Análisis del reto de gestión de riesgos informáticos en PyMES Zona Zur de Tamaulipas
DOI:
https://doi.org/10.29105/vtga7.1-163Palabras clave:
Delitos informáticos, Gestión de riesgos, Informática.Resumen
Los retos y oportunidades de la implementación de nuevas tecnologías en las organizaciones enfrentan un desafío importante en la gestión de riesgos en el área de informática en las pequeñas y medianas empresas. En este trabajo se tiene como objetivo analizar cuantitativamente el impacto de dichos riesgos informáticos. Se realizo una investigación documental de artículos empíricos de donde se obtuvo un cuestionario que después de una prueba piloto de 40 sujetos, fue validado con una reducción de dimensiones y la aplicación de pruebas como la de Bartlett y KMO y después de definir los ítems se verificó su fiabilidad mediante el Alfa de Cronbach. Con el instrumento de investigación con validez total se aplicó a una muestra de 269 empresas PYMES de la zona sur del estado de Tamaulipas y después con un estudio correlacional explicativo, como resultado se obtuvo un modelo predictivo que comprobó que la gestión de riesgos en el área de informática disminuye la incidencia de delitos informáticos. El beneficio práctico de este trabajo permitirá a los pequeños y medianos empresarios tomar la decisión de invertir de manera más amplia en mecanismos de control de riesgos.
Descargas
Citas
Alvarado-Zabala, J., Pacheco-Guzmán, J., & Martillo-Alchundia, I. (2018). El análisis y gestión de riesgos en gobiernos de ti desde el enfoque de la metodología MAGERIT. Contribuciones a las Ciencias Sociales, (noviembre).
Arévalo, F. M., Cedillo, I. P., & Moscoso, S. A. (2017). Metodología Ágil para la Gestión de Riesgos Informáticos Agile Methodology for Computer Risk Management. Revista Killkana Técnica. Vol, 1(2). DOI: https://doi.org/10.26871/killkana_tecnica.v1i2.81
Valverde, G. R., & Valverde, B. R. (2006). Colinealidad y mínimos cuadrados ponderados. Revista venezolana de análisis de coyuntura, 12(1), 283-296.
Uriel, E., & Manzano, J. A. (2002). Análisis multivariante aplicado (Vol. 76, pp. 270-271). Paraninfo.
Etxeberria, J. (2007). Regresión múltiple. Regresión múltiple, 0-0.
Salas-Arbeláez, L., Solarte, M. G., & Vargas, G. M. (2017). Efecto de la cultura organizacional en el rendimiento de las PYMES de Cali. Suma de negocios, 8(18), 88-95. DOI: https://doi.org/10.1016/j.sumneg.2017.11.006
Barney, J. B., Wright, M., & Ketchen, D. J. (2001). The resource based view of the firm: Ten years after 1991. Journal of Management, Vol 27, 625-43. DOI: https://doi.org/10.1177/014920630102700601
BSA (2020) Updated: BSA Framework for Secure Software, BSA | The Software Alliance. 2021 BSA | The Software Alliance.
Ruiz Bueno, A. (2018). Esquematización de modelos de Analisis de la Varianza (Anova y modelo lineal general).
Cordero Morales, D., Ruiz Constanten, Y., & Torres Rubio, Y. (2013). Sistema de Razonamiento Basado en Casos para la identificación de riesgos de software. Revista Cubana de Ciencias Informáticas, 7(2), 222-239.
Hernández, O. J. G. (2015). Validez y confiabilidad del instrumento “Percepción de comportamientos de cuidado humanizado de enfermería PCHE 3ª versión”. Aquichan, 15(3), 381-392. DOI: https://doi.org/10.5294/aqui.2015.15.3.6
Munévar, F. R., Vargas, L. B., Borda, D. B., Alpi, S. V., & Quiceno, J. M. (2016). Validez de constructo y confiabilidad del Connor-Davidson Resilience Scale (CD-RISC 10) en población colombiana con enfermedades crónicas. Salud & Sociedad, 7(2), 130-137. DOI: https://doi.org/10.22199/S07187475.2016.0002.00001
Figueroa-Suárez, J. A., Rodríguez-Andrade, R. F., Bone-Obando, C. C., & Saltos-Gómez, J. A. (2018). La seguridad informática y la seguridad de la información. Polo del conocimiento, 2(12), 145-155. DOI: https://doi.org/10.23857/pc.v2i12.420
Gómez, E. F., Duchimaza, J., Holguín, J. R., & Lindao, M. A. (2019). Plan de contingencia para los equipos y sistemas informáticos utilizando la metodología MAGERIT. Revista Científica y Tecnológica UPSE, 6(1), 34-41. DOI: https://doi.org/10.26423/rctu.v6i1.429
Guerrero-Aguiar, M., Medina-León, A., & Nogueira-Rivera, D. (2020). Procedimiento de gestión de riesgos como apoyo a la toma de decisiones. Ingeniería Industrial, 41(1).
Jara Pérez, D. F. (2018). Valoración y Plan de Tratamiento de Riesgos de Seguridad de la Información para los Procesos Incluidos en el Alcance del SGSI del Cliente TGE de la Empresa ASSURANCE CONTROLTECH.
Menezo, G. (2017). Sistema de autenticación de dos factores basado en tarjeta inteligente y tecnologías NFC. Atribución-NoComercial-SinDerivadas 3.0 España. UNIVERSIDAD DE CANTABRIA
Merino-Soto, C. (2016). Diferencias entre coeficientes alfa de Cronbach, con muestras y partes pequeñas: Un programa VB. anales de psicología, 32(2), 587-588. DOI: https://doi.org/10.6018/analesps.32.2.203841
Novoa, H. A., & Barrera, C. R. (2015). Metodologías para el análisis de riesgos en los sgsi. Publicaciones e Investigación, 9, 73-86. DOI: https://doi.org/10.22490/25394088.1435
Olmedo, J. I., & Gavilánez, F. L. (2018). Análisis de los ciberataques realizados en América Latina. INNOVA Research Journal, 3(9), 172-181. DOI: https://doi.org/10.33890/innova.v3.n9.2018.837
Pymempresario (2019), Pymempresario.com Pymempresario – Plataforma colaborativa para emprendedores y PyMEs, webrate, Pymempresario.com is hosted by GOOGLE - Google LLC, US in United States.
SurveyMonkey (2019) Calculadora del tamaño de muestra, SurveyMonkey Audience.
Tejena-Macías, M. A. (2018). Análisis de riesgos en seguridad de la información. Polo del conocimiento, 3(4), 230-244. DOI: https://doi.org/10.23857/pc.v3i4.809
Vera, V. D. G., & Vera, J. C. G. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia et technica, 22(2), 193-197. DOI: https://doi.org/10.22517/23447214.11371
Zabala, C. A. P., Castro, A. K. S., & Rivera, M. M. G. (2020). Las Tics como herramienta para la gestión de riesgos. RECIMUNDO, 4(1 (Esp)), 173-181.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores que publiquen en la revista VinculaTégica EFAN aceptan el siguiente aviso de derechos de autor:
a). Los autores conservan los derechos de autor y ceden a la revista el derecho de la primera publicación de la obra bajo una licencia de atribución de Creative Commons. Esta licencia permite a otros compartir la obra siempre que se reconozca la autoría original y la publicación inicial en esta revista.
b). Los autores pueden establecer acuerdos contractuales adicionales de manera independiente para la distribución no exclusiva de la versión publicada en la revista (por ejemplo, publicarla en un repositorio o incluirla en un libro), siempre que se reconozca la publicación inicial en esta revista.
c). Se permite a los autores autoarchivar su trabajo en repositorios institucionales o en su propio sitio web antes y durante el proceso de envío, ya que esto puede fomentar intercambios productivos y aumentar la citación temprana y general del trabajo publicado.