Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero

La presente investigación tuvo como objetivo analizar la gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero de Maicao Colombia. Para tal fin se consideraron las teorías de Bateman y Snell (2009), Frost & Sullivan (2011), Bohlander (2008) y Estupi...

Full description

Autores:
Figueroa Royero, Leyla de Jesús
Ustate Pérez, Marili Concepción
Angulo Rangel, Franklin Alejandro
Vargas Escorcia, José Jorge
Tipo de recurso:
Book
Fecha de publicación:
2020
Institución:
Universidad de la Guajira
Repositorio:
Repositorio Uniguajira
Idioma:
spa
OAI Identifier:
oai:repositoryinst.uniguajira.edu.co:uniguajira/738
Acceso en línea:
https://repositoryinst.uniguajira.edu.co/handle/uniguajira/738
Palabra clave:
Seguridad de la información
Gestión estratégica
Riesgo tecnológico
Entidades financieras
Planeación estratégica
Riesgo tecnológico
Rights
openAccess
License
Copyright - Universidad de La Guajira, 2020
id Uniguajra2_ed5a1223edf5028e9173956cc6107164
oai_identifier_str oai:repositoryinst.uniguajira.edu.co:uniguajira/738
network_acronym_str Uniguajra2
network_name_str Repositorio Uniguajira
repository_id_str
dc.title.spa.fl_str_mv Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero
title Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero
spellingShingle Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero
Seguridad de la información
Gestión estratégica
Riesgo tecnológico
Entidades financieras
Planeación estratégica
Riesgo tecnológico
title_short Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero
title_full Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero
title_fullStr Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero
title_full_unstemmed Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero
title_sort Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero
dc.creator.fl_str_mv Figueroa Royero, Leyla de Jesús
Ustate Pérez, Marili Concepción
Angulo Rangel, Franklin Alejandro
Vargas Escorcia, José Jorge
dc.contributor.author.none.fl_str_mv Figueroa Royero, Leyla de Jesús
Ustate Pérez, Marili Concepción
Angulo Rangel, Franklin Alejandro
Vargas Escorcia, José Jorge
dc.subject.lemb.none.fl_str_mv Seguridad de la información
topic Seguridad de la información
Gestión estratégica
Riesgo tecnológico
Entidades financieras
Planeación estratégica
Riesgo tecnológico
dc.subject.proposal.spa.fl_str_mv Gestión estratégica
Riesgo tecnológico
Entidades financieras
Planeación estratégica
Riesgo tecnológico
description La presente investigación tuvo como objetivo analizar la gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero de Maicao Colombia. Para tal fin se consideraron las teorías de Bateman y Snell (2009), Frost & Sullivan (2011), Bohlander (2008) y Estupiñán (2006) entre otros. La metodología utilizada fue la encuesta, el tipo de investigación fue de carácter explicativo, transeccional analítica con enfoque cuantitativo, con un diseño no experimental y de campo. La población quedó constituida por (6) gerentes, (6) subgerentes y (6) directores de áreas para un total de 18 unidades informantes. Los datos obtenidos fueron recopilados por un cuestionario de (33) ítems, para el personal directivo. Los datos obtenidos fueron tabulados, utilizando para ello el programa SPSS versión 19.0. Se estableció la validez del contenido mediante juicios de (10) expertos en el área y una vez validado se sometió a la confiabilidad utilizando el coeficiente Alpha – Cronbach cuyo resultado fue 0.86 de confiabilidad, utilizando un tratamiento estadístico basado en estadísticas descriptivas, de frecuencia absolutas y relativas, ilustradas mediante tablas y gráficos. Finalmente, en la investigación se corrobora que la gerencia debe pensar primero de manera estratégica, para luego usar dicho pensamiento en los diferentes procesos. Es así como el proceso estratégico en la administración se efectúa mejor cuando todos dentro de la empresa intuyen la estrategia. Ahora bien al explicar el riesgo tecnológico se concluye que este se mide en relación con el nivel de efectividad de las medidas adoptadas por las instituciones en la gestión de la seguridad para contrarrestar el continuo incremento de la vulnerabilidad en las herramientas y aplicaciones tecnológicas. Para finiquitar, podemos manifestar que gracias a la adopción de medidas para la mitigación del riesgo tecnológico, los clientes de las entidades financieras estaremos más seguros cuando nos identifiquemos para efectuar operaciones que involucren información sensitiva o dinero, lo que nos protegerá de posibles fraudes. Asimismo, los bancos se protegerán mejor, internamente, al aplicar métodos de mitigación de riesgo al identificar a los colaboradores que manejan dinero y autorizan transacciones de valor.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020
dc.date.accessioned.none.fl_str_mv 2023-07-27T16:42:57Z
dc.date.available.none.fl_str_mv 2023-07-27T16:42:57Z
dc.type.spa.fl_str_mv Libro
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2f33
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/book
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/LIB
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_2f33
status_str publishedVersion
dc.identifier.isbn.spa.fl_str_mv 978-9585178106
dc.identifier.uri.none.fl_str_mv https://repositoryinst.uniguajira.edu.co/handle/uniguajira/738
identifier_str_mv 978-9585178106
url https://repositoryinst.uniguajira.edu.co/handle/uniguajira/738
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Alegre, J. (2004). Gestión del conocimiento como motor de la innovación. Editorial Universitat Jaume I. España.
Arias, F. (2006). El proyecto de Investigación. Quinta Edición. Editorial Episteme Caracas Venezuela.
Asobancaria. (2007). “Gestión de riesgos en la Banca: avances y desafíos”, Semana Económica, 633. http://www.asobancaria.com (11 mar. 2008)
Balestrini, A. (2006). Metodología Diseño y Desarrollo del Proceso de Investigación. España editorial Spersing.
Bavaresco, A. (2001). Proceso Metodológico en la Investigación: Como hacer un diseño de Investigación. Editorial Maracaibo Ediluz. Venezuela.
Barrera, L. (2009). Enfoques metodológicos críticos e investigación en ciencias sociales. España. Editorial McGraw-Hill.
Barroso, I. (2005). Cultura y Filantropía Empresarial. Ediciones IESA. Caracas.
Bateman, Thomas y Snell, Scott (2009). Administración, Liderazgo y colaboración en un mundo competitivo. Editorial McGraw-Hill México.
Blanco, J. (2006). Curso Introductorio a la Administración. Segunda Edición, Editorial Trillas. México.
Blanco, Y. (2004). Normas y procedimientos de la auditoría integral. Editorial Kimpres LTDA. Colombia.
Bello R. Gonzalo. (2009). Operaciones Bancarias de Venezuela Teoría y Práctica. Editorial Texto C. A. Venezuela.
Betancourt Tang, J. R. (2006). Gestión estratégica: Navegando Hacia el Cuarto Paradigma. Edición electrónica gratuita. Texto completo en http://www.eumed.net/ libros/2006c/220/.
Bernal, C. (2006). Metodología de la Investigación: Para la administración, económica, humanidades y ciencias sociales. Segunda Edición. Pearson Education. Colombia.
Brito, T. (2005). El Proceso de Comunicación. Editorial El Ateneo. Argentina.
Bohlander, G. y Snell, S. (2008). Administración de recurso humano. Editorial Cengage Learning Editores. México.
Boletín Informativo (2012). Anexos Estadísticos. Memoria Anual. [Documento en línea]. Disponible: http://www/sudeban.gob.ve/webgui/ [Consultada: 03 julio 2018].
Cano M. (2012). Normas y Procedimientos de la Auditoria Integral, Ecoe Ediciones. Colombia.
Campo y Gianneto (2005). Prevención de la violencia y resolución de conflictos. Editorial Navea S. A. Madrid España.
Carreño, G. (2004). Concepto de Administración Estratégica. Editorial Trillas. México.
Castaño, G. (2004). Seminario Teoría Administrativa. Editorial. Universidad Nacional de Colombia.
Chávez, N. (2007) Introducción a la Investigación Educativa. Edición Grafica González Maracaibo Venezuela.
Chiavenato (2007). Administración de Recurso Humano. Editorial McGraw-Hill México.
Clayton, J. (2013). Las cinco etapas del proceso estratégico de administración. [Documento en línea].Disponible: http://pyme.lavoztx.com/las-cinco-etapas-del-proceso-estratgico-de-administracin-5576.html. [Consultada 15 de Junio 2018].
Comité de Basilea sobre la Supervisión Bancaria II (2006) “Principios de Administración de Riesgos para la Banca Electrónica” [Documento en línea].Disponible:http://www.sib.gob.gt/c/document_library/get_file?folde rId=18192&name=DLFE-868.pdf. [Consultada 15 de Junio 2018].
Correa, L. (2005). Instituciones Educativas. Editorial Paidos. Caracas.
Corcoy y Joshi. Citado por Gutiérrez, M. (1991). Fraudes Informáticos y Estafas. Editor Ministerio de Justicia. Madrid España.
Cozby, P. (2005). Métodos de Investigación del Comportamiento. Editorial McGraw-Hill. México.
David, F. (2005). Gerencia Estratégica. Editorial McGraw-Hill. México.
David, F. (2008). Conceptos de administración estratégica. (11a ed.) Editorial Pearson, Prentice Hall. México.
Del Pino, S. (2001). El Fraude y los daños informáticos. [Documento en línea]. Disponible: http://www.delitosinformaticos.com/trabajos/fraudes4.htm. [Consultada 15 de Junio 2019].
Definiciones ABC (2014). Definición del Fraude. [Documento en línea]. Disponible: http://www.definicionabc.com/general/fraude.php [Consultada 08 de Junio 2019].
Duran, F. (2006). Planificación de Sistemas. Editorial Trillas. México.
Druker, P. (2007). Gerencia Estratégica de las Organizaciones. Editorial McGraw-Hill Caracas.
Estupiñán Rodrigo (2006). Control Interno y Fraudes. Segunda Edición, Ecoe Ediciones. Colombia.
Fernández, D. (2005). Fundamentos de Gestión. Editorial Legus. Bogotá.
Ferrer, A. (2006). Las Organizaciones. Comportamiento. Estructura. Proceso. Editorial McGraw-Hill México.
Ferrer, Bardot, Estrada, Dávila, De los Santos, León y Laviosa (2009). Seguridad en los sistemas de pago: hechos y reflexiones. Ponencias publicadas por Banco Central de Venezuela.
Frost & Sullivan (2011). Retos claves contra el fraude electrónico en las instituciones bancarias y financieras en Latinoamérica. [Documento en línea]. Disponible: www.frost.com [Consultada 14 de Junio 2019].
Galindo, F. (2005). Ciencia y Conciencia de la Educación. Editorial El Ateneo. Buenos Aires.
González, D. (2006). Aprendizaje Corporativo. Editorial Cincel Madrid.
Gómez, Manuel A. (2010). Delitos y Delincuentes. Editorial Club Universitario. España.
Gómez, M. (2006). Introducción a la metodología de la investigación científica. Editorial Brujas. Argentina.
Guiot, F. (2005). Nuevos Aportes a la Teoría del Conflicto Empresarial. Editorial Amorrortu. Madrid.
Getlegal (2008). Fraude con tarjeta de crédito. [Documento en línea] Dispon. http:// www.law.cornell.edu/wex/espanol/fraude_con_tarjeta_de_cr%C3 %A9dito. [Consultada 20 de Junio 2019].
Hall, A. (2008). Foro de Seguridad Delitos Informáticos. [Documento en línea]. Disponible: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm [Consultada 14 de Junio 2018].
Hernández-Sampieri, R., Fernández-Collado, C. y Baptista-Lucio, P. (2014). Definición del alcance de la investigación que se realizará: exploratorio, descriptivo, correlacional o explicativo. En Hernández-Sampieri, R., Fernández-Collado, C. y Baptista-Lucio, P. Metodología de la Investigación (6 ed., págs. 88-101). México: McGraw-Hill.
Huerta, M. y Líbano, C. (1998). Delitos Informáticos. Editorial Jurídica Conosur. Chile.
Huertas, P. (2008). La Gerencia vía estratégica de las Organizaciones. Editorial Andaluz. España.
Hurtado, J. (2010), Metodología de la Investigación Holística. Anzoátegui. Sypos y Fundacite, Venezuela.
León, O. y Montero, I. (2006). Metodologías Científicas en Psicología. Editorial UOC. Barcelona España.
Jijena Leiva Renato. (2002). La Protección de la Intimidad y el Delito Informático. Editorial Jurídica de Chile.
KPMG (2002). Temas de Presidencia Negocio & Riesgo. Fraudes con Computadores. [Boletín en Línea] Disponible: http:// www.kpmg.com.co/publicaciones/ bo/_n&r/n&r02/neg&r_jun02.pdf [Consultada 26 de septiembre 2019].
Ley Especial Contra los Delitos Informáticos. Gaceta Oficial, de la República Bolivariana de Venezuela N. 37.313 del 30 de Octubre de 2001.
Linares, T. (2005). Administración Educativa. Editorial Biosfera. Caracas.
López, M. (2007). Manual del Gerente, Director y Supervisor. Ministerio de Educación. Caracas.
Luna, D. (2004). Principios dentro de las Organizaciones. UPEL. Barquisimeto. Venezuela.
Marcuse, Diccionario de términos Financieros y Bancarios, (2002). Ecoe Ediciones. Colombia.
Marsick, Q. (2007). Organización y Dirección de Centros Innovadores. Editorial McGraw-Hill México.
Martins, F. y Palella, S. (2006). Metodología de la Investigación Cuantitativa. Segunda Edición. Fondo Editorial de la Universidad Pedagógica Libertador (FEDEUPEL). Caracas.
Martínez (2010). Gestión estratégica y desarrollo social en el sector petroquímico. Universidad Rafael Belloso Chacín.
Martínez, P. (2006). Calidad Total: Una Perspectiva para la Gerencia. Imprenta Universitaria UCV. Caracas.
Maubert, A. (2005). Administración, Dirección y Supervisión. Editorial Kepelusz. Buenos Aires.
Megias, García, López, Cabañas, Dahan, Benito y Simoni (2008). “Gestión estratégica de Seguridad en las empresas” [Documento en línea].Disponible:http://video. anetcom.es/editorial/Seguridad_empresa.p df. [Consultada 14 de Junio 2018].
Méndez A. Carlos E. (2009). Metodología. 4ª. Edición, Editorial LIMUSA S. A. México DF.
Molero (2013). La Cultura Tecnológica como fundamento de gestión estratégica en la Universidades privadas del municipio Maracaibo del estado Zulia. Universidad Rafael Belloso Chacín.
Moncada, N. D. R. (2008). El fraude en la actividad bancaria. El Cuaderno Ciencias Estratégicas, 2(4), 279-296.
Munch, P y García, C (2006). Fundamento de Administración Editorial Trillas México.
Navarro, Emilio del Peso, Fernández Sánchez, Carlos Manuel. (2001). Peritajes Informaticos. Segunda Edición, Ediciones Díaz de Santos IEE.
Parra, G. (2004). Nueva Visión de la Gerencia. Editorial Caracol. Madrid.
Parra, J. (2006). Guía de Muestreo. Faculta de Ciencias Económicas y Sociales de la Universidad del Zulia. Ediluz. Venezuela.
Pelekais C., Finol M de Franco, Neuman N. y Belloso O. (2007) “El ABC de la Investigación”. Pautas pedagógicas, Volumen 7, Ediciones Astro Data S. A. Maracaibo Venezuela
Prandini y Maggiore (2011). Panorama del ciberdelito en Latinoamérica. informe realizado por el (LACNIC) y (IDRC) [Documen
Porter, M. (2009). Ser Competitivo. Ediciones Deusto. Barcelona España.
Ramírez (2008). El Fraude en la actividad bancaria. Articulo arbitrado publicado en la revista El Cuaderno – Escuela de Ciencias Estratégicas. Vol. 2 Medellín Colombia.
Retos Cuantitativos de Basilea II (2006), [Documento en línea] disponible http:// www.redeconomia.org.ve/documentos/informa3/retobasileaII.pdf [Consultada 20 de Junio 2019].
Real Academia Española. Diccionario de la lengua castellana. Editor Impr. Nacional 1852. Digitalizado. (2009). Madrid España.
Reina, L. (1999). Fundamentos para la protección penal de la información. Editorial Lima Jurista. España.
Rodríguez L. (2006). Introducción a la Investigación Social. Editorial Humanista. Argentina.
Roger, R. (2009). Gestión de Calidad y Procesos Educativos. Editorial Contemplan. Caracas.
Rosales (2010). Gestión estratégica del conocimiento en el desarrollo de los proyectos de aprendizaje en las organizaciones educativas bolivarianas. Universidad Rafael Belloso Chacín.
Sabino, C. (2007). El proceso de la investigación. Editorial Panopo. Caracas. Santomá
Javier (2000) Gestión de Tesorería. Ediciones Editor 2000. Barcelona España.
Seguridad Informática [Documento en línea] disponible http://www.segu-info.com. ar/delitos/tiposdelito.htm [Consultada 30 de Junio 2018].
Silíceo, T. Cáceres, M. y González, M. (2006). Estilos de la Gerencia. Editorial Trillas. México.
Stoner, J. (2005). La Administración Editorial McGraw-Hill. México.
Urrego, T. (2006). Perspectivas dentro de los Sistemas Gerenciales. Editorial La Fuente Madrid
Tamayo, M. y Tamayo (2008). El Proceso de la Investigación Científica. Editorial Limusa. México.
Toro, I. y Parra, R. (2006). Método y Conocimiento: Metodología de la Investigación. Editorial Universidad Eafit. Medellín. Colombia.
Torres, J. (2007). Calidad Total y Cultura Organizacional. Revista Calidad y Productividad N° 7. Caracas.
Vásquez, L. (2005). Términos de Administración. Uval. Caracas.
Velásquez, J. (2007). Estudio de casos en las relaciones jurídicas internacionales: Modalidades de aplicación del derecho internacional. Edición UNAM. México.
Vieytes R. (2004). Metodología de la Investigación en Organizaciones, Mercado y Sociedad: Epistemología y Técnicas. Editorial de las Ciencias.
dc.rights.spa.fl_str_mv Copyright - Universidad de La Guajira, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
rights_invalid_str_mv Copyright - Universidad de La Guajira, 2020
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 72 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de La Guajira
dc.publisher.place.spa.fl_str_mv Universidad de La Guajira
institution Universidad de la Guajira
bitstream.url.fl_str_mv http://dspace7-uniguajira.metabuscador.org/bitstreams/9f0e4a56-ac8a-4213-8b72-3b50a0561890/download
http://dspace7-uniguajira.metabuscador.org/bitstreams/0fdf1137-ca7c-4af2-8dda-74e6f7f2553b/download
http://dspace7-uniguajira.metabuscador.org/bitstreams/eabb34fa-7033-489e-87c0-1df26d6ce8cf/download
http://dspace7-uniguajira.metabuscador.org/bitstreams/177c638e-81ed-4722-863d-5c1e1b7cf67c/download
bitstream.checksum.fl_str_mv ac6f4df735465a09c1b94975370e24e3
2f9959eaf5b71fae44bbf9ec84150c7a
ab27358d25e0cc90559b30ecfe4114d4
13f789d4061669eb0927954937583420
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital Universidad de la Guajira
repository.mail.fl_str_mv repositorio@uniguajira.edu.co
_version_ 1814204052611792896
spelling Figueroa Royero, Leyla de JesúsUstate Pérez, Marili ConcepciónAngulo Rangel, Franklin AlejandroVargas Escorcia, José Jorge2023-07-27T16:42:57Z2023-07-27T16:42:57Z2020978-9585178106https://repositoryinst.uniguajira.edu.co/handle/uniguajira/738La presente investigación tuvo como objetivo analizar la gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financiero de Maicao Colombia. Para tal fin se consideraron las teorías de Bateman y Snell (2009), Frost & Sullivan (2011), Bohlander (2008) y Estupiñán (2006) entre otros. La metodología utilizada fue la encuesta, el tipo de investigación fue de carácter explicativo, transeccional analítica con enfoque cuantitativo, con un diseño no experimental y de campo. La población quedó constituida por (6) gerentes, (6) subgerentes y (6) directores de áreas para un total de 18 unidades informantes. Los datos obtenidos fueron recopilados por un cuestionario de (33) ítems, para el personal directivo. Los datos obtenidos fueron tabulados, utilizando para ello el programa SPSS versión 19.0. Se estableció la validez del contenido mediante juicios de (10) expertos en el área y una vez validado se sometió a la confiabilidad utilizando el coeficiente Alpha – Cronbach cuyo resultado fue 0.86 de confiabilidad, utilizando un tratamiento estadístico basado en estadísticas descriptivas, de frecuencia absolutas y relativas, ilustradas mediante tablas y gráficos. Finalmente, en la investigación se corrobora que la gerencia debe pensar primero de manera estratégica, para luego usar dicho pensamiento en los diferentes procesos. Es así como el proceso estratégico en la administración se efectúa mejor cuando todos dentro de la empresa intuyen la estrategia. Ahora bien al explicar el riesgo tecnológico se concluye que este se mide en relación con el nivel de efectividad de las medidas adoptadas por las instituciones en la gestión de la seguridad para contrarrestar el continuo incremento de la vulnerabilidad en las herramientas y aplicaciones tecnológicas. Para finiquitar, podemos manifestar que gracias a la adopción de medidas para la mitigación del riesgo tecnológico, los clientes de las entidades financieras estaremos más seguros cuando nos identifiquemos para efectuar operaciones que involucren información sensitiva o dinero, lo que nos protegerá de posibles fraudes. Asimismo, los bancos se protegerán mejor, internamente, al aplicar métodos de mitigación de riesgo al identificar a los colaboradores que manejan dinero y autorizan transacciones de valor.The objective of this research was to analyze strategic management as a security mechanism against technological risk in the financial sector of Maicao Colombia. For this purpose, the theories of Bateman and Snell (2009), Frost & Sullivan (2011), Bohlander (2008) and Estupiñán (2006), among others, were considered. The methodology used was the survey, the type of research was explanatory, transectional analytical research with a quantitative approach, with a non-experimental and field design. The population was made up of (6) managers, (6) assistant managers and (6) area directors for a total of 18 reporting units. The data obtained were compiled by a questionnaire of (33) items, for the managerial staff. The data obtained were tabulated, using the SPSS version 19.0 program. The content validity was established through judgments of (10) experts in the area and once validated it was subjected to reliability using the Alpha - Cronbach coefficient whose result was 0.86 of reliability, using a statistical treatment based on descriptive statistics, of absolute frequency and relative, illustrated by tables and graphs. Finally, the research confirms that management must first think strategically, and then use said thinking in the different processes. This is how the strategic process in the administration is best carried out when everyone within the company intuits the strategy. Now, when explaining technological risk, it is concluded that it is measured in relation to the level of effectiveness of the measures adopted by the Institutions in security management to counteract the continuous increase in vulnerability in technological tools and applications. Finally, we can state that thanks to the adoption of measures to mitigate technological risk, clients of financial institutions will be safer when we identify ourselves to carry out operations that involve sensitive information or money, which will protect us from possible fraud. Likewise, Banks will better protect themselves, internally, by applying risk mitigation methods when identifying employees who handle money and authorize transactions of value.Resumen 9 Abstract 10 Introducción 11 Capítulo I El Problema 13 1 Planteamiento del problema 13 11 Formulación del problema 16 12 Sistematización del problema 17 13 Objetivos de la investigación 17 131 Objetivo general 17 132 Objetivos específicos 17 14 Justificación de la investigación 17 15 Delimitación de la investigación 18 Capítulo II Marco Teórico 19 2 Antecedentes de la investigación 19 21 Bases teóricas 25 211Gestión estratégica 25 212 Formulación de estrategias 26 213 Ejecución de estrategias 27 214 Evaluación y control de la gestión estratégica 27 22 Componentes de la gestión estratégica 28 23 Riesgo tecnológico 29 231 Tipos de fraudes tecnológicos 29 24 Modalidades del riesgo tecnológico 33 241 Riesgo tecnológico con tarjetas de créditos 34 242 Riesgos tecnológicos en cajeros automáticos 35 25 Sistema de variables 36 252 Definición operacional 36 26 Variable 2: Riesgo tecnológico 36 261 Definición conceptual 36 262 Definición operacional 37 Capítulo III Metodología 39 3 Marco metodológico 39 31 Enfoque epistemológico 39 32 Tipo de investigación 40 33 Diseño de investigación 41 34 Población de Estudio 42 35 Técnicas e instrumentos de recolección de datos 42 351 Validez y confiabilidad 44 36 Análisis de los datos 46 37 Procedimiento de la investigación 47 Capítulo IV Resultados de la Investigación 49 4 Análisis de los resultados 49 41 Regresión lineal simple 63 42 Conclusiones 64 43 Recomendaciones 6572 páginasapplication/pdfspaUniversidad de La GuajiraUniversidad de La GuajiraCopyright - Universidad de La Guajira, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2Gestión estratégica como mecanismo de seguridad contra el riesgo tecnológico en el sector financieroLibrohttp://purl.org/coar/resource_type/c_2f33Textinfo:eu-repo/semantics/bookhttps://purl.org/redcol/resource_type/LIBinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Alegre, J. (2004). Gestión del conocimiento como motor de la innovación. Editorial Universitat Jaume I. España.Arias, F. (2006). El proyecto de Investigación. Quinta Edición. Editorial Episteme Caracas Venezuela.Asobancaria. (2007). “Gestión de riesgos en la Banca: avances y desafíos”, Semana Económica, 633. http://www.asobancaria.com (11 mar. 2008)Balestrini, A. (2006). Metodología Diseño y Desarrollo del Proceso de Investigación. España editorial Spersing.Bavaresco, A. (2001). Proceso Metodológico en la Investigación: Como hacer un diseño de Investigación. Editorial Maracaibo Ediluz. Venezuela.Barrera, L. (2009). Enfoques metodológicos críticos e investigación en ciencias sociales. España. Editorial McGraw-Hill.Barroso, I. (2005). Cultura y Filantropía Empresarial. Ediciones IESA. Caracas.Bateman, Thomas y Snell, Scott (2009). Administración, Liderazgo y colaboración en un mundo competitivo. Editorial McGraw-Hill México.Blanco, J. (2006). Curso Introductorio a la Administración. Segunda Edición, Editorial Trillas. México.Blanco, Y. (2004). Normas y procedimientos de la auditoría integral. Editorial Kimpres LTDA. Colombia.Bello R. Gonzalo. (2009). Operaciones Bancarias de Venezuela Teoría y Práctica. Editorial Texto C. A. Venezuela.Betancourt Tang, J. R. (2006). Gestión estratégica: Navegando Hacia el Cuarto Paradigma. Edición electrónica gratuita. Texto completo en http://www.eumed.net/ libros/2006c/220/.Bernal, C. (2006). Metodología de la Investigación: Para la administración, económica, humanidades y ciencias sociales. Segunda Edición. Pearson Education. Colombia.Brito, T. (2005). El Proceso de Comunicación. Editorial El Ateneo. Argentina.Bohlander, G. y Snell, S. (2008). Administración de recurso humano. Editorial Cengage Learning Editores. México.Boletín Informativo (2012). Anexos Estadísticos. Memoria Anual. [Documento en línea]. Disponible: http://www/sudeban.gob.ve/webgui/ [Consultada: 03 julio 2018].Cano M. (2012). Normas y Procedimientos de la Auditoria Integral, Ecoe Ediciones. Colombia.Campo y Gianneto (2005). Prevención de la violencia y resolución de conflictos. Editorial Navea S. A. Madrid España.Carreño, G. (2004). Concepto de Administración Estratégica. Editorial Trillas. México.Castaño, G. (2004). Seminario Teoría Administrativa. Editorial. Universidad Nacional de Colombia.Chávez, N. (2007) Introducción a la Investigación Educativa. Edición Grafica González Maracaibo Venezuela.Chiavenato (2007). Administración de Recurso Humano. Editorial McGraw-Hill México.Clayton, J. (2013). Las cinco etapas del proceso estratégico de administración. [Documento en línea].Disponible: http://pyme.lavoztx.com/las-cinco-etapas-del-proceso-estratgico-de-administracin-5576.html. [Consultada 15 de Junio 2018].Comité de Basilea sobre la Supervisión Bancaria II (2006) “Principios de Administración de Riesgos para la Banca Electrónica” [Documento en línea].Disponible:http://www.sib.gob.gt/c/document_library/get_file?folde rId=18192&name=DLFE-868.pdf. [Consultada 15 de Junio 2018].Correa, L. (2005). Instituciones Educativas. Editorial Paidos. Caracas.Corcoy y Joshi. Citado por Gutiérrez, M. (1991). Fraudes Informáticos y Estafas. Editor Ministerio de Justicia. Madrid España.Cozby, P. (2005). Métodos de Investigación del Comportamiento. Editorial McGraw-Hill. México.David, F. (2005). Gerencia Estratégica. Editorial McGraw-Hill. México.David, F. (2008). Conceptos de administración estratégica. (11a ed.) Editorial Pearson, Prentice Hall. México.Del Pino, S. (2001). El Fraude y los daños informáticos. [Documento en línea]. Disponible: http://www.delitosinformaticos.com/trabajos/fraudes4.htm. [Consultada 15 de Junio 2019].Definiciones ABC (2014). Definición del Fraude. [Documento en línea]. Disponible: http://www.definicionabc.com/general/fraude.php [Consultada 08 de Junio 2019].Duran, F. (2006). Planificación de Sistemas. Editorial Trillas. México.Druker, P. (2007). Gerencia Estratégica de las Organizaciones. Editorial McGraw-Hill Caracas.Estupiñán Rodrigo (2006). Control Interno y Fraudes. Segunda Edición, Ecoe Ediciones. Colombia.Fernández, D. (2005). Fundamentos de Gestión. Editorial Legus. Bogotá.Ferrer, A. (2006). Las Organizaciones. Comportamiento. Estructura. Proceso. Editorial McGraw-Hill México.Ferrer, Bardot, Estrada, Dávila, De los Santos, León y Laviosa (2009). Seguridad en los sistemas de pago: hechos y reflexiones. Ponencias publicadas por Banco Central de Venezuela.Frost & Sullivan (2011). Retos claves contra el fraude electrónico en las instituciones bancarias y financieras en Latinoamérica. [Documento en línea]. Disponible: www.frost.com [Consultada 14 de Junio 2019].Galindo, F. (2005). Ciencia y Conciencia de la Educación. Editorial El Ateneo. Buenos Aires.González, D. (2006). Aprendizaje Corporativo. Editorial Cincel Madrid.Gómez, Manuel A. (2010). Delitos y Delincuentes. Editorial Club Universitario. España.Gómez, M. (2006). Introducción a la metodología de la investigación científica. Editorial Brujas. Argentina.Guiot, F. (2005). Nuevos Aportes a la Teoría del Conflicto Empresarial. Editorial Amorrortu. Madrid.Getlegal (2008). Fraude con tarjeta de crédito. [Documento en línea] Dispon. http:// www.law.cornell.edu/wex/espanol/fraude_con_tarjeta_de_cr%C3 %A9dito. [Consultada 20 de Junio 2019].Hall, A. (2008). Foro de Seguridad Delitos Informáticos. [Documento en línea]. Disponible: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm [Consultada 14 de Junio 2018].Hernández-Sampieri, R., Fernández-Collado, C. y Baptista-Lucio, P. (2014). Definición del alcance de la investigación que se realizará: exploratorio, descriptivo, correlacional o explicativo. En Hernández-Sampieri, R., Fernández-Collado, C. y Baptista-Lucio, P. Metodología de la Investigación (6 ed., págs. 88-101). México: McGraw-Hill.Huerta, M. y Líbano, C. (1998). Delitos Informáticos. Editorial Jurídica Conosur. Chile.Huertas, P. (2008). La Gerencia vía estratégica de las Organizaciones. Editorial Andaluz. España.Hurtado, J. (2010), Metodología de la Investigación Holística. Anzoátegui. Sypos y Fundacite, Venezuela.León, O. y Montero, I. (2006). Metodologías Científicas en Psicología. Editorial UOC. Barcelona España.Jijena Leiva Renato. (2002). La Protección de la Intimidad y el Delito Informático. Editorial Jurídica de Chile.KPMG (2002). Temas de Presidencia Negocio & Riesgo. Fraudes con Computadores. [Boletín en Línea] Disponible: http:// www.kpmg.com.co/publicaciones/ bo/_n&r/n&r02/neg&r_jun02.pdf [Consultada 26 de septiembre 2019].Ley Especial Contra los Delitos Informáticos. Gaceta Oficial, de la República Bolivariana de Venezuela N. 37.313 del 30 de Octubre de 2001.Linares, T. (2005). Administración Educativa. Editorial Biosfera. Caracas.López, M. (2007). Manual del Gerente, Director y Supervisor. Ministerio de Educación. Caracas.Luna, D. (2004). Principios dentro de las Organizaciones. UPEL. Barquisimeto. Venezuela.Marcuse, Diccionario de términos Financieros y Bancarios, (2002). Ecoe Ediciones. Colombia.Marsick, Q. (2007). Organización y Dirección de Centros Innovadores. Editorial McGraw-Hill México.Martins, F. y Palella, S. (2006). Metodología de la Investigación Cuantitativa. Segunda Edición. Fondo Editorial de la Universidad Pedagógica Libertador (FEDEUPEL). Caracas.Martínez (2010). Gestión estratégica y desarrollo social en el sector petroquímico. Universidad Rafael Belloso Chacín.Martínez, P. (2006). Calidad Total: Una Perspectiva para la Gerencia. Imprenta Universitaria UCV. Caracas.Maubert, A. (2005). Administración, Dirección y Supervisión. Editorial Kepelusz. Buenos Aires.Megias, García, López, Cabañas, Dahan, Benito y Simoni (2008). “Gestión estratégica de Seguridad en las empresas” [Documento en línea].Disponible:http://video. anetcom.es/editorial/Seguridad_empresa.p df. [Consultada 14 de Junio 2018].Méndez A. Carlos E. (2009). Metodología. 4ª. Edición, Editorial LIMUSA S. A. México DF.Molero (2013). La Cultura Tecnológica como fundamento de gestión estratégica en la Universidades privadas del municipio Maracaibo del estado Zulia. Universidad Rafael Belloso Chacín.Moncada, N. D. R. (2008). El fraude en la actividad bancaria. El Cuaderno Ciencias Estratégicas, 2(4), 279-296.Munch, P y García, C (2006). Fundamento de Administración Editorial Trillas México.Navarro, Emilio del Peso, Fernández Sánchez, Carlos Manuel. (2001). Peritajes Informaticos. Segunda Edición, Ediciones Díaz de Santos IEE.Parra, G. (2004). Nueva Visión de la Gerencia. Editorial Caracol. Madrid.Parra, J. (2006). Guía de Muestreo. Faculta de Ciencias Económicas y Sociales de la Universidad del Zulia. Ediluz. Venezuela.Pelekais C., Finol M de Franco, Neuman N. y Belloso O. (2007) “El ABC de la Investigación”. Pautas pedagógicas, Volumen 7, Ediciones Astro Data S. A. Maracaibo VenezuelaPrandini y Maggiore (2011). Panorama del ciberdelito en Latinoamérica. informe realizado por el (LACNIC) y (IDRC) [DocumenPorter, M. (2009). Ser Competitivo. Ediciones Deusto. Barcelona España.Ramírez (2008). El Fraude en la actividad bancaria. Articulo arbitrado publicado en la revista El Cuaderno – Escuela de Ciencias Estratégicas. Vol. 2 Medellín Colombia.Retos Cuantitativos de Basilea II (2006), [Documento en línea] disponible http:// www.redeconomia.org.ve/documentos/informa3/retobasileaII.pdf [Consultada 20 de Junio 2019].Real Academia Española. Diccionario de la lengua castellana. Editor Impr. Nacional 1852. Digitalizado. (2009). Madrid España.Reina, L. (1999). Fundamentos para la protección penal de la información. Editorial Lima Jurista. España.Rodríguez L. (2006). Introducción a la Investigación Social. Editorial Humanista. Argentina.Roger, R. (2009). Gestión de Calidad y Procesos Educativos. Editorial Contemplan. Caracas.Rosales (2010). Gestión estratégica del conocimiento en el desarrollo de los proyectos de aprendizaje en las organizaciones educativas bolivarianas. Universidad Rafael Belloso Chacín.Sabino, C. (2007). El proceso de la investigación. Editorial Panopo. Caracas. SantomáJavier (2000) Gestión de Tesorería. Ediciones Editor 2000. Barcelona España.Seguridad Informática [Documento en línea] disponible http://www.segu-info.com. ar/delitos/tiposdelito.htm [Consultada 30 de Junio 2018].Silíceo, T. Cáceres, M. y González, M. (2006). Estilos de la Gerencia. Editorial Trillas. México.Stoner, J. (2005). La Administración Editorial McGraw-Hill. México.Urrego, T. (2006). Perspectivas dentro de los Sistemas Gerenciales. Editorial La Fuente MadridTamayo, M. y Tamayo (2008). El Proceso de la Investigación Científica. Editorial Limusa. México.Toro, I. y Parra, R. (2006). Método y Conocimiento: Metodología de la Investigación. Editorial Universidad Eafit. Medellín. Colombia.Torres, J. (2007). Calidad Total y Cultura Organizacional. Revista Calidad y Productividad N° 7. Caracas.Vásquez, L. (2005). Términos de Administración. Uval. Caracas.Velásquez, J. (2007). Estudio de casos en las relaciones jurídicas internacionales: Modalidades de aplicación del derecho internacional. Edición UNAM. México.Vieytes R. (2004). Metodología de la Investigación en Organizaciones, Mercado y Sociedad: Epistemología y Técnicas. Editorial de las Ciencias.Seguridad de la informaciónGestión estratégicaRiesgo tecnológicoEntidades financierasPlaneación estratégicaRiesgo tecnológicoPublicationORIGINAL147. Gestión estratégica como mecanismo de seguridad -web-.pdf147. Gestión estratégica como mecanismo de seguridad -web-.pdfLibroapplication/pdf5103326http://dspace7-uniguajira.metabuscador.org/bitstreams/9f0e4a56-ac8a-4213-8b72-3b50a0561890/downloadac6f4df735465a09c1b94975370e24e3MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-814828http://dspace7-uniguajira.metabuscador.org/bitstreams/0fdf1137-ca7c-4af2-8dda-74e6f7f2553b/download2f9959eaf5b71fae44bbf9ec84150c7aMD52TEXT147. Gestión estratégica como mecanismo de seguridad -web-.pdf.txt147. Gestión estratégica como mecanismo de seguridad -web-.pdf.txtExtracted texttext/plain154440http://dspace7-uniguajira.metabuscador.org/bitstreams/eabb34fa-7033-489e-87c0-1df26d6ce8cf/downloadab27358d25e0cc90559b30ecfe4114d4MD53THUMBNAIL147. Gestión estratégica como mecanismo de seguridad -web-.pdf.jpg147. Gestión estratégica como mecanismo de seguridad -web-.pdf.jpgGenerated Thumbnailimage/jpeg14691http://dspace7-uniguajira.metabuscador.org/bitstreams/177c638e-81ed-4722-863d-5c1e1b7cf67c/download13f789d4061669eb0927954937583420MD54uniguajira/738oai:dspace7-uniguajira.metabuscador.org:uniguajira/7382024-08-28 16:33:48.0open.accesshttp://dspace7-uniguajira.metabuscador.orgBiblioteca Digital Universidad de la Guajirarepositorio@uniguajira.edu.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