stringtranslate.com

Teoría de la motivación de protección

La teoría de la motivación de protección ( PMT ) se creó originalmente para ayudar a comprender las respuestas humanas individuales a las apelaciones al miedo . La teoría de la motivación de protección propone que las personas se protegen a sí mismas en función de dos factores: la evaluación de la amenaza y la evaluación de afrontamiento. La evaluación de la amenaza evalúa la gravedad de la situación y examina qué tan grave es la situación, mientras que la evaluación de afrontamiento es cómo uno responde a la situación. La evaluación de la amenaza consiste en la gravedad percibida de un evento amenazante y la probabilidad percibida de ocurrencia, o vulnerabilidad. La evaluación de afrontamiento consiste en la eficacia de respuesta percibida, o la expectativa de un individuo de que llevar a cabo la acción recomendada eliminará la amenaza, y la autoeficacia percibida , o la creencia en la propia capacidad para ejecutar los cursos de acción recomendados con éxito. [1] [2]

La prevención primaria es un modelo que explica por qué las personas adoptan hábitos poco saludables y ofrece sugerencias para cambiar esos comportamientos. La prevención primaria implica tomar medidas para combatir el riesgo de desarrollar un problema de salud [3] (p. ej., controlar el peso para prevenir la hipertensión arterial ). La prevención secundaria implica tomar medidas para evitar que una afección empeore [4] (p. ej., recordar tomar la medicación diaria para controlar la presión arterial).

Otro modelo psicológico que describe la autoconservación y el procesamiento del miedo es la teoría de la gestión del terror .

Historia

La teoría de la motivación de protección fue desarrollada por RW Rogers en 1975 para comprender mejor las apelaciones al miedo y cómo las personas las afrontan. [1] Sin embargo, el Dr. Rogers luego ampliaría la teoría en 1983 a una teoría más general de la comunicación persuasiva. La teoría se basó originalmente en el trabajo de Richard Lazarus , quien investigó cómo se comportan y afrontan las personas durante situaciones estresantes. En su libro, Stress, Appraisal, and Coping , Richard Lazarus analiza la idea de los procesos de evaluación cognitiva y cómo se relacionan con el afrontamiento del estrés. Afirma que las personas "difieren en su sensibilidad y vulnerabilidad a ciertos tipos de eventos, así como en sus interpretaciones y reacciones". [5] Si bien Richard Lazarus propuso muchas de las ideas fundamentales utilizadas en la teoría de la motivación de protección, Rogers fue el primero en aplicar la terminología al discutir las apelaciones al miedo. En los tiempos modernos, la teoría de la motivación de protección se utiliza principalmente cuando se discuten problemas de salud y cómo reaccionan las personas cuando se les diagnostica enfermedades relacionadas con la salud.

Teoría

Proceso de evaluación de amenazas

El proceso de evaluación de la amenaza consiste tanto en la gravedad como en la vulnerabilidad de la situación. Se centra en la fuente de la amenaza y en los factores que aumentan o disminuyen la probabilidad de conductas desadaptativas. [6] La gravedad se refiere al grado de daño causado por la conducta nociva. La vulnerabilidad es la probabilidad de que uno experimente daño. Otro aspecto de la evaluación de la amenaza son las recompensas. Las recompensas se refieren a los aspectos positivos de iniciar o continuar con la conducta nociva. Para calcular la cantidad de amenaza experimentada, tome la combinación de la gravedad y la vulnerabilidad, y luego reste las recompensas. La evaluación de la amenaza se refiere a la evaluación que hacen los niños del grado en que un evento tiene implicaciones significativas para su bienestar. Teóricamente, la evaluación de la amenaza está relacionada con el concepto de evaluación primaria de Lazaraus, en particular con la forma en que el evento amenaza los compromisos, objetivos o valores del niño. La evaluación de la amenaza se diferencia de la evaluación del grado de estrés o del impacto del evento en que evalúa lo que se amenaza, en lugar de simplemente el grado de estrés o negatividad de un evento. La evaluación de la amenaza también se diferencia de los estilos cognitivos negativos, porque evalúa las evaluaciones negativas que los niños informan sobre eventos específicos en sus vidas, en lugar de su estilo típico de respuesta a eventos estresantes. En teoría, las evaluaciones de amenaza más altas deberían conducir a una activación y afrontamiento negativos y a un aumento de la sintomatología psicológica.

Proceso de afrontamiento y evaluación

La evaluación de afrontamiento consiste en la eficacia de la respuesta, la autoeficacia y los costos de respuesta. La eficacia de la respuesta es la efectividad del comportamiento recomendado para eliminar o prevenir un posible daño. La autoeficacia es la creencia de que uno puede implementar con éxito el comportamiento recomendado. Los costos de respuesta son los costos asociados con el comportamiento recomendado. La cantidad de capacidad de afrontamiento que uno experimenta es la combinación de eficacia de la respuesta y autoeficacia, menos los costos de respuesta. El proceso de evaluación de afrontamiento se centra en las respuestas adaptativas y la capacidad de uno para hacer frente y evitar la amenaza. La evaluación de afrontamiento es la suma de las evaluaciones de la eficacia de las respuestas y la autoeficacia, menos cualquier "costo" físico o psicológico de adoptar la respuesta preventiva recomendada. La evaluación de afrontamiento implica la evaluación del individuo de la eficacia de la respuesta del comportamiento recomendado (es decir, la eficacia percibida del protector solar para prevenir el envejecimiento prematuro), así como la autoeficacia percibida de uno para llevar a cabo las acciones recomendadas. [7] (es decir, la confianza en que uno puede usar protector solar de manera constante).

Las variables de evaluación de amenaza y afrontamiento se combinan de una manera bastante sencilla, aunque el énfasis relativo puede variar de un tema a otro y según la población objetivo.

En Stress, Appraisal, and Coping (Estrés, evaluación y afrontamiento) , Richard Lazarus afirma que "los estudios sobre afrontamiento sugieren que los diferentes estilos de afrontamiento están relacionados con resultados específicos de salud; el control de la ira, por ejemplo, se ha relacionado con la hipertensión. Tres vías a través de las cuales el afrontamiento puede afectar la salud incluyen la frecuencia, la intensidad, la duración y los patrones de las reacciones neuroquímicas al estrés; el uso de sustancias nocivas o la realización de actividades que ponen a la persona en riesgo; y el impedimento de la conducta adaptativa relacionada con la salud o la enfermedad". [8]

Eficacia de la respuesta

La eficacia de la respuesta se refiere a las creencias de que adoptar una respuesta conductual particular será eficaz para reducir la amenaza de las enfermedades, y la autoeficacia es la creencia de que uno puede llevar a cabo con éxito la respuesta de afrontamiento. [9] En línea con la forma tradicional de medir las consecuencias de la conducta, la eficacia de la respuesta se operacionalizó vinculando las consecuencias con la conducta recomendada, así como con si el sujeto consideraba las consecuencias como resultados probables de la conducta recomendada. [10] Entre los 6 factores (vulnerabilidad, gravedad, recompensas, eficacia de la respuesta, autoeficacia y costos de la respuesta), la autoeficacia es el más correlacionado con la motivación de protección, según los estudios de metaanálisis. [11] [12]

Teoría del proceso cognitivo de la motivación de protección desarrollada por Ronald W. Rogers en 1983

Aplicaciones

Medidas

Cada factor influyente se mide generalmente mediante la formulación de preguntas a través de una encuesta. Por ejemplo, Boer (2005) estudió la intención de uso del preservativo para prevenir el contagio del SIDA guiado por la teoría de la motivación de protección. El estudio planteó las siguientes preguntas a los individuos: "Si no uso preservativo, correré un alto riesgo de contraer el VIH/SIDA". Para la vulnerabilidad, "Si me infecto con el VIH o contraigo el SIDA, sufriré todo tipo de dolencias". Para la gravedad, "Usar preservativo me protegerá de infectarme con el VIH". Para la eficacia de la respuesta, y "Soy capaz de hablar de sexo seguro con mi novio/novia". [13]

Áreas de investigación aplicada

La teoría de la motivación de protección se ha aplicado tradicionalmente en el ámbito de la salud personal. Un estudio de metaanálisis sobre la teoría de la motivación de protección clasificó seis temas principales: prevención del cáncer (17%), ejercicio/dieta/estilo de vida saludable (17%), tabaquismo (9%), prevención del SIDA (9%), consumo de alcohol (8%) y adherencia a regímenes de tratamiento médico (6%). [11] Como temas minoritarios, el estudio presentó la prevención de la guerra nuclear, el uso de cascos de bicicleta, la seguridad al conducir, la prevención del abuso infantil, la reducción del consumo de cafeína, la búsqueda de tratamiento para enfermedades de transmisión sexual, la vacunación contra la gripe, la salvación de especies en peligro de extinción, la mejora de la higiene dental, las pruebas de radón en el hogar, la prevención de la osteoporosis, el consumo de marihuana, la búsqueda de ayuda de emergencia a través del 911, el manejo del dolor durante y la recuperación después de la cirugía dental y el uso seguro de pesticidas. [11] Todos estos temas estaban relacionados directa o indirectamente con la salud física personal.

Además de la investigación sobre la salud física personal, la aplicación de la teoría de la motivación de protección se ha extendido a otras áreas. En concreto, los investigadores centrados en la seguridad de la información han aplicado la teoría de la motivación de protección a sus estudios desde finales de la década de 2000. La idea general aquí ha sido utilizar amenazas o políticas de seguridad de la información para fomentar conductas de seguridad de protección en el lugar de trabajo [14] [15] [16] [17] [18] [19] [20] y en el hogar. [21] En consecuencia, una aplicación de seguridad más reciente de la teoría de la motivación de protección por parte de Boss et al. (2015), volvió al uso de la nomología completa y la medición del miedo en un contexto de seguridad organizacional con dos estudios. Un modelo de proceso-varianza de la teoría de la motivación de protección recibió un fuerte apoyo en este contexto, como se muestra en la Figura 1. [22]

Véase también

Referencias

  1. ^ ab Rogers, RW (1975). "Una teoría de la motivación de protección de las apelaciones al miedo y el cambio de actitud". Revista de Psicología . 91 (1): 93–114. doi :10.1080/00223980.1975.9915803. PMID  28136248.
  2. ^ Rogers, RW (1983). Procesos cognitivos y fisiológicos en las apelaciones al miedo y el cambio de actitud: una teoría revisada de la motivación de protección. En J. Cacioppo y R. Petty (Eds.), Psicofisiología social. Nueva York: Guilford Press.
  3. ^ Pechmann, C; Goldberg, M; Reibling, E (2003). "Qué transmitir en los anuncios antitabaco para adolescentes: el uso de la teoría de la motivación de protección para identificar temas de mensajes eficaces". Journal of Marketing . 67 (2): 1–18. doi : 10.1509/jmkg.67.2.1.18607 .
  4. ^ Maddux, JE; Rogers, RW (1983). "Teoría de la motivación de protección y autoeficacia: una teoría revisada de las apelaciones al miedo y el cambio de actitud". Revista de Psicología Social Experimental . 19 (5): 469–479. doi :10.1016/0022-1031(83)90023-9.
  5. ^ Monat, A, y Lazarus, R (1991). Estrés y afrontamiento: una antología. Nueva York: Columbia University Press.
  6. ^ Plotnikoff, Ronald C.; Trinh, Linda (1 de abril de 2010). "Teoría de la motivación de protección". Reseñas de ciencias del deporte y el ejercicio . 38 (2): 91–98. doi : 10.1097/JES.0b013e3181d49612 . PMID  20335741.
  7. ^ Prentice-Dunn, S, Mcmath, B y Cramer, R (2009). Teoría de la motivación de protección y etapas del cambio en la conducta de protección solar. Journal of Health Psychology, 14.
  8. ^ Lazarus, R, y Folkman, S (1984). Estrés, evaluación y afrontamiento. Nueva York: Springer Publishing Company, Inc. .
  9. ^ Van der Velde, FW; van der Plight, J. (1991). "Comportamiento de salud relacionado con el SIDA: afrontamiento, protección, motivación y comportamiento previo" (PDF) . Revista de Medicina del Comportamiento . 14 (5): 429–451. doi :10.1007/bf00845103. PMID  1744908.
  10. ^ Lwin, M, y Saw, S (2007). Proteger a los niños de la miopía: una perspectiva de PMT para mejorar las comunicaciones de marketing de salud. Journal of Health Communication, 12.
  11. ^ abc Floyd, DL; Prentice; Dunn, S.; Rogers, RW (2000). "Un metaanálisis de la investigación sobre la teoría de la motivación de protección". Revista de Psicología Social Aplicada . 30 (2): 407–429. doi :10.1111/j.1559-1816.2000.tb02323.x.
  12. ^ Milne, S.; Sheeran, P.; Orbell, S. (2000). "Predicción e intervención en el comportamiento relacionado con la salud: una revisión metaanalítica de la teoría de la motivación de protección". Revista de Psicología Social Aplicada . 30 (1): 106–143. doi :10.1111/j.1559-1816.2000.tb02308.x.
  13. ^ Boer, H.; Mashamba, MT (2005). "Correlaciones psicosociales de la motivación para la protección contra el VIH entre adolescentes negros en Venda, Sudáfrica". Educación y prevención del SIDA . 17 (6): 590–602. doi :10.1521/aeap.2005.17.6.590. PMID  16398579.
  14. ^ Herath, T.; Rao, HR (2009). "Motivación y disuasión de la protección: un marco para el cumplimiento de la política de seguridad en las organizaciones". Revista Europea de Sistemas de Información . 18 (2): 106–125. doi :10.1057/ejis.2009.6.
  15. ^ Ifinedo, P (2012). "Comprensión del cumplimiento de las políticas de seguridad de los sistemas de información: una integración de la teoría del comportamiento planificado y la teoría de la motivación de protección". Computers & Security . 31 (1): 83–95. doi :10.1016/j.cose.2011.10.007.
  16. ^ Johnston, AC; Warkentin, M. (2010). "Apelaciones al miedo y comportamientos de seguridad de la información: un estudio empírico". MIS Quarterly . 34 (3): 549–566. doi :10.2307/25750691. JSTOR  25750691.
  17. ^ Lee, D.; Larose, R.; Rifon, N. (2008). "Mantener nuestra red segura: un modelo de comportamiento de protección en línea". Behaviour & Information Technology . 27 (5): 445–454. doi :10.1080/01449290600879344.
  18. ^ Clay Posey, Tom L. Roberts y Paul Benjamin Lowry (2015). "El impacto del compromiso organizacional en la motivación de los empleados internos para proteger los activos de información de la organización", Journal of Management Information Systems (JMIS) (próximamente, aceptado el 6 de agosto de 2015).
  19. ^ Jenkins, Jeffrey L.; Grimes, Mark; Proudfoot, Jeff; Benjamin Lowry, Paul (2014). "Mejorar la ciberseguridad de las contraseñas mediante medios económicos y mínimamente invasivos: detección y prevención de la reutilización de contraseñas mediante la monitorización de la dinámica de las pulsaciones de teclas y advertencias en tiempo real". Tecnologías de la información para el desarrollo . 20 (2): 196–213. doi :10.1080/02681102.2013.814040.
  20. ^ Clay Posey, Tom L. Roberts, Paul Benjamin Lowry, James Courtney y Rebecca J. Bennett (2011). "Motivar a los empleados internos para proteger los activos de información de la organización: evidencia de la teoría de la motivación de protección y explicaciones rivales", Actas del Taller Dewald Roode sobre seguridad de sistemas de información 2011, IFIP WG 8.11 / 11.13, Blacksburg, VA, 22 y 23 de septiembre, págs. 1 a 51.
  21. ^ Nehme, Alaa; George, Joey F. (2022). "Abordaje de la seguridad informática y prevención de amenazas en el contexto del hogar inteligente" (PDF) . Revista de sistemas de información de gestión . 39 (4): 1184–1214. doi :10.1080/07421222.2022.2127449.
  22. ^ Boss, Scott R.; Galletta, Dennis F.; Benjamin Lowry, Paul; Moody, Gregory D.; Polak, Peter (2015). "¿Qué tienen que temer los usuarios? El uso del miedo apela a generar amenazas y miedo que motivan conductas protectoras en los usuarios". MIS Quarterly . 39 (4): 837–864. doi :10.25300/MISQ/2015/39.4.5. SSRN  2607190.