Publicación:
Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero.

dc.contributor.authorFigueroa Royero, Leyla de Jesús
dc.contributor.authorUstate Pérez, Marili Concepción
dc.contributor.authorAngulo Rangel, Franklin Alejandro
dc.contributor.authorVargas Escorcia, José Jorge
dc.contributor.corporatenameUniversidad de La Guajiraspa
dc.date.accessioned2022-07-26T17:26:18Z
dc.date.available2022-07-26T17:26:18Z
dc.date.issued2020
dc.description.abstractLa presente investigación tuvo como objetivo analizar la gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero de Maicao Colombia. Para tal fin se consideraron las teorías de Bateman y Snell (2009), Frost & Sullivan (2011), Bohlander (2008) y Estupiñán (2006) entre otros. La metodología utilizada fue la encuesta, el tipo de investigación fue de carácter explicativo, transeccional analítica con enfoque cuantitativo, con un diseño no experimental y de campo. La población quedó constituida por (6) gerentes, (6) subgerentes y (6) directores de áreas para un total de 18 unidades informantes. Los datos obtenidos fueron recopilados por un cuestionario de (33) ítems, para el personal directivo. Los datos obtenidos fueron tabulados, utilizando para ello el programa SPSS versión 19.0. Se estableció la validez del contenido mediante juicios de (10) expertos en el área y una vez validado se sometió a la confiabilidad utilizando el coeficiente Alpha – Cronbach cuyo resultado fue 0.86 de confiabilidad, utilizando un tratamiento estadístico basado en estadísticas descriptivas, de frecuencia absolutas y relativas, ilustra- das mediante tablas y gráficos. Finalmente, en la investigación se corrobora que la gerencia debe pensar primero de manera estratégica, para luego usar dicho pensamiento en los diferentes procesos. Es así como el proceso estratégico en la administración se efectúa mejor cuando todos dentro de la empresa intuyen la estrategia. Ahora bien al explicar el riesgo tecnológico se concluye que este se mide en relación con el nivel de efectividad de las medidas adoptadas por las instituciones en la gestión de la seguridad para contrarrestar el continuo incremento de la vulnerabilidad en las herramientas y aplicaciones tecnológicas. Para finiquitar, podemos manifestar que gracias a la adopción de medidas para la mitigación del riesgo tecnológico, los clientes de las entidades financieras estaremos más seguros cuando nos identifiquemos para efectuar operaciones que involucren información sensitiva o dinero, lo que nos protegerá de posibles fraudes. Asimismo, los bancos se protegerán mejor, internamente, al aplicar métodos de mitigación de riesgo al identificar a los colaboradores que manejan dinero y autorizan transacciones de valor.spa
dc.description.abstractThe objective of this research was to analyze strategic management as a security mechanism against technological risk in the financial sector of Maicao Colombia. For this purpose, the theories of Bateman and Snell (2009), Frost & Sullivan (2011), Bohlander (2008) and Estupiñán (2006), among others, were considered. The methodology used was the survey, the type of research was explanatory, transectional analytical research with a quantitative approach, with a non-experimental and field design. The population was made up of (6) managers, (6) assistant managers and (6) area directors for a total of 18 reporting units. The data obtained were compiled by a questionnaire of (33) items, for the managerial staff. The data obtained were tabulated, using the SPSS version 19.0 program. The content validity was established through judgments of (10) experts in the area and once validated it was subjected to reliability using the Alpha - Cronbach coefficient whose result was 0.86 of reliability, using a statistical treatment based on descriptive statistics, of absolute frequency and relative, illustrated by tables and graphs. Finally, the research confirms that management must first think strategically, and then use said thinking in the different processes. This is how the strategic process in the administration is best carried out when everyone within the company intuits the strategy. Now, when explaining technological risk, it is concluded that it is measured in relation to the level of effectiveness of the measures adopted by the Institutions in security management to counteract the continuous increase in vulnerability in technological tools and applications. Finally, we can state that thanks to the adoption of measures to mitigate technological risk, clients of financial institutions will be safer when we identify ourselves to carry out operations that involve sensitive information or money, which will protect us from possible fraud. Likewise, Banks will better protect themselves, internally, by applying risk mitigation methods when identifying employees who handle money and authorize transactions of value.eng
dc.description.tableofcontentsResumen 9 Abstract 10 Introducción 11 Capítulo I El Problema 13 1 Planteamiento del problema 13 11 Formulación del problema 16 12 Sistematización del problema 17 13 Objetivos de la investigación 17 131 Objetivo general 17 132 Objetivos específicos 17 14 Justificación de la investigación 17 15 Delimitación de la investigación 18 Capítulo II Marco Teórico 19 2 Antecedentes de la investigación 19 21 Bases teóricas 25 211Gestión estratégica 25 212 Formulación de estrategias 26 213 Ejecución de estrategias 27 214 Evaluación y control de la gestión estratégica 27 22 Componentes de la gestión estratégica 28 23 Riesgo tecnológico 29 231 Tipos de fraudes tecnológicos 29 24 Modalidades del riesgo tecnológico 33 241 Riesgo tecnológico con tarjetas de créditos 34 242 Riesgos tecnológicos en cajeros automáticos 35 25 Sistema de variables 36 252 Definición operacional 36 26 Variable 2: Riesgo tecnológico 36 261 Definición conceptual 36 262 Definición operacional 37 Capítulo III Metodología 39 3 Marco metodológico 39 31 Enfoque epistemológico 39 32 Tipo de investigación 40 33 Diseño de investigación 41 34 Población de Estudio 42 35 Técnicas e instrumentos de recolección de datos 42 351 Validez y confiabilidad 44 36 Análisis de los datos 46 37 Procedimiento de la investigación 47 Capítulo IV Resultados de la Investigación 49 4 Análisis de los resultados 49 41 Regresión lineal simple 63 42 Conclusiones 64 43 Recomendaciones 65spa
dc.format.extent74 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.isbn9789585178106spa
dc.identifier.urihttps://repositoryinst.uniguajira.edu.co/handle/uniguajira/458
dc.language.isospaspa
dc.publisherUniversidad de la Guajiraspa
dc.publisher.placeColombiaspa
dc.relation.referencesAlegre, J. (2004). Gestión del conocimiento como motor de la innovación. Editorial Universitat Jaume I. España.spa
dc.relation.referencesArias, F. (2006). El proyecto de Investigación. Quinta Edición. Editorial Episteme Caracas Venezuela.spa
dc.relation.referencesAsobancaria. (2007). “Gestión de riesgos en la Banca: avances y desafíos”, Semana Económica, 633. http://www.asobancaria.com (11 mar. 2008)spa
dc.relation.referencesBalestrini, A. (2006). Metodología Diseño y Desarrollo del Proceso de Investigación. España editorial Spersing.spa
dc.relation.referencesBavaresco, A. (2001). Proceso Metodológico en la Investigación: Como hacer un diseño de Investigación. Editorial Maracaibo Ediluz. Venezuela.spa
dc.relation.referencesBarrera, L. (2009). Enfoques metodológicos críticos e investigación en ciencias socia- les. España. Editorial McGraw-Hill.spa
dc.relation.referencesBarroso, I. (2005). Cultura y Filantropía Empresarial. Ediciones IESA. Caracas.spa
dc.relation.referencesBateman, Thomas y Snell, Scott (2009). Administración, Liderazgo y colaboración en un mundo competitivo. Editorial McGraw-Hill México.spa
dc.relation.referencesBlanco, J. (2006). Curso Introductorio a la Administración. Segunda Edición, Editorial Trillas. México.spa
dc.relation.referencesBlanco, Y. (2004). Normas y procedimientos de la auditoría integral. Editorial Kimpres LTDA. Colombia.spa
dc.relation.referencesBello R. Gonzalo. (2009). Operaciones Bancarias de Venezuela Teoría y Práctica. Editorial Texto C. A. Venezuela.spa
dc.relation.referencesBetancourt Tang, J. R. (2006). Gestión estratégica: Navegando Hacia el Cuarto Paradigma. Edición electrónica gratuita. Texto completo en http://www.eumed.net/libros/2006c/220/.spa
dc.relation.referencesBernal, C. (2006). Metodología de la Investigación: Para la administración, económica, humanidades y ciencias sociales. Segunda Edición. Pearson Education. Colombia.spa
dc.relation.referencesBrito, T. (2005). El Proceso de Comunicación. Editorial El Ateneo. Argentina.spa
dc.relation.referencesBohlander, G. y Snell, S. (2008). Administración de recurso humano. Editorial Cengage Learning Editores. México.spa
dc.relation.referencesBoletín Informativo (2012). Anexos Estadísticos. Memoria Anual. [Documento en línea]. Disponible: http://www/sudeban.gob.ve/webgui/ [Consultada: 03 julio 2018].spa
dc.relation.referencesCano M. (2012). Normas y Procedimientos de la Auditoria Integral, Ecoe Ediciones. Colombia.spa
dc.relation.referencesCampo y Gianneto (2005). Prevención de la violencia y resolución de conflictos. Editorial Navea S. A. Madrid España.spa
dc.relation.referencesCarreño, G. (2004). Concepto de Administración Estratégica. Editorial Trillas. México. Castaño, G. (2004). Seminario Teoría Administrativa. Editorial. Universidad Nacional de Colombia.spa
dc.relation.referencesChávez, N. (2007) Introducción a la Investigación Educativa. Edición Grafica González Maracaibo Venezuela.spa
dc.relation.referencesChiavenato (2007). Administración de Recurso Humano. Editorial McGraw-Hill México.spa
dc.relation.referencesClayton, J. (2013). Las cinco etapas del proceso estratégico de administración. [Documento en línea]. Disponible: http://pyme.lavoztx.com/las-cinco-etapas-del-proceso-estratgico-de-administracin-5576.html. [Consultada 15 de Junio 2018].spa
dc.relation.referencesComité de Basilea sobre la Supervisión Bancaria II (2006) “Principios de Administración de Riesgos para la Banca Electrónica” [Documento en línea]. Disponible: http://www.sib.gob.gt/c/document_library/get_file?folderId=18192&name=DLFE-868.pdf. [Consultada 15 de Junio 2018].spa
dc.relation.referencesCorrea, L. (2005). Instituciones Educativas. Editorial Paidos. Caracas.spa
dc.relation.referencesCorcoy y Joshi. Citado por Gutiérrez, M. (1991). Fraudes Informáticos y Estafas. Editor Ministerio de Justicia. Madrid España.spa
dc.relation.referencesCozby, P. (2005). Métodos de Investigación del Comportamiento. Editorial McGraw-Hi- ll. México.spa
dc.relation.referencesDavid, F. (2005). Gerencia Estratégica. Editorial McGraw-Hill. México.spa
dc.relation.referencesDavid, F. (2008). Conceptos de administración estratégica. (11a ed.) Editorial Pearson, Prentice Hall. México.spa
dc.relation.referencesDel Pino, S. (2001). El Fraude y los daños informáticos. [Documento en línea]. Disponible: http://www.delitosinformaticos.com/trabajos/fraudes4.htm. [Consultada 15 de Junio 2019].spa
dc.relation.referencesDefiniciones ABC (2014). Definición del Fraude. [Documento en línea]. Disponible: http://www.definicionabc.com/general/fraude.php [Consultada 08 de Junio 2019].spa
dc.relation.referencesDuran, F. (2006). Planificación de Sistemas. Editorial Trillas. México.spa
dc.relation.referencesDruker, P. (2007). Gerencia Estratégica de las Organizaciones. Editorial McGraw-Hill Caracas.spa
dc.relation.referencesEstupiñán Rodrigo (2006). Control Interno y Fraudes. Segunda Edición, Ecoe Ediciones. Colombia.spa
dc.relation.referencesFernández, D. (2005). Fundamentos de Gestión. Editorial Legus. Bogotá.spa
dc.relation.referencesFerrer, A. (2006). Las Organizaciones. Comportamiento. Estructura. Proceso. Editorial McGraw-Hill México.spa
dc.relation.referencesFerrer, Bardot, Estrada, Dávila, De los Santos, León y Laviosa (2009). Seguridad en los sistemas de pago: hechos y reflexiones. Ponencias publicadas por Banco Central de Venezuela.spa
dc.relation.referencesFrost & Sullivan (2011). Retos claves contra el fraude electrónico en las instituciones bancarias y financieras en Latinoamérica. [Documento en línea]. Disponible: www.frost.com [Consultada 14 de Junio 2019].spa
dc.relation.referencesGalindo, F. (2005). Ciencia y Conciencia de la Educación. Editorial El Ateneo. Buenos Aires.spa
dc.relation.referencesGonzález, D. (2006). Aprendizaje Corporativo. Editorial Cincel Madrid.spa
dc.relation.referencesGómez, Manuel A. (2010). Delitos y Delincuentes. Editorial Club Universitario. España.spa
dc.relation.referencesGómez, M. (2006). Introducción a la metodología de la investigación científica. Editorial Brujas. Argentina.spa
dc.relation.referencesGuiot, F. (2005). Nuevos Aportes a la Teoría del Conflicto Empresarial. Editorial Amorrortu. Madrid.spa
dc.relation.referencesGetlegal (2008). Fraude con tarjeta de crédito. [Documento en línea] Dispon. http://www.law.cornell.edu/wex/espanol/fraude_con_tarjeta_de_cr%C3%A9dito. [Consultada 20 de Junio 2019].spa
dc.relation.referencesHall, A. (2008). Foro de Seguridad Delitos Informáticos. [Documento en línea]. Disponible: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm [Consultada 14 de Junio 2018].spa
dc.relation.referencesHernández-Sampieri, R., Fernández-Collado, C. y Baptista-Lucio, P. (2014). Definición del alcance de la investigación que se realizará: exploratorio, descriptivo, correlacional o explicativo. En Hernández-Sampieri, R., Fernández-Collado, C. y Baptista-Lucio, P. Metodología de la Investigación (6 ed., págs. 88-101). México: McGraw-Hill.spa
dc.relation.referencesHuerta, M. y Líbano, C. (1998). Delitos Informáticos. Editorial Jurídica Conosur. Chile. Huertas, P. (2008). La Gerencia vía estratégica de las Organizaciones. Editorial Andaluz. España.spa
dc.relation.referencesHurtado, J. (2010), Metodología de la Investigación Holística. Anzoátegui. Sypos y Fundacite, Venezuela.spa
dc.relation.referencesLeón, O. y Montero, I. (2006). Metodologías Científicas en Psicología. Editorial UOC. Barcelona España.spa
dc.relation.referencesJijena Leiva Renato. (2002). La Protección de la Intimidad y el Delito Informático. Editorial Jurídica de Chile.spa
dc.relation.referencesKPMG (2002). Temas de Presidencia Negocio & Riesgo. Fraudes con Computado- res. [Boletín en Línea] Disponible: http://www.kpmg.com.co/publicaciones/bo/_n&r/n&r02/neg&r_jun02.pdf [Consultada 26 de septiembre 2019].spa
dc.relation.referencesLey Especial Contra los Delitos Informáticos. Gaceta Oficial, de la República Bolivariana de Venezuela N. 37.313 del 30 de Octubre de 2001.spa
dc.relation.referencesLinares, T. (2005). Administración Educativa. Editorial Biosfera. Caracas.spa
dc.relation.referencesLópez, M. (2007). Manual del Gerente, Director y Supervisor. Ministerio de Educación. Caracas.spa
dc.relation.referencesLuna, D. (2004). Principios dentro de las Organizaciones. UPEL. Barquisimeto. Venezuela.spa
dc.relation.referencesMarcuse, Diccionario de términos Financieros y Bancarios, (2002). Ecoe Ediciones. Colombia.spa
dc.relation.referencesMarsick, Q. (2007). Organización y Dirección de Centros Innovadores. Editorial Mc-Graw-Hill México.spa
dc.relation.referencesMartins, F. y Palella, S. (2006). Metodología de la Investigación Cuantitativa. Segunda Edición. Fondo Editorial de la Universidad Pedagógica Libertador (FEDEUPEL). Caracas.spa
dc.relation.referencesMartínez (2010). Gestión estratégica y desarrollo social en el sector petroquímico. Universidad Rafael Belloso Chacín.spa
dc.relation.referencesMartínez, P. (2006). Calidad Total: Una Perspectiva para la Gerencia. Imprenta Universitaria UCV. Caracas.spa
dc.relation.referencesMaubert, A. (2005). Administración, Dirección y Supervisión. Editorial Kepelusz. Buenos Aires.spa
dc.relation.referencesMegias, García, López, Cabañas, Dahan, Benito y Simoni (2008). “Gestión estratégica de Seguridad en las empresas” [Documento en línea]. Disponible: http://video.anetcom.es/editorial/Seguridad_empresa.pdf. [Consultada 14 de Junio 2018].spa
dc.relation.referencesMéndez A. Carlos E. (2009). Metodología. 4ª. Edición, Editorial LIMUSA S. A. México DF.spa
dc.relation.referencesMolero (2013). La Cultura Tecnológica como fundamento de gestión estratégica en la Universidades privadas del municipio Maracaibo del estado Zulia. Universidad Rafael Belloso Chacín.spa
dc.relation.referencesMoncada, N. D. R. (2008). El fraude en la actividad bancaria. El Cuaderno Ciencias Estratégicas, 2(4), 279-296.spa
dc.relation.referencesMunch, P y García, C (2006). Fundamento de Administración Editorial Trillas México. Navarro, Emilio del Peso, Fernández Sánchez, Carlos Manuel. (2001). Peritajes Informáticos. Segunda Edición, Ediciones Díaz de Santos IEE.spa
dc.relation.referencesParra, G. (2004). Nueva Visión de la Gerencia. Editorial Caracol. Madrid.spa
dc.relation.referencesParra, J. (2006). Guía de Muestreo. Faculta de Ciencias Económicas y Sociales de la Universidad del Zulia. Ediluz. Venezuela.spa
dc.relation.referencesPelekais C., Finol M de Franco, Neuman N. y Belloso O. (2007) “El ABC de la Investigación”. Pautas pedagógicas, Volumen 7, Ediciones Astro Data S. A. Maracaibo Venezuelaspa
dc.relation.referencesPrandini y Maggiore (2011). Panorama del ciberdelito en Latinoamérica. informe realizado por el (LACNIC) y (IDRC) [Documento en línea] disponible http://lacnic.net/sp/ [Consultada 19 de Junio 2018].spa
dc.relation.referencesPorter, M. (2009). Ser Competitivo. Ediciones Deusto. Barcelona España.spa
dc.relation.referencesRamírez (2008). El Fraude en la actividad bancaria. Articulo arbitrado publicado en la revista El Cuaderno – Escuela de Ciencias Estratégicas. Vol. 2 Medellín Colombia.spa
dc.relation.referencesRetos Cuantitativos de Basilea II (2006), [Documento en línea] disponible http://www.redeconomia.org.ve/documentos/informa3/retobasileaII.pdf [Consultada 20 de Junio 2019].spa
dc.relation.referencesReal Academia Española. Diccionario de la lengua castellana. Editor Impr. Nacional 1852. Digitalizado. (2009). Madrid España.spa
dc.relation.referencesReina, L. (1999). Fundamentos para la protección penal de la información. Editorial Lima Jurista. España.spa
dc.relation.referencesRodríguez L. (2006). Introducción a la Investigación Social. Editorial Humanista. Argentina.spa
dc.relation.referencesRoger, R. (2009). Gestión de Calidad y Procesos Educativos. Editorial Contemplan. Caracas.spa
dc.relation.referencesRosales (2010). Gestión estratégica del conocimiento en el desarrollo de los proyectos de aprendizaje en las organizaciones educativas bolivarianas. Universidad Rafael Belloso Chacín.spa
dc.relation.referencesSabino, C. (2007). El proceso de la investigación. Editorial Panopo. Caracas. Santomá Javier (2000) Gestión de Tesorería. Ediciones Editor 2000. Barcelona España. Seguridad Informática [Documento en línea] disponible http://www.segu-info.com.ar/delitos/tiposdelito.htm [Consultada 30 de Junio 2018].spa
dc.relation.referencesSilíceo, T. Cáceres, M. y González, M. (2006). Estilos de la Gerencia. Editorial Trillas. México.spa
dc.relation.referencesStoner, J. (2005). La Administración Editorial McGraw-Hill. México.spa
dc.relation.referencesUrrego, T. (2006). Perspectivas dentro de los Sistemas Gerenciales. Editorial La Fuente Madrid.spa
dc.relation.referencesTamayo, M. y Tamayo (2008). El Proceso de la Investigación Científica. Editorial Li- musa. México.spa
dc.relation.referencesToro, I. y Parra, R. (2006). Método y Conocimiento: Metodología de la Investigación. Editorial Universidad Eafit. Medellín. Colombia.spa
dc.relation.referencesTorres, J. (2007). Calidad Total y Cultura Organizacional. Revista Calidad y Productividad N° 7. Caracas.spa
dc.relation.referencesVásquez, L. (2005). Términos de Administración. Uval. Caracas.spa
dc.relation.referencesVelásquez, J. (2007). Estudio de casos en las relaciones jurídicas internacionales: Modalidades de aplicación del derecho internacional. Edición UNAM. México.spa
dc.relation.referencesVieytes R. (2004). Metodología de la Investigación en Organizaciones, Mercado y Sociedad: Epistemología y Técnicas. Editorial de las Ciencias.spa
dc.rightsCopyright - Universidad de La Guajira, 2020spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.subject.proposalGestión estratégicaspa
dc.subject.proposalRiesgo tecnológicospa
dc.subject.proposalEntidades financierasspa
dc.subject.proposalStrategic managementeng
dc.subject.proposalTechnological riskeng
dc.subject.proposalFinancial entitieseng
dc.titleGestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero.spa
dc.typeLibrospa
dc.type.coarhttp://purl.org/coar/resource_type/c_2f33spa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bookspa
dc.type.redcolhttps://purl.org/redcol/resource_type/LIBspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
76. Gestión estratégica como mecanismo de seguridad -web-.pdf
Tamaño:
4.87 MB
Formato:
Adobe Portable Document Format
Descripción:
Libro

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones