Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero.
La presente investigación tuvo como objetivo analizar la gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero de Maicao Colombia. Para tal fin se consideraron las teorías de Bateman y Snell (2009), Frost & Sullivan (2011), Bohlander (2008) y Estupi...
- Autores:
-
Figueroa Royero, Leyla de Jesús
Ustate Pérez, Marili Concepción
Angulo Rangel, Franklin Alejandro
Vargas Escorcia, José Jorge
- Tipo de recurso:
- Book
- Fecha de publicación:
- 2020
- Institución:
- Universidad de la Guajira
- Repositorio:
- Repositorio Uniguajira
- Idioma:
- spa
- OAI Identifier:
- oai:repositoryinst.uniguajira.edu.co:uniguajira/458
- Acceso en línea:
- https://repositoryinst.uniguajira.edu.co/handle/uniguajira/458
- Palabra clave:
- Gestión estratégica
Riesgo tecnológico
Entidades financieras
Strategic management
Technological risk
Financial entities
- Rights
- openAccess
- License
- Copyright - Universidad de La Guajira, 2020
id |
Uniguajra2_cd95f6193a921bd0219a3a002ad48f2c |
---|---|
oai_identifier_str |
oai:repositoryinst.uniguajira.edu.co:uniguajira/458 |
network_acronym_str |
Uniguajra2 |
network_name_str |
Repositorio Uniguajira |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero. |
title |
Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero. |
spellingShingle |
Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero. Gestión estratégica Riesgo tecnológico Entidades financieras Strategic management Technological risk Financial entities |
title_short |
Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero. |
title_full |
Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero. |
title_fullStr |
Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero. |
title_full_unstemmed |
Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero. |
title_sort |
Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero. |
dc.creator.fl_str_mv |
Figueroa Royero, Leyla de Jesús Ustate Pérez, Marili Concepción Angulo Rangel, Franklin Alejandro Vargas Escorcia, José Jorge |
dc.contributor.author.none.fl_str_mv |
Figueroa Royero, Leyla de Jesús Ustate Pérez, Marili Concepción Angulo Rangel, Franklin Alejandro Vargas Escorcia, José Jorge |
dc.contributor.corporatename.spa.fl_str_mv |
Universidad de La Guajira |
dc.subject.proposal.spa.fl_str_mv |
Gestión estratégica Riesgo tecnológico Entidades financieras |
topic |
Gestión estratégica Riesgo tecnológico Entidades financieras Strategic management Technological risk Financial entities |
dc.subject.proposal.eng.fl_str_mv |
Strategic management Technological risk Financial entities |
description |
La presente investigación tuvo como objetivo analizar la gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero de Maicao Colombia. Para tal fin se consideraron las teorías de Bateman y Snell (2009), Frost & Sullivan (2011), Bohlander (2008) y Estupiñán (2006) entre otros. La metodología utilizada fue la encuesta, el tipo de investigación fue de carácter explicativo, transeccional analítica con enfoque cuantitativo, con un diseño no experimental y de campo. La población quedó constituida por (6) gerentes, (6) subgerentes y (6) directores de áreas para un total de 18 unidades informantes. Los datos obtenidos fueron recopilados por un cuestionario de (33) ítems, para el personal directivo. Los datos obtenidos fueron tabulados, utilizando para ello el programa SPSS versión 19.0. Se estableció la validez del contenido mediante juicios de (10) expertos en el área y una vez validado se sometió a la confiabilidad utilizando el coeficiente Alpha – Cronbach cuyo resultado fue 0.86 de confiabilidad, utilizando un tratamiento estadístico basado en estadísticas descriptivas, de frecuencia absolutas y relativas, ilustra- das mediante tablas y gráficos. Finalmente, en la investigación se corrobora que la gerencia debe pensar primero de manera estratégica, para luego usar dicho pensamiento en los diferentes procesos. Es así como el proceso estratégico en la administración se efectúa mejor cuando todos dentro de la empresa intuyen la estrategia. Ahora bien al explicar el riesgo tecnológico se concluye que este se mide en relación con el nivel de efectividad de las medidas adoptadas por las instituciones en la gestión de la seguridad para contrarrestar el continuo incremento de la vulnerabilidad en las herramientas y aplicaciones tecnológicas. Para finiquitar, podemos manifestar que gracias a la adopción de medidas para la mitigación del riesgo tecnológico, los clientes de las entidades financieras estaremos más seguros cuando nos identifiquemos para efectuar operaciones que involucren información sensitiva o dinero, lo que nos protegerá de posibles fraudes. Asimismo, los bancos se protegerán mejor, internamente, al aplicar métodos de mitigación de riesgo al identificar a los colaboradores que manejan dinero y autorizan transacciones de valor. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2022-07-26T17:26:18Z |
dc.date.available.none.fl_str_mv |
2022-07-26T17:26:18Z |
dc.type.spa.fl_str_mv |
Libro |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2f33 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/book |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/LIB |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_2f33 |
status_str |
publishedVersion |
dc.identifier.isbn.spa.fl_str_mv |
9789585178106 |
dc.identifier.uri.none.fl_str_mv |
https://repositoryinst.uniguajira.edu.co/handle/uniguajira/458 |
identifier_str_mv |
9789585178106 |
url |
https://repositoryinst.uniguajira.edu.co/handle/uniguajira/458 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Alegre, J. (2004). Gestión del conocimiento como motor de la innovación. Editorial Universitat Jaume I. España. Arias, F. (2006). El proyecto de Investigación. Quinta Edición. Editorial Episteme Caracas Venezuela. Asobancaria. (2007). “Gestión de riesgos en la Banca: avances y desafíos”, Semana Económica, 633. http://www.asobancaria.com (11 mar. 2008) Balestrini, A. (2006). Metodología Diseño y Desarrollo del Proceso de Investigación. España editorial Spersing. Bavaresco, A. (2001). Proceso Metodológico en la Investigación: Como hacer un diseño de Investigación. Editorial Maracaibo Ediluz. Venezuela. Barrera, L. (2009). Enfoques metodológicos críticos e investigación en ciencias socia- les. España. Editorial McGraw-Hill. Barroso, I. (2005). Cultura y Filantropía Empresarial. Ediciones IESA. Caracas. Bateman, Thomas y Snell, Scott (2009). Administración, Liderazgo y colaboración en un mundo competitivo. Editorial McGraw-Hill México. Blanco, J. (2006). Curso Introductorio a la Administración. Segunda Edición, Editorial Trillas. México. Blanco, Y. (2004). Normas y procedimientos de la auditoría integral. Editorial Kimpres LTDA. Colombia. Bello R. Gonzalo. (2009). Operaciones Bancarias de Venezuela Teoría y Práctica. Editorial Texto C. A. Venezuela. Betancourt Tang, J. R. (2006). Gestión estratégica: Navegando Hacia el Cuarto Paradigma. Edición electrónica gratuita. Texto completo en http://www.eumed.net/libros/2006c/220/. Bernal, C. (2006). Metodología de la Investigación: Para la administración, económica, humanidades y ciencias sociales. Segunda Edición. Pearson Education. Colombia. Brito, T. (2005). El Proceso de Comunicación. Editorial El Ateneo. Argentina. Bohlander, G. y Snell, S. (2008). Administración de recurso humano. Editorial Cengage Learning Editores. México. Boletín Informativo (2012). Anexos Estadísticos. Memoria Anual. [Documento en línea]. Disponible: http://www/sudeban.gob.ve/webgui/ [Consultada: 03 julio 2018]. Cano M. (2012). Normas y Procedimientos de la Auditoria Integral, Ecoe Ediciones. Colombia. Campo y Gianneto (2005). Prevención de la violencia y resolución de conflictos. Editorial Navea S. A. Madrid España. Carreño, G. (2004). Concepto de Administración Estratégica. Editorial Trillas. México. Castaño, G. (2004). Seminario Teoría Administrativa. Editorial. Universidad Nacional de Colombia. Chávez, N. (2007) Introducción a la Investigación Educativa. Edición Grafica González Maracaibo Venezuela. Chiavenato (2007). Administración de Recurso Humano. Editorial McGraw-Hill México. Clayton, J. (2013). Las cinco etapas del proceso estratégico de administración. [Documento en línea]. Disponible: http://pyme.lavoztx.com/las-cinco-etapas-del-proceso-estratgico-de-administracin-5576.html. [Consultada 15 de Junio 2018]. Comité de Basilea sobre la Supervisión Bancaria II (2006) “Principios de Administración de Riesgos para la Banca Electrónica” [Documento en línea]. Disponible: http://www.sib.gob.gt/c/document_library/get_file?folderId=18192&name=DLFE-868.pdf. [Consultada 15 de Junio 2018]. Correa, L. (2005). Instituciones Educativas. Editorial Paidos. Caracas. Corcoy y Joshi. Citado por Gutiérrez, M. (1991). Fraudes Informáticos y Estafas. Editor Ministerio de Justicia. Madrid España. Cozby, P. (2005). Métodos de Investigación del Comportamiento. Editorial McGraw-Hi- ll. México. David, F. (2005). Gerencia Estratégica. Editorial McGraw-Hill. México. David, F. (2008). Conceptos de administración estratégica. (11a ed.) Editorial Pearson, Prentice Hall. México. Del Pino, S. (2001). El Fraude y los daños informáticos. [Documento en línea]. Disponible: http://www.delitosinformaticos.com/trabajos/fraudes4.htm. [Consultada 15 de Junio 2019]. Definiciones ABC (2014). Definición del Fraude. [Documento en línea]. Disponible: http://www.definicionabc.com/general/fraude.php [Consultada 08 de Junio 2019]. Duran, F. (2006). Planificación de Sistemas. Editorial Trillas. México. Druker, P. (2007). Gerencia Estratégica de las Organizaciones. Editorial McGraw-Hill Caracas. Estupiñán Rodrigo (2006). Control Interno y Fraudes. Segunda Edición, Ecoe Ediciones. Colombia. Fernández, D. (2005). Fundamentos de Gestión. Editorial Legus. Bogotá. Ferrer, A. (2006). Las Organizaciones. Comportamiento. Estructura. Proceso. Editorial McGraw-Hill México. Ferrer, Bardot, Estrada, Dávila, De los Santos, León y Laviosa (2009). Seguridad en los sistemas de pago: hechos y reflexiones. Ponencias publicadas por Banco Central de Venezuela. Frost & Sullivan (2011). Retos claves contra el fraude electrónico en las instituciones bancarias y financieras en Latinoamérica. [Documento en línea]. Disponible: www.frost.com [Consultada 14 de Junio 2019]. Galindo, F. (2005). Ciencia y Conciencia de la Educación. Editorial El Ateneo. Buenos Aires. González, D. (2006). Aprendizaje Corporativo. Editorial Cincel Madrid. Gómez, Manuel A. (2010). Delitos y Delincuentes. Editorial Club Universitario. España. Gómez, M. (2006). Introducción a la metodología de la investigación científica. Editorial Brujas. Argentina. Guiot, F. (2005). Nuevos Aportes a la Teoría del Conflicto Empresarial. Editorial Amorrortu. Madrid. Getlegal (2008). Fraude con tarjeta de crédito. [Documento en línea] Dispon. http://www.law.cornell.edu/wex/espanol/fraude_con_tarjeta_de_cr%C3%A9dito. [Consultada 20 de Junio 2019]. Hall, A. (2008). Foro de Seguridad Delitos Informáticos. [Documento en línea]. Disponible: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm [Consultada 14 de Junio 2018]. Hernández-Sampieri, R., Fernández-Collado, C. y Baptista-Lucio, P. (2014). Definición del alcance de la investigación que se realizará: exploratorio, descriptivo, correlacional o explicativo. En Hernández-Sampieri, R., Fernández-Collado, C. y Baptista-Lucio, P. Metodología de la Investigación (6 ed., págs. 88-101). México: McGraw-Hill. Huerta, M. y Líbano, C. (1998). Delitos Informáticos. Editorial Jurídica Conosur. Chile. Huertas, P. (2008). La Gerencia vía estratégica de las Organizaciones. Editorial Andaluz. España. Hurtado, J. (2010), Metodología de la Investigación Holística. Anzoátegui. Sypos y Fundacite, Venezuela. León, O. y Montero, I. (2006). Metodologías Científicas en Psicología. Editorial UOC. Barcelona España. Jijena Leiva Renato. (2002). La Protección de la Intimidad y el Delito Informático. Editorial Jurídica de Chile. KPMG (2002). Temas de Presidencia Negocio & Riesgo. Fraudes con Computado- res. [Boletín en Línea] Disponible: http://www.kpmg.com.co/publicaciones/bo/_n&r/n&r02/neg&r_jun02.pdf [Consultada 26 de septiembre 2019]. Ley Especial Contra los Delitos Informáticos. Gaceta Oficial, de la República Bolivariana de Venezuela N. 37.313 del 30 de Octubre de 2001. Linares, T. (2005). Administración Educativa. Editorial Biosfera. Caracas. López, M. (2007). Manual del Gerente, Director y Supervisor. Ministerio de Educación. Caracas. Luna, D. (2004). Principios dentro de las Organizaciones. UPEL. Barquisimeto. Venezuela. Marcuse, Diccionario de términos Financieros y Bancarios, (2002). Ecoe Ediciones. Colombia. Marsick, Q. (2007). Organización y Dirección de Centros Innovadores. Editorial Mc-Graw-Hill México. Martins, F. y Palella, S. (2006). Metodología de la Investigación Cuantitativa. Segunda Edición. Fondo Editorial de la Universidad Pedagógica Libertador (FEDEUPEL). Caracas. Martínez (2010). Gestión estratégica y desarrollo social en el sector petroquímico. Universidad Rafael Belloso Chacín. Martínez, P. (2006). Calidad Total: Una Perspectiva para la Gerencia. Imprenta Universitaria UCV. Caracas. Maubert, A. (2005). Administración, Dirección y Supervisión. Editorial Kepelusz. Buenos Aires. Megias, García, López, Cabañas, Dahan, Benito y Simoni (2008). “Gestión estratégica de Seguridad en las empresas” [Documento en línea]. Disponible: http://video.anetcom.es/editorial/Seguridad_empresa.pdf. [Consultada 14 de Junio 2018]. Méndez A. Carlos E. (2009). Metodología. 4ª. Edición, Editorial LIMUSA S. A. México DF. Molero (2013). La Cultura Tecnológica como fundamento de gestión estratégica en la Universidades privadas del municipio Maracaibo del estado Zulia. Universidad Rafael Belloso Chacín. Moncada, N. D. R. (2008). El fraude en la actividad bancaria. El Cuaderno Ciencias Estratégicas, 2(4), 279-296. Munch, P y García, C (2006). Fundamento de Administración Editorial Trillas México. Navarro, Emilio del Peso, Fernández Sánchez, Carlos Manuel. (2001). Peritajes Informáticos. Segunda Edición, Ediciones Díaz de Santos IEE. Parra, G. (2004). Nueva Visión de la Gerencia. Editorial Caracol. Madrid. Parra, J. (2006). Guía de Muestreo. Faculta de Ciencias Económicas y Sociales de la Universidad del Zulia. Ediluz. Venezuela. Pelekais C., Finol M de Franco, Neuman N. y Belloso O. (2007) “El ABC de la Investigación”. Pautas pedagógicas, Volumen 7, Ediciones Astro Data S. A. Maracaibo Venezuela Prandini y Maggiore (2011). Panorama del ciberdelito en Latinoamérica. informe realizado por el (LACNIC) y (IDRC) [Documento en línea] disponible http://lacnic.net/sp/ [Consultada 19 de Junio 2018]. Porter, M. (2009). Ser Competitivo. Ediciones Deusto. Barcelona España. Ramírez (2008). El Fraude en la actividad bancaria. Articulo arbitrado publicado en la revista El Cuaderno – Escuela de Ciencias Estratégicas. Vol. 2 Medellín Colombia. Retos Cuantitativos de Basilea II (2006), [Documento en línea] disponible http://www.redeconomia.org.ve/documentos/informa3/retobasileaII.pdf [Consultada 20 de Junio 2019]. Real Academia Española. Diccionario de la lengua castellana. Editor Impr. Nacional 1852. Digitalizado. (2009). Madrid España. Reina, L. (1999). Fundamentos para la protección penal de la información. Editorial Lima Jurista. España. Rodríguez L. (2006). Introducción a la Investigación Social. Editorial Humanista. Argentina. Roger, R. (2009). Gestión de Calidad y Procesos Educativos. Editorial Contemplan. Caracas. Rosales (2010). Gestión estratégica del conocimiento en el desarrollo de los proyectos de aprendizaje en las organizaciones educativas bolivarianas. Universidad Rafael Belloso Chacín. Sabino, C. (2007). El proceso de la investigación. Editorial Panopo. Caracas. Santomá Javier (2000) Gestión de Tesorería. Ediciones Editor 2000. Barcelona España. Seguridad Informática [Documento en línea] disponible http://www.segu-info.com.ar/delitos/tiposdelito.htm [Consultada 30 de Junio 2018]. Silíceo, T. Cáceres, M. y González, M. (2006). Estilos de la Gerencia. Editorial Trillas. México. Stoner, J. (2005). La Administración Editorial McGraw-Hill. México. Urrego, T. (2006). Perspectivas dentro de los Sistemas Gerenciales. Editorial La Fuente Madrid. Tamayo, M. y Tamayo (2008). El Proceso de la Investigación Científica. Editorial Li- musa. México. Toro, I. y Parra, R. (2006). Método y Conocimiento: Metodología de la Investigación. Editorial Universidad Eafit. Medellín. Colombia. Torres, J. (2007). Calidad Total y Cultura Organizacional. Revista Calidad y Productividad N° 7. Caracas. Vásquez, L. (2005). Términos de Administración. Uval. Caracas. Velásquez, J. (2007). Estudio de casos en las relaciones jurídicas internacionales: Modalidades de aplicación del derecho internacional. Edición UNAM. México. Vieytes R. (2004). Metodología de la Investigación en Organizaciones, Mercado y Sociedad: Epistemología y Técnicas. Editorial de las Ciencias. |
dc.rights.spa.fl_str_mv |
Copyright - Universidad de La Guajira, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) |
rights_invalid_str_mv |
Copyright - Universidad de La Guajira, 2020 https://creativecommons.org/licenses/by-nc-sa/4.0/ Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
74 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad de la Guajira |
dc.publisher.place.spa.fl_str_mv |
Colombia |
institution |
Universidad de la Guajira |
bitstream.url.fl_str_mv |
http://dspace7-uniguajira.metabuscador.org/bitstreams/77aba8a1-9146-4a9b-8f5e-edf5efffcae7/download http://dspace7-uniguajira.metabuscador.org/bitstreams/ddc9fc6c-60c7-4c62-90e9-f7c841e4ca7c/download http://dspace7-uniguajira.metabuscador.org/bitstreams/4663b3dc-8b32-4d78-a4cd-3509d3588ee8/download http://dspace7-uniguajira.metabuscador.org/bitstreams/5ddc85ce-1f49-4b4b-96bc-f1a6d192156a/download |
bitstream.checksum.fl_str_mv |
ac6f4df735465a09c1b94975370e24e3 2f9959eaf5b71fae44bbf9ec84150c7a ab27358d25e0cc90559b30ecfe4114d4 13f789d4061669eb0927954937583420 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital Universidad de la Guajira |
repository.mail.fl_str_mv |
repositorio@uniguajira.edu.co |
_version_ |
1814204056883691520 |
spelling |
Figueroa Royero, Leyla de JesúsUstate Pérez, Marili ConcepciónAngulo Rangel, Franklin AlejandroVargas Escorcia, José JorgeUniversidad de La Guajira2022-07-26T17:26:18Z2022-07-26T17:26:18Z20209789585178106https://repositoryinst.uniguajira.edu.co/handle/uniguajira/458La presente investigación tuvo como objetivo analizar la gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero de Maicao Colombia. Para tal fin se consideraron las teorías de Bateman y Snell (2009), Frost & Sullivan (2011), Bohlander (2008) y Estupiñán (2006) entre otros. La metodología utilizada fue la encuesta, el tipo de investigación fue de carácter explicativo, transeccional analítica con enfoque cuantitativo, con un diseño no experimental y de campo. La población quedó constituida por (6) gerentes, (6) subgerentes y (6) directores de áreas para un total de 18 unidades informantes. Los datos obtenidos fueron recopilados por un cuestionario de (33) ítems, para el personal directivo. Los datos obtenidos fueron tabulados, utilizando para ello el programa SPSS versión 19.0. Se estableció la validez del contenido mediante juicios de (10) expertos en el área y una vez validado se sometió a la confiabilidad utilizando el coeficiente Alpha – Cronbach cuyo resultado fue 0.86 de confiabilidad, utilizando un tratamiento estadístico basado en estadísticas descriptivas, de frecuencia absolutas y relativas, ilustra- das mediante tablas y gráficos. Finalmente, en la investigación se corrobora que la gerencia debe pensar primero de manera estratégica, para luego usar dicho pensamiento en los diferentes procesos. Es así como el proceso estratégico en la administración se efectúa mejor cuando todos dentro de la empresa intuyen la estrategia. Ahora bien al explicar el riesgo tecnológico se concluye que este se mide en relación con el nivel de efectividad de las medidas adoptadas por las instituciones en la gestión de la seguridad para contrarrestar el continuo incremento de la vulnerabilidad en las herramientas y aplicaciones tecnológicas. Para finiquitar, podemos manifestar que gracias a la adopción de medidas para la mitigación del riesgo tecnológico, los clientes de las entidades financieras estaremos más seguros cuando nos identifiquemos para efectuar operaciones que involucren información sensitiva o dinero, lo que nos protegerá de posibles fraudes. Asimismo, los bancos se protegerán mejor, internamente, al aplicar métodos de mitigación de riesgo al identificar a los colaboradores que manejan dinero y autorizan transacciones de valor.The objective of this research was to analyze strategic management as a security mechanism against technological risk in the financial sector of Maicao Colombia. For this purpose, the theories of Bateman and Snell (2009), Frost & Sullivan (2011), Bohlander (2008) and Estupiñán (2006), among others, were considered. The methodology used was the survey, the type of research was explanatory, transectional analytical research with a quantitative approach, with a non-experimental and field design. The population was made up of (6) managers, (6) assistant managers and (6) area directors for a total of 18 reporting units. The data obtained were compiled by a questionnaire of (33) items, for the managerial staff. The data obtained were tabulated, using the SPSS version 19.0 program. The content validity was established through judgments of (10) experts in the area and once validated it was subjected to reliability using the Alpha - Cronbach coefficient whose result was 0.86 of reliability, using a statistical treatment based on descriptive statistics, of absolute frequency and relative, illustrated by tables and graphs. Finally, the research confirms that management must first think strategically, and then use said thinking in the different processes. This is how the strategic process in the administration is best carried out when everyone within the company intuits the strategy. Now, when explaining technological risk, it is concluded that it is measured in relation to the level of effectiveness of the measures adopted by the Institutions in security management to counteract the continuous increase in vulnerability in technological tools and applications. Finally, we can state that thanks to the adoption of measures to mitigate technological risk, clients of financial institutions will be safer when we identify ourselves to carry out operations that involve sensitive information or money, which will protect us from possible fraud. Likewise, Banks will better protect themselves, internally, by applying risk mitigation methods when identifying employees who handle money and authorize transactions of value.Resumen 9 Abstract 10 Introducción 11 Capítulo I El Problema 13 1 Planteamiento del problema 13 11 Formulación del problema 16 12 Sistematización del problema 17 13 Objetivos de la investigación 17 131 Objetivo general 17 132 Objetivos específicos 17 14 Justificación de la investigación 17 15 Delimitación de la investigación 18 Capítulo II Marco Teórico 19 2 Antecedentes de la investigación 19 21 Bases teóricas 25 211Gestión estratégica 25 212 Formulación de estrategias 26 213 Ejecución de estrategias 27 214 Evaluación y control de la gestión estratégica 27 22 Componentes de la gestión estratégica 28 23 Riesgo tecnológico 29 231 Tipos de fraudes tecnológicos 29 24 Modalidades del riesgo tecnológico 33 241 Riesgo tecnológico con tarjetas de créditos 34 242 Riesgos tecnológicos en cajeros automáticos 35 25 Sistema de variables 36 252 Definición operacional 36 26 Variable 2: Riesgo tecnológico 36 261 Definición conceptual 36 262 Definición operacional 37 Capítulo III Metodología 39 3 Marco metodológico 39 31 Enfoque epistemológico 39 32 Tipo de investigación 40 33 Diseño de investigación 41 34 Población de Estudio 42 35 Técnicas e instrumentos de recolección de datos 42 351 Validez y confiabilidad 44 36 Análisis de los datos 46 37 Procedimiento de la investigación 47 Capítulo IV Resultados de la Investigación 49 4 Análisis de los resultados 49 41 Regresión lineal simple 63 42 Conclusiones 64 43 Recomendaciones 6574 páginasapplication/pdfspaUniversidad de la GuajiraColombiaCopyright - Universidad de La Guajira, 2020https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)http://purl.org/coar/access_right/c_abf2Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero.Librohttp://purl.org/coar/resource_type/c_2f33Textinfo:eu-repo/semantics/bookhttps://purl.org/redcol/resource_type/LIBinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Alegre, J. (2004). Gestión del conocimiento como motor de la innovación. Editorial Universitat Jaume I. España.Arias, F. (2006). El proyecto de Investigación. Quinta Edición. Editorial Episteme Caracas Venezuela.Asobancaria. (2007). “Gestión de riesgos en la Banca: avances y desafíos”, Semana Económica, 633. http://www.asobancaria.com (11 mar. 2008)Balestrini, A. (2006). Metodología Diseño y Desarrollo del Proceso de Investigación. España editorial Spersing.Bavaresco, A. (2001). Proceso Metodológico en la Investigación: Como hacer un diseño de Investigación. Editorial Maracaibo Ediluz. Venezuela.Barrera, L. (2009). Enfoques metodológicos críticos e investigación en ciencias socia- les. España. Editorial McGraw-Hill.Barroso, I. (2005). Cultura y Filantropía Empresarial. Ediciones IESA. Caracas.Bateman, Thomas y Snell, Scott (2009). Administración, Liderazgo y colaboración en un mundo competitivo. Editorial McGraw-Hill México.Blanco, J. (2006). Curso Introductorio a la Administración. Segunda Edición, Editorial Trillas. México.Blanco, Y. (2004). Normas y procedimientos de la auditoría integral. Editorial Kimpres LTDA. Colombia.Bello R. Gonzalo. (2009). Operaciones Bancarias de Venezuela Teoría y Práctica. Editorial Texto C. A. Venezuela.Betancourt Tang, J. R. (2006). Gestión estratégica: Navegando Hacia el Cuarto Paradigma. Edición electrónica gratuita. Texto completo en http://www.eumed.net/libros/2006c/220/.Bernal, C. (2006). Metodología de la Investigación: Para la administración, económica, humanidades y ciencias sociales. Segunda Edición. Pearson Education. Colombia.Brito, T. (2005). El Proceso de Comunicación. Editorial El Ateneo. Argentina.Bohlander, G. y Snell, S. (2008). Administración de recurso humano. Editorial Cengage Learning Editores. México.Boletín Informativo (2012). Anexos Estadísticos. Memoria Anual. [Documento en línea]. Disponible: http://www/sudeban.gob.ve/webgui/ [Consultada: 03 julio 2018].Cano M. (2012). Normas y Procedimientos de la Auditoria Integral, Ecoe Ediciones. Colombia.Campo y Gianneto (2005). Prevención de la violencia y resolución de conflictos. Editorial Navea S. A. Madrid España.Carreño, G. (2004). Concepto de Administración Estratégica. Editorial Trillas. México. Castaño, G. (2004). Seminario Teoría Administrativa. Editorial. Universidad Nacional de Colombia.Chávez, N. (2007) Introducción a la Investigación Educativa. Edición Grafica González Maracaibo Venezuela.Chiavenato (2007). Administración de Recurso Humano. Editorial McGraw-Hill México.Clayton, J. (2013). Las cinco etapas del proceso estratégico de administración. [Documento en línea]. Disponible: http://pyme.lavoztx.com/las-cinco-etapas-del-proceso-estratgico-de-administracin-5576.html. [Consultada 15 de Junio 2018].Comité de Basilea sobre la Supervisión Bancaria II (2006) “Principios de Administración de Riesgos para la Banca Electrónica” [Documento en línea]. Disponible: http://www.sib.gob.gt/c/document_library/get_file?folderId=18192&name=DLFE-868.pdf. [Consultada 15 de Junio 2018].Correa, L. (2005). Instituciones Educativas. Editorial Paidos. Caracas.Corcoy y Joshi. Citado por Gutiérrez, M. (1991). Fraudes Informáticos y Estafas. Editor Ministerio de Justicia. Madrid España.Cozby, P. (2005). Métodos de Investigación del Comportamiento. Editorial McGraw-Hi- ll. México.David, F. (2005). Gerencia Estratégica. Editorial McGraw-Hill. México.David, F. (2008). Conceptos de administración estratégica. (11a ed.) Editorial Pearson, Prentice Hall. México.Del Pino, S. (2001). El Fraude y los daños informáticos. [Documento en línea]. Disponible: http://www.delitosinformaticos.com/trabajos/fraudes4.htm. [Consultada 15 de Junio 2019].Definiciones ABC (2014). Definición del Fraude. [Documento en línea]. Disponible: http://www.definicionabc.com/general/fraude.php [Consultada 08 de Junio 2019].Duran, F. (2006). Planificación de Sistemas. Editorial Trillas. México.Druker, P. (2007). Gerencia Estratégica de las Organizaciones. Editorial McGraw-Hill Caracas.Estupiñán Rodrigo (2006). Control Interno y Fraudes. Segunda Edición, Ecoe Ediciones. Colombia.Fernández, D. (2005). Fundamentos de Gestión. Editorial Legus. Bogotá.Ferrer, A. (2006). Las Organizaciones. Comportamiento. Estructura. Proceso. Editorial McGraw-Hill México.Ferrer, Bardot, Estrada, Dávila, De los Santos, León y Laviosa (2009). Seguridad en los sistemas de pago: hechos y reflexiones. Ponencias publicadas por Banco Central de Venezuela.Frost & Sullivan (2011). Retos claves contra el fraude electrónico en las instituciones bancarias y financieras en Latinoamérica. [Documento en línea]. Disponible: www.frost.com [Consultada 14 de Junio 2019].Galindo, F. (2005). Ciencia y Conciencia de la Educación. Editorial El Ateneo. Buenos Aires.González, D. (2006). Aprendizaje Corporativo. Editorial Cincel Madrid.Gómez, Manuel A. (2010). Delitos y Delincuentes. Editorial Club Universitario. España.Gómez, M. (2006). Introducción a la metodología de la investigación científica. Editorial Brujas. Argentina.Guiot, F. (2005). Nuevos Aportes a la Teoría del Conflicto Empresarial. Editorial Amorrortu. Madrid.Getlegal (2008). Fraude con tarjeta de crédito. [Documento en línea] Dispon. http://www.law.cornell.edu/wex/espanol/fraude_con_tarjeta_de_cr%C3%A9dito. [Consultada 20 de Junio 2019].Hall, A. (2008). Foro de Seguridad Delitos Informáticos. [Documento en línea]. Disponible: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm [Consultada 14 de Junio 2018].Hernández-Sampieri, R., Fernández-Collado, C. y Baptista-Lucio, P. (2014). Definición del alcance de la investigación que se realizará: exploratorio, descriptivo, correlacional o explicativo. En Hernández-Sampieri, R., Fernández-Collado, C. y Baptista-Lucio, P. Metodología de la Investigación (6 ed., págs. 88-101). México: McGraw-Hill.Huerta, M. y Líbano, C. (1998). Delitos Informáticos. Editorial Jurídica Conosur. Chile. Huertas, P. (2008). La Gerencia vía estratégica de las Organizaciones. Editorial Andaluz. España.Hurtado, J. (2010), Metodología de la Investigación Holística. Anzoátegui. Sypos y Fundacite, Venezuela.León, O. y Montero, I. (2006). Metodologías Científicas en Psicología. Editorial UOC. Barcelona España.Jijena Leiva Renato. (2002). La Protección de la Intimidad y el Delito Informático. Editorial Jurídica de Chile.KPMG (2002). Temas de Presidencia Negocio & Riesgo. Fraudes con Computado- res. [Boletín en Línea] Disponible: http://www.kpmg.com.co/publicaciones/bo/_n&r/n&r02/neg&r_jun02.pdf [Consultada 26 de septiembre 2019].Ley Especial Contra los Delitos Informáticos. Gaceta Oficial, de la República Bolivariana de Venezuela N. 37.313 del 30 de Octubre de 2001.Linares, T. (2005). Administración Educativa. Editorial Biosfera. Caracas.López, M. (2007). Manual del Gerente, Director y Supervisor. Ministerio de Educación. Caracas.Luna, D. (2004). Principios dentro de las Organizaciones. UPEL. Barquisimeto. Venezuela.Marcuse, Diccionario de términos Financieros y Bancarios, (2002). Ecoe Ediciones. Colombia.Marsick, Q. (2007). Organización y Dirección de Centros Innovadores. Editorial Mc-Graw-Hill México.Martins, F. y Palella, S. (2006). Metodología de la Investigación Cuantitativa. Segunda Edición. Fondo Editorial de la Universidad Pedagógica Libertador (FEDEUPEL). Caracas.Martínez (2010). Gestión estratégica y desarrollo social en el sector petroquímico. Universidad Rafael Belloso Chacín.Martínez, P. (2006). Calidad Total: Una Perspectiva para la Gerencia. Imprenta Universitaria UCV. Caracas.Maubert, A. (2005). Administración, Dirección y Supervisión. Editorial Kepelusz. Buenos Aires.Megias, García, López, Cabañas, Dahan, Benito y Simoni (2008). “Gestión estratégica de Seguridad en las empresas” [Documento en línea]. Disponible: http://video.anetcom.es/editorial/Seguridad_empresa.pdf. [Consultada 14 de Junio 2018].Méndez A. Carlos E. (2009). Metodología. 4ª. Edición, Editorial LIMUSA S. A. México DF.Molero (2013). La Cultura Tecnológica como fundamento de gestión estratégica en la Universidades privadas del municipio Maracaibo del estado Zulia. Universidad Rafael Belloso Chacín.Moncada, N. D. R. (2008). El fraude en la actividad bancaria. El Cuaderno Ciencias Estratégicas, 2(4), 279-296.Munch, P y García, C (2006). Fundamento de Administración Editorial Trillas México. Navarro, Emilio del Peso, Fernández Sánchez, Carlos Manuel. (2001). Peritajes Informáticos. Segunda Edición, Ediciones Díaz de Santos IEE.Parra, G. (2004). Nueva Visión de la Gerencia. Editorial Caracol. Madrid.Parra, J. (2006). Guía de Muestreo. Faculta de Ciencias Económicas y Sociales de la Universidad del Zulia. Ediluz. Venezuela.Pelekais C., Finol M de Franco, Neuman N. y Belloso O. (2007) “El ABC de la Investigación”. Pautas pedagógicas, Volumen 7, Ediciones Astro Data S. A. Maracaibo VenezuelaPrandini y Maggiore (2011). Panorama del ciberdelito en Latinoamérica. informe realizado por el (LACNIC) y (IDRC) [Documento en línea] disponible http://lacnic.net/sp/ [Consultada 19 de Junio 2018].Porter, M. (2009). Ser Competitivo. Ediciones Deusto. Barcelona España.Ramírez (2008). El Fraude en la actividad bancaria. Articulo arbitrado publicado en la revista El Cuaderno – Escuela de Ciencias Estratégicas. Vol. 2 Medellín Colombia.Retos Cuantitativos de Basilea II (2006), [Documento en línea] disponible http://www.redeconomia.org.ve/documentos/informa3/retobasileaII.pdf [Consultada 20 de Junio 2019].Real Academia Española. Diccionario de la lengua castellana. Editor Impr. Nacional 1852. Digitalizado. (2009). Madrid España.Reina, L. (1999). Fundamentos para la protección penal de la información. Editorial Lima Jurista. España.Rodríguez L. (2006). Introducción a la Investigación Social. Editorial Humanista. Argentina.Roger, R. (2009). Gestión de Calidad y Procesos Educativos. Editorial Contemplan. Caracas.Rosales (2010). Gestión estratégica del conocimiento en el desarrollo de los proyectos de aprendizaje en las organizaciones educativas bolivarianas. Universidad Rafael Belloso Chacín.Sabino, C. (2007). El proceso de la investigación. Editorial Panopo. Caracas. Santomá Javier (2000) Gestión de Tesorería. Ediciones Editor 2000. Barcelona España. Seguridad Informática [Documento en línea] disponible http://www.segu-info.com.ar/delitos/tiposdelito.htm [Consultada 30 de Junio 2018].Silíceo, T. Cáceres, M. y González, M. (2006). Estilos de la Gerencia. Editorial Trillas. México.Stoner, J. (2005). La Administración Editorial McGraw-Hill. México.Urrego, T. (2006). Perspectivas dentro de los Sistemas Gerenciales. Editorial La Fuente Madrid.Tamayo, M. y Tamayo (2008). El Proceso de la Investigación Científica. Editorial Li- musa. México.Toro, I. y Parra, R. (2006). Método y Conocimiento: Metodología de la Investigación. Editorial Universidad Eafit. Medellín. Colombia.Torres, J. (2007). Calidad Total y Cultura Organizacional. Revista Calidad y Productividad N° 7. Caracas.Vásquez, L. (2005). Términos de Administración. Uval. Caracas.Velásquez, J. (2007). Estudio de casos en las relaciones jurídicas internacionales: Modalidades de aplicación del derecho internacional. Edición UNAM. México.Vieytes R. (2004). Metodología de la Investigación en Organizaciones, Mercado y Sociedad: Epistemología y Técnicas. Editorial de las Ciencias.Gestión estratégicaRiesgo tecnológicoEntidades financierasStrategic managementTechnological riskFinancial entitiesPublicationORIGINAL76. Gestión estratégica como mecanismo de seguridad -web-.pdf76. Gestión estratégica como mecanismo de seguridad -web-.pdfLibroapplication/pdf5103326http://dspace7-uniguajira.metabuscador.org/bitstreams/77aba8a1-9146-4a9b-8f5e-edf5efffcae7/downloadac6f4df735465a09c1b94975370e24e3MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-814828http://dspace7-uniguajira.metabuscador.org/bitstreams/ddc9fc6c-60c7-4c62-90e9-f7c841e4ca7c/download2f9959eaf5b71fae44bbf9ec84150c7aMD52TEXT76. Gestión estratégica como mecanismo de seguridad -web-.pdf.txt76. Gestión estratégica como mecanismo de seguridad -web-.pdf.txtExtracted texttext/plain154440http://dspace7-uniguajira.metabuscador.org/bitstreams/4663b3dc-8b32-4d78-a4cd-3509d3588ee8/downloadab27358d25e0cc90559b30ecfe4114d4MD53THUMBNAIL76. Gestión estratégica como mecanismo de seguridad -web-.pdf.jpg76. Gestión estratégica como mecanismo de seguridad -web-.pdf.jpgGenerated Thumbnailimage/jpeg14691http://dspace7-uniguajira.metabuscador.org/bitstreams/5ddc85ce-1f49-4b4b-96bc-f1a6d192156a/download13f789d4061669eb0927954937583420MD54uniguajira/458oai:dspace7-uniguajira.metabuscador.org:uniguajira/4582024-08-28 16:34:21.842https://creativecommons.org/licenses/by-nc-sa/4.0/Copyright - Universidad de La Guajira, 2020open.accesshttp://dspace7-uniguajira.metabuscador.orgBiblioteca Digital Universidad de la Guajirarepositorio@uniguajira.edu.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 |