,832 ,692 ,627 ,415 ,692 10,659 4
a. Variables predictoras: (Constante), U5, U3, U2, U1
b. Variable dependiente: U4
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 7,350 4 1,837 10,659 ,000a
Residual 3,275 19 ,172
Total 10,625 23
a. Variables predictoras: (Constante), U5, U3, U2, U1
b. Variable dependiente: U4
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) ,266 ,611 ,435 ,669 -1,013
U1 ,052 ,173 ,059 ,304 ,765 -,309
U2 ,090 ,130 ,113 ,691 ,498 -,182
U3 ,048 ,107 ,071 ,447 ,660 -,176
U5 ,732 ,163 ,709 4,483 ,000 ,390
a. Variable dependiente: U4
U4 = 0,266 + (U1 x 0,052) + (U2 x 0,090) + (U3 x 0,048) + (U5 x 0,732) = 3,622
(2 2 3 ? 4) ? = 4
474
U5 x encuestados 12 y 17
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 U4, U3, U2, U1 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: U5
b
Resumen del modelo
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,827 ,684 ,618 ,407 ,684 10,303 4
a. Variables predictoras: (Constante), U4, U3, U2, U1
b. Variable dependiente: U5
b
ANOVA
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 6,816 4 1,704 10,303 ,000a
Residual 3,142 19 ,165
Total 9,958 23
a. Variables predictoras: (Constante), U4, U3, U2, U1
b. Variable dependiente: U5
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) ,772 ,575 1,343 ,195 -,431
U1 ,146 ,166 ,169 ,877 ,391 -,202
U2 ,046 ,128 ,060 ,359 ,724 -,223
U3 -,072 ,104 -,111 -,696 ,495 -,290
U4 ,702 ,157 ,725 4,483 ,000 ,374
a. Variable dependiente: U5
U5 = 0,772 + (U1 x 0,146) + (U2 x 0,046) - (U3 x 0,072) + (U4 x 0,702) = 4,06 / 4,232
(4 4 4 4 ?) ? = 4
(5 3 3 4 ?) ? = 4
475
U1-U5 x encuestados 1, 2 y 25
476
Archivo 4º de Teleco
Encuestado 29 solo informa sobre At5
Haremos como en el caso anterior, probaremos AMOS poniendo todas a 0 ó 99, excepto At5
At3 x encuestado 34
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 At5, At1, At2, . Introducir
At4
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: At3
Resumen del modelob
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,860 ,740 ,708 ,578 ,740 23,447 4
a. Variables predictoras: (Constante), At5, At1, At2, At4
b. Variable dependiente: At3
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 31,302 4 7,825 23,447 ,000a
Residual 11,014 33 ,334
Total 42,316 37
a. Variables predictoras: (Constante), At5, At1, At2, At4
b. Variable dependiente: At3
Coeficientesa
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) ,175 ,418 ,418 ,679 -,675
At1 ,606 ,107 ,595 5,686 ,000 ,389
At2 ,189 ,116 ,190 1,626 ,113 -,047
At4 ,319 ,111 ,345 2,879 ,007 ,094
At5 -,069 ,153 -,064 -,453 ,653 -,381
a. Variable dependiente: At3
At3 = 0,175 + (At1 x 0,606) + (At2 x 0,189) + ( At4 x 0,319) - (At5 x 0,069) = 2,316
(2 3 ? 2 4) ? = 2
477
E1 x encuestado 29
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 E5, E2, E4, E3 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: E1
b
Resumen del modelo
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,822 ,675 ,637 ,675 ,675 17,683 4
a. Variables predictoras: (Constante), E5, E2, E4, E3
b. Variable dependiente: E1
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 32,210 4 8,052 17,683 ,000a
Residual 15,483 34 ,455
Total 47,692 38
a. Variables predictoras: (Constante), E5, E2, E4, E3
b. Variable dependiente: E1
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) 1,072 ,465 2,303 ,028 ,126
E2 ,769 ,114 ,780 6,764 ,000 ,538
E3 -,370 ,132 -,366 -2,807 ,008 -,638
E4 ,322 ,141 ,279 2,286 ,029 ,036
E5 ,045 ,147 ,041 ,306 ,761 -,253
a. Variable dependiente: E1
E1 = 1,072 + (E2 x ,0769) – (E3 x 0,37) + (E4 x 0,322) + (E5 x 0,045) = 1,646
(? 1 5 5 1) ? = 2
478
U1 x encuestado 29
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 U5, U2, U3, U4 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: U1
b
Resumen del modelo
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,730 ,533 ,477 ,703 ,533 9,420 4
a. Variables predictoras: (Constante), U5, U2, U3, U4
b. Variable dependiente: U1
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 18,644 4 4,661 9,420 ,000a
Residual 16,329 33 ,495
Total 34,974 37
a. Variables predictoras: (Constante), U5, U2, U3, U4
b. Variable dependiente: U1
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) ,680 ,760 ,895 ,377 -,866
U2 ,542 ,141 ,593 3,848 ,001 ,255
U3 ,088 ,201 ,091 ,436 ,666 -,321
U4 ,225 ,360 ,161 ,623 ,537 -,508
U5 -,030 ,251 -,026 -,119 ,906 -,541
a. Variable dependiente: U1
U1 = 0,68 + (U2 x 0,542) + (U3 x 0,088) + (U4 x 0,225) - (U5 x 0,03) = 1,934
(? 1 4 2 3) ? = 2
Encuestado 5 no informa sobre Us
Haremos como antes, probaremos AMOS poniendo todas a 0 ó 99
479
Archivo 5º de Teleco
At5 x encuestados 1 y 6
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 At4, At1, At3, . Introducir
At2
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: At5
Resumen del modelob
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
1 ,887a ,788 ,722 ,518 ,788 12,047 4
a. Variables predictoras: (Constante), At4, At1, At3, At2
b. Variable dependiente: At5
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 12,951 4 3,238 12,047 ,000a
Residual 3,494 13 ,269
Total 16,444 17
a. Variables predictoras: (Constante), At4, At1, At3, At2
b. Variable dependiente: At5
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) ,109 ,750 ,146 ,887 -1,511
At1 -,136 ,237 -,096 -,572 ,577 -,649
At2 ,571 ,206 ,602 2,767 ,016 ,125
At3 ,370 ,269 ,283 1,378 ,192 -,210
At4 ,147 ,187 ,146 ,785 ,446 -,257
a. Variable dependiente: At5
At5 = 0,109 – (At1 x 0,136) + (At2 x 0,571) + (At3 x 0,37) + (At4 x 0,147) = 4,053 /
3,112
(3 4 4 4 ?) ? = 4
(3 3 3 4 ?) ? = 3
480
C1 x encuestados 6, 8, 9, 15 y 19
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 C5, C4, C3, C2 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: C1
b
Resumen del modelo
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,432 ,187 -,139 ,890 ,187 ,573 4
a. Variables predictoras: (Constante), C5, C4, C3, C2
b. Variable dependiente: C1
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 1,816 4 ,454 ,573 ,688a
Residual 7,917 10 ,792
Total 9,733 14
a. Variables predictoras: (Constante), C5, C4, C3, C2
b. Variable dependiente: C1
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) 2,759 3,217 ,858 ,411 -4,410
C2 ,187 ,482 ,142 ,388 ,706 -,888
C3 -,409 ,631 -,225 -,649 ,531 -1,815
C4 ,467 ,318 ,518 1,468 ,173 -,242
C5 -,057 ,546 -,038 -,105 ,919 -1,274
a. Variable dependiente: C1
Los resultados son malos en significatividad y R cuadrado corregida, así que vamos a
ver cómo se correlacionan:
481
Correlaciones
C1 C2 C3 C4 C5
Rho de Spearman C1 Coeficiente de correlación 1,000 ,003 ,049 ,421 ,127
Sig. (bilateral) . ,993 ,861 ,118 ,651
N 15 15 15 15 15
C2 Coeficiente de correlación ,003 1,000 ,284 -,103 ,419
Sig. (bilateral) ,993 . ,225 ,667 ,066
N 15 20 20 20 20
C3 Coeficiente de correlación ,049 ,284 1,000 ,440 ,282
Sig. (bilateral) ,861 ,225 . ,052 ,228
N 15 20 20 20 20
C4 Coeficiente de correlación ,421 -,103 ,440 1,000 ,101
Sig. (bilateral) ,118 ,667 ,052 . ,672
N 15 20 20 20 20
C5 Coeficiente de correlación ,127 ,419 ,282 ,101 1,000
Sig. (bilateral) ,651 ,066 ,228 ,672 .
N 15 20 20 20 20
Vemos que, en efecto, C1 solo tiene correlación con C4. Así que, como vemos que
ambas tienen el mismo orden de magnitud
Estadísticos descriptivos
Desviación
Media típica N
C1 3,13 ,834 15
C2 4,35 ,813 20
C3 3,95 ,686 20
C4 3,05 ,826 20
C5 4,20 ,696 20
Tabla de contingencia C1 * C4
Recuento
C4
2 3 4 Total
C1 1 1 0 0 1
3 5 2 4 11
4 0 0 2 2
5 0 1 0 1
Total 6 3 6 15
482
Archivo Informática
At3 x encuestados 35 y 37
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 At5, At1, At4, . Introducir
At2
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: At3
Resumen del modelob
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
1 ,796a ,633 ,618 ,541 ,633 42,727 4
a. Variables predictoras: (Constante), At5, At1, At4, At2
b. Variable dependiente: At3
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 50,017 4 12,504 42,727 ,000a
Residual 28,973 99 ,293
Total 78,990 103
a. Variables predictoras: (Constante), At5, At1, At4, At2
b. Variable dependiente: At3
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) ,499 ,283 1,762 ,081 -,063
At1 ,236 ,070 ,244 3,376 ,001 ,097
At2 ,429 ,079 ,468 5,429 ,000 ,272
At4 ,199 ,072 ,228 2,761 ,007 ,056
At5 ,040 ,093 ,040 ,430 ,668 -,144
a. Variable dependiente: At3
At3 = 0,499 + (At1 x 0,236) + (At2 x 0,429) + (At4 x 0,199) + (At5 x 0,04) = 3,41 /
4,82
(3 3 ? 4 3) ? = 3
(5 5 ? 4 5) ? = 5
483
E1 x encuestado 95
b
Variables introducidas/eliminadas
Variables Variables
Modelo introducidas eliminadas Método
1 E5, E4, E3, E2 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: E1
Resumen del modelob
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,460 ,212 ,180 ,811 ,212 6,656 4
a. Variables predictoras: (Constante), E5, E4, E3, E2
b. Variable dependiente: E1
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
a
1 Regresión 17,490 4 4,372 6,656 ,000
Residual 65,039 99 ,657
Total 82,529 103
a. Variables predictoras: (Constante), E5, E4, E3, E2
b. Variable dependiente: E1
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) 2,102 ,403 5,219 ,000 1,303
E2 ,215 ,088 ,260 2,449 ,016 ,041
E3 -,016 ,078 -,020 -,211 ,833 -,171
E4 ,285 ,094 ,293 3,030 ,003 ,098
E5 ,015 ,084 ,018 ,175 ,861 -,152
a. Variable dependiente: E1
E1 = 2,102 + (E2 x 0,215) – (E3 x 0,016) + (E4 x 0,285) + (E5 x 0,015) = 3,383
(? 2 4 3 4) ? = 3
484
E3 x encuestado 74
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 E5, E1, E4, E2 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: E3
b
Resumen del modelo
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,365 ,133 ,098 1,043 ,133 3,803 4
a. Variables predictoras: (Constante), E5, E1, E4, E2
b. Variable dependiente: E3
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 16,545 4 4,136 3,803 ,006a
Residual 107,676 99 1,088
Total 124,221 103
a. Variables predictoras: (Constante), E5, E1, E4, E2
b. Variable dependiente: E3
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) 2,167 ,543 3,991 ,000 1,090
E1 -,027 ,129 -,022 -,211 ,833 -,284
E2 ,221 ,114 ,217 1,929 ,057 -,006
E4 -,142 ,126 -,118 -1,125 ,263 -,391
E5 ,247 ,106 ,244 2,335 ,022 ,037
a. Variable dependiente: E3
E3 = 2,167 - (E1 x 0,027) + (E2 x 0,221) - (E4 x 0,142) + (E5 x 0,247) = 3,064
(3 3 ? 3 3) ? = 3, como parece normal
485
U5 x encuestado 54
Variables introducidas/eliminadasb
Variables Variables
Modelo introducidas eliminadas Método
1 U4, U2, U3, U1 . Introducir
a. Todas las variables solicitadas introducidas.
b. Variable dependiente: U5
b
Resumen del modelo
Estadísticos de cambio
R cuadrado Error típ. de la Cambio en R
Modelo R R cuadrado corregida estimación cuadrado Cambio en F gl1
a
1 ,854 ,729 ,718 ,408 ,729 66,629 4
a. Variables predictoras: (Constante), U4, U2, U3, U1
b. Variable dependiente: U5
ANOVAb
Suma de Media
Modelo cuadrados gl cuadrática F Sig.
1 Regresión 44,471 4 11,118 66,629 ,000a
Residual 16,519 99 ,167
Total 60,990 103
a. Variables predictoras: (Constante), U4, U2, U3, U1
b. Variable dependiente: U5
a
Coeficientes
Coeficientes Intervalo de confianza
Coeficientes no estandarizados tipificados para B
Modelo B Error típ. Beta t Sig. Límite inferior Lím
1 (Constante) 1,131 ,273 4,144 ,000 ,590
U1 -,047 ,054 -,054 -,880 ,381 -,153
U2 ,040 ,056 ,043 ,711 ,479 -,072
U3 ,027 ,042 ,039 ,652 ,516 -,056
U4 ,740 ,055 ,838 13,571 ,000 ,632
a. Variable dependiente: U5
U5 = 1,131 - (U1 x 0,047) + (U2 x 0,04) + (U3 x 0,027) + (U4 x 0,74) = 4,945
(3 3 5 5 ?) ? = 5
486
ANEXO D.1 – Cálculo de factores, curso 2012-13
Comunalidades
Inicial Extracción
At1 1,000 ,626
At2 1,000 ,775
At3 1,000 ,824
At4 1,000 ,680
At5 1,000 ,796
C1 1,000 ,420
C2 1,000 ,567
C3 1,000 ,669
C4 1,000 ,618
C5 1,000 ,330
E1 1,000 ,645
E2 1,000 ,591
E3 1,000 ,507
E4 1,000 ,413
E5 1,000 ,639
U1 1,000 ,716
U2 1,000 ,754
U3 1,000 ,565
U4 1,000 ,843
U5 1,000 ,804
Método de extracción: Análisis de
Componentes principales.
487
Comunalidades
Inicial Extracción
At1 1,000 ,640
At2 1,000 ,764
At3 1,000 ,829
At4 1,000 ,673
At5 1,000 ,785
C2 1,000 ,514
C3 1,000 ,691
C4 1,000 ,587
E1 1,000 ,716
E2 1,000 ,640
E3 1,000 ,532
E5 1,000 ,702
U1 1,000 ,761
U2 1,000 ,780
U3 1,000 ,586
U4 1,000 ,860
U5 1,000 ,829
Método de extracción: Análisis de
Componentes principales.
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción Suma
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado T
1 5,672 33,364 33,364 5,672 33,364 33,364
2 1,980 11,645 45,009 1,980 11,645 45,009
3 1,867 10,985 55,994 1,867 10,985 55,994
4 1,232 7,247 63,241 1,232 7,247 63,241
5 1,138 6,697 69,938 1,138 6,697 69,938
6 ,801 4,711 74,649
7 ,707 4,162 78,811
8 ,656 3,858 82,669
9 ,494 2,908 85,577
10 ,487 2,866 88,443
11 ,434 2,554 90,997
12 ,401 2,357 93,354
13 ,337 1,982 95,337
14 ,254 1,492 96,828
15 ,248 1,456 98,284
16 ,155 ,909 99,193
488
17 ,137 ,807 100,000
Método de extracción: Análisis de Componentes principales.
489
Primer factor (At1-5)
Comunalidades
Inicial Extracción
At1 1,000 ,613
At2 1,000 ,722
At3 1,000 ,809
At4 1,000 ,671
At5 1,000 ,747
Método de extracción: Análisis de
Componentes principales.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,897 5
490
Segundo factor (E2, 3, 5):
Comunalidades
Inicial Extracción
E2 1,000 ,542
E3 1,000 ,536
E5 1,000 ,623
Método de extracción: Análisis de
Componentes principales.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,616 3
491
Tercer factor (C2, 3, 4, E1):
Comunalidades
Inicial Extracción
C2 1,000 ,552
C3 1,000 ,392
C4 1,000 ,633
E1 1,000 ,586
Método de extracción: Análisis de
Componentes principales.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,704 4
492
Vamos a estudiar el caso de utilizar para este tercer factor las mismas variables del
curso anterior:
493
KMO y prueba de Bartlett
Medida de adecuación muestral de Kaiser-Meyer-Olkin. ,674
Prueba de esfericidad de Chi-cuadrado aproximado 460,546
Bartlett gl 15
a. 2 componentes extraídos
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,782 6
Comunalidades
Inicial Extracción
At1 1,000 ,629
At2 1,000 ,722
At3 1,000 ,823
At4 1,000 ,654
At5 1,000 ,741
E2 1,000 ,621
E3 1,000 ,548
E5 1,000 ,546
E1 1,000 ,549
C4 1,000 ,438
U1 1,000 ,469
U2 1,000 ,419
U4 1,000 ,664
U5 1,000 ,621
Método de extracción: Análisis de
Componentes principales.
494
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción Suma
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado T
1 5,035 35,964 35,964 5,035 35,964 35,964
2 1,827 13,047 49,012 1,827 13,047 49,012
3 1,583 11,304 60,316 1,583 11,304 60,316
4 1,193 8,519 68,834
5 ,948 6,770 75,604
6 ,752 5,370 80,975
7 ,572 4,088 85,063
8 ,464 3,315 88,378
9 ,429 3,064 91,441
10 ,367 2,624 94,065
11 ,273 1,951 96,015
12 ,250 1,788 97,804
13 ,164 1,174 98,977
14 ,143 1,023 100,000
Método de extracción: Análisis de Componentes principales.
a
Matriz de componentes rotados
Componente
1 2 3
At1 ,765 ,184 ,100
At2 ,835 ,134 -,088
At3 ,857 ,293 ,045
At4 ,780 ,212 -,029
At5 ,846 ,117 ,103
E2 ,001 ,116 ,780
E3 -,006 -,221 ,706
E5 ,039 ,124 ,728
E1 ,341 ,491 ,437
C4 ,462 ,467 ,079
U1 ,177 ,662 ,021
U2 ,176 ,623 -,002
U4 ,133 ,804 -,004
U5 ,149 ,773 ,035
495
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,828 14
Correlaciones:
Correlaciones
At1 At2 At3 At4 At5
** ** ** **
Rho de Spearman At1 Coeficiente de correlación 1,000 ,528 ,652 ,499 ,541
Sig. (bilateral) . ,000 ,000 ,000 ,000
N 192 192 192 192 192
At2 Coeficiente de correlación ,528** 1,000 ,724** ,557** ,703**
Sig. (bilateral) ,000 . ,000 ,000 ,000
N 192 192 192 192 192
** ** ** **
At3 Coeficiente de correlación ,652 ,724 1,000 ,660 ,671
Sig. (bilateral) ,000 ,000 . ,000 ,000
N 192 192 192 192 192
At4 Coeficiente de correlación ,499** ,557** ,660** 1,000 ,668**
Sig. (bilateral) ,000 ,000 ,000 . ,000
N 192 192 192 192 192
** ** ** **
At5 Coeficiente de correlación ,541 ,703 ,671 ,668 1,000
Sig. (bilateral) ,000 ,000 ,000 ,000 .
N 192 192 192 192 192
**. La correlación es significativa al nivel 0,01 (bilateral).
Correlaciones
E2 E3 E5
**
Rho de Spearman E2 Coeficiente de correlación 1,000 ,307 ,374**
Sig. (bilateral) . ,000 ,000
N 192 192 192
**
E3 Coeficiente de correlación ,307 1,000 ,366**
Sig. (bilateral) ,000 . ,000
N 192 192 192
** **
E5 Coeficiente de correlación ,374 ,366 1,000
Sig. (bilateral) ,000 ,000 .
N 192 192 192
**. La correlación es significativa al nivel 0,01 (bilateral).
496
Correlaciones
C4 E2 U1 U2 U4 U5
** ** ** **
C4 Correlación de Pearson 1 ,027 ,376 ,315 ,300 ,311
Sig. (bilateral) ,711 ,000 ,000 ,000 ,000
N 192 192 192 192 192 192
E2 Correlación de Pearson ,027 1 ,090 ,049 ,072 ,067
Sig. (bilateral) ,711 ,214 ,495 ,322 ,358
N 192 192 192 192 192 192
** ** ** **
U1 Correlación de Pearson ,376 ,090 1 ,606 ,329 ,264
Sig. (bilateral) ,000 ,214 ,000 ,000 ,000
N 192 192 192 192 192 192
** ** ** **
U2 Correlación de Pearson ,315 ,049 ,606 1 ,277 ,257
Sig. (bilateral) ,000 ,495 ,000 ,000 ,000
N 192 192 192 192 192 192
** ** **
U4 Correlación de Pearson ,300 ,072 ,329 ,277 1 ,840**
Sig. (bilateral) ,000 ,322 ,000 ,000 ,000
N 192 192 192 192 192 192
** ** ** **
U5 Correlación de Pearson ,311 ,067 ,264 ,257 ,840 1
Sig. (bilateral) ,000 ,358 ,000 ,000 ,000
N 192 192 192 192 192 192
**. La correlación es significativa al nivel 0,01 (bilateral).
497
ANEXO E – Cálculo para todos los alumnos de los dos cursos
Vamos a hacer un análisis confirmatorio sobre las variables utilizadas en todos los
alumnos encuestados:
Variables Atracción:
Comunalidades
Inicial Extracción
At1 1,000 ,604
At2 1,000 ,745
At3 1,000 ,776
At4 1,000 ,691
At5 1,000 ,749
Método de extracción: Análisis de
Componentes principales.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,898 5
498
Variables Estrés:
Comunalidades
Inicial Extracción
E1 1,000 ,422
E2 1,000 ,565
E3 1,000 ,429
E4 1,000 ,465
E5 1,000 ,473
Método de extracción: Análisis de
Componentes principales.
Eliminamos E1:
Comunalidades
Inicial Extracción
E2 1,000 ,551
E3 1,000 ,551
E4 1,000 ,405
E5 1,000 ,559
Método de extracción: Análisis de
Componentes principales.
Eliminamos E4:
499
KMO y prueba de Bartlett
Medida de adecuación muestral de Kaiser-Meyer-Olkin. ,661
Prueba de esfericidad de Chi-cuadrado aproximado 173,930
Bartlett gl 3
Sig. ,000
Comunalidades
Inicial Extracción
E2 1,000 ,597
E3 1,000 ,625
E5 1,000 ,584
Método de extracción: Análisis de
Componentes principales.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,669 3
500
Variables Confianza:
Eliminamos C3 y C5:
Comunalidades
Inicial Extracción
C1 1,000 ,641
C2 1,000 ,648
C4 1,000 ,584
Método de extracción: Análisis de
Componentes principales.
501
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,696 3
Variables Utilidad:
Comunalidades
Inicial Extracción
U1 1,000 ,545
U2 1,000 ,512
U3 1,000 ,502
U4 1,000 ,713
U5 1,000 ,656
Método de extracción: Análisis de
Componentes principales.
502
Observamos que eliminando U2:
Comunalidades
Inicial Extracción
U1 1,000 ,437
U3 1,000 ,567
U4 1,000 ,784
U5 1,000 ,739
Método de extracción: Análisis de
Componentes principales.
503
Comunalidades
Inicial Extracción
U3 1,000 ,579
U4 1,000 ,827
U5 1,000 ,802
Método de extracción: Análisis de
Componentes principales.
Comunalidades
Inicial Extracción
U1 1,000 ,586
U2 1,000 ,581
U4 1,000 ,707
U5 1,000 ,656
Método de extracción: Análisis de
Componentes principales.
504
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado
1 2,530 63,251 63,251 2,530 63,251 63,251
2 ,904 22,597 85,849
3 ,347 8,687 94,535
4 ,219 5,465 100,000
Método de extracción: Análisis de Componentes principales.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,805 3
Así que definimos Utilidad mediante las variables U3, U4, U5.
505
El conjunto de variables seleccionadas para los cuatro factores nos da lo siguiente:
Comunalidades
Inicial Extracción
At1 1,000 ,596
At2 1,000 ,752
At3 1,000 ,775
At4 1,000 ,711
At5 1,000 ,768
C1 1,000 ,811
C2 1,000 ,628
C4 1,000 ,548
E2 1,000 ,589
E3 1,000 ,642
E5 1,000 ,593
U3 1,000 ,636
U4 1,000 ,806
U5 1,000 ,775
Método de extracción: Análisis de
Componentes principales.
506
11 ,377 2,691 95,014
12 ,274 1,954 96,968
13 ,215 1,533 98,501
14 ,210 1,499 100,000
Método de extracción: Análisis de Componentes principales.
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,853 14
507
Correlaciones:
Correlaciones
At1 At2 At3 At4 At5
** ** **
At1 Correlación de Pearson 1 ,566 ,675 ,532 ,542**
Sig. (bilateral) ,000 ,000 ,000 ,000
N 396 396 396 396 396
** ** ** **
At2 Correlación de Pearson ,566 1 ,712 ,621 ,730
Sig. (bilateral) ,000 ,000 ,000 ,000
N 396 396 396 396 396
** ** ** **
At3 Correlación de Pearson ,675 ,712 1 ,654 ,666
Sig. (bilateral) ,000 ,000 ,000 ,000
N 396 396 396 396 396
** ** **
At4 Correlación de Pearson ,532 ,621 ,654 1 ,702**
Sig. (bilateral) ,000 ,000 ,000 ,000
N 396 396 396 396 396
** ** ** **
At5 Correlación de Pearson ,542 ,730 ,666 ,702 1
Sig. (bilateral) ,000 ,000 ,000 ,000
N 396 396 396 396 396
**. La correlación es significativa al nivel 0,01 (bilateral).
Correlaciones
C1 C2 C4
** **
C1 Correlación de Pearson 1 ,477 ,411
Sig. (bilateral) ,000 ,000
N 396 396 396
** **
C2 Correlación de Pearson ,477 1 ,419
Sig. (bilateral) ,000 ,000
N 396 396 396
** **
C4 Correlación de Pearson ,411 ,419 1
Sig. (bilateral) ,000 ,000
N 396 396 396
**. La correlación es significativa al nivel 0,01 (bilateral).
508
Correlaciones
E2 E3 E5
** **
E2 Correlación de Pearson 1 ,421 ,379
Sig. (bilateral) ,000 ,000
N 396 396 396
** **
E3 Correlación de Pearson ,421 1 ,408
Sig. (bilateral) ,000 ,000
N 396 396 396
** **
E5 Correlación de Pearson ,379 ,408 1
Sig. (bilateral) ,000 ,000
N 396 396 396
**. La correlación es significativa al nivel 0,01 (bilateral).
Correlaciones
U3 U4 U5
**
U3 Correlación de Pearson 1 ,527 ,491**
Sig. (bilateral) ,000 ,000
N 396 396 396
**
U4 Correlación de Pearson ,527 1 ,779**
Sig. (bilateral) ,000 ,000
N 396 396 396
** **
U5 Correlación de Pearson ,491 ,779 1
Sig. (bilateral) ,000 ,000
N 396 396 396
**. La correlación es significativa al nivel 0,01 (bilateral).
Tablas de frecuencia
A6
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 32 8,1 8,1 8,1
2 19 4,8 4,8 12,9
3 29 7,3 7,3 20,2
4 95 24,0 24,0 44,2
5 221 55,8 55,8 100,0
Total 396 100,0 100,0
509
A7
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 32 8,1 8,1 8,1
2 21 5,3 5,3 13,4
3 60 15,2 15,2 28,5
4 102 25,8 25,8 54,3
5 181 45,7 45,7 100,0
Total 396 100,0 100,0
A8
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 25 6,3 6,3 6,3
2 54 13,6 13,6 19,9
3 74 18,7 18,7 38,6
4 106 26,8 26,8 65,4
5 137 34,6 34,6 100,0
Total 396 100,0 100,0
A9
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válidos 1 34 8,6 8,6 8,6
2 53 13,4 13,4 22,0
3 84 21,2 21,2 43,2
4 114 28,8 28,8 72,0
5 111 28,0 28,0 100,0
Total 396 100,0 100,0
510
Las correlaciones entre las variables de control son las siguientes:
Correlaciones
ABU1 ABU2
ABU1 Correlación de Pearson 1 ,568**
Sig. (bilateral) ,000
N 396 396
**
ABU2 Correlación de Pearson ,568 1
Sig. (bilateral) ,000
N 396 396
**. La correlación es significativa al nivel 0,01 (bilateral).
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,723 2
Correlaciones
A8 A9
A8 Correlación de Pearson 1 ,784**
Sig. (bilateral) ,000
N 396 396
**
A9 Correlación de Pearson ,784 1
Sig. (bilateral) ,000
N 396 396
**. La correlación es significativa al nivel 0,01 (bilateral).
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,879 2
511
Nos dan dos factores diferenciados que son los que nos facilitan las puntuaciones para
el análisis
KMO y prueba de Bartlett
Medida de adecuación muestral de Kaiser-Meyer-Olkin. ,519
Prueba de esfericidad de Chi-cuadrado aproximado 546,064
Bartlett gl 6
Sig. ,000
Comunalidades
Inicial Extracción
ABU1 1,000 ,780
ABU2 1,000 ,790
A8 1,000 ,890
A9 1,000 ,895
Método de extracción: Análisis de
Componentes principales.
Varianza total explicada
Sumas de las saturaciones al cuadrado de la
Autovalores iniciales extracción Suma
% de la % de la
Componente Total varianza % acumulado Total varianza % acumulado T
1 1,987 49,683 49,683 1,987 49,683 49,683
2 1,368 34,196 83,879 1,368 34,196 83,879
3 ,433 10,837 94,716
4 ,211 5,284 100,000
Método de extracción: Análisis de Componentes principales.
Matriz de componentes
rotadosa
Componente
1 2
ABU1 ,107 ,877
ABU2 ,047 ,887
A8 ,937 ,114
A9 ,945 ,051
Método de extracción: Análisis
de componentes principales.
Método de rotación:
Normalización Varimax con
Kaiser.
a. La rotación ha convergido en
3 iteraciones.
512
Estadísticos de fiabilidad
Alfa de
Cronbach N de elementos
,656 4
513