Análisis del reto de gestión de riesgos informáticos en PyMES Zona Zur de Tamaulipas
DOI:
https://doi.org/10.29105/vtga7.1-163Keywords:
Delitos informáticos, Gestión de riesgos, Informática.Abstract
Los retos y oportunidades de la implementación de nuevas tecnologías en las organizaciones enfrentan un desafío importante en la gestión de riesgos en el área de informática en las pequeñas y medianas empresas. En este trabajo se tiene como objetivo analizar cuantitativamente el impacto de dichos riesgos informáticos. Se realizo una investigación documental de artículos empíricos de donde se obtuvo un cuestionario que después de una prueba piloto de 40 sujetos, fue validado con una reducción de dimensiones y la aplicación de pruebas como la de Bartlett y KMO y después de definir los ítems se verificó su fiabilidad mediante el Alfa de Cronbach. Con el instrumento de investigación con validez total se aplicó a una muestra de 269 empresas PYMES de la zona sur del estado de Tamaulipas y después con un estudio correlacional explicativo, como resultado se obtuvo un modelo predictivo que comprobó que la gestión de riesgos en el área de informática disminuye la incidencia de delitos informáticos. El beneficio práctico de este trabajo permitirá a los pequeños y medianos empresarios tomar la decisión de invertir de manera más amplia en mecanismos de control de riesgos.
Downloads
References
Alvarado-Zabala, J., Pacheco-Guzmán, J., & Martillo-Alchundia, I. (2018). El análisis y gestión de riesgos en gobiernos de ti desde el enfoque de la metodología MAGERIT. Contribuciones a las Ciencias Sociales, (noviembre).
Arévalo, F. M., Cedillo, I. P., & Moscoso, S. A. (2017). Metodología Ágil para la Gestión de Riesgos Informáticos Agile Methodology for Computer Risk Management. Revista Killkana Técnica. Vol, 1(2). DOI: https://doi.org/10.26871/killkana_tecnica.v1i2.81
Valverde, G. R., & Valverde, B. R. (2006). Colinealidad y mínimos cuadrados ponderados. Revista venezolana de análisis de coyuntura, 12(1), 283-296.
Uriel, E., & Manzano, J. A. (2002). Análisis multivariante aplicado (Vol. 76, pp. 270-271). Paraninfo.
Etxeberria, J. (2007). Regresión múltiple. Regresión múltiple, 0-0.
Salas-Arbeláez, L., Solarte, M. G., & Vargas, G. M. (2017). Efecto de la cultura organizacional en el rendimiento de las PYMES de Cali. Suma de negocios, 8(18), 88-95. DOI: https://doi.org/10.1016/j.sumneg.2017.11.006
Barney, J. B., Wright, M., & Ketchen, D. J. (2001). The resource based view of the firm: Ten years after 1991. Journal of Management, Vol 27, 625-43. DOI: https://doi.org/10.1177/014920630102700601
BSA (2020) Updated: BSA Framework for Secure Software, BSA | The Software Alliance. 2021 BSA | The Software Alliance.
Ruiz Bueno, A. (2018). Esquematización de modelos de Analisis de la Varianza (Anova y modelo lineal general).
Cordero Morales, D., Ruiz Constanten, Y., & Torres Rubio, Y. (2013). Sistema de Razonamiento Basado en Casos para la identificación de riesgos de software. Revista Cubana de Ciencias Informáticas, 7(2), 222-239.
Hernández, O. J. G. (2015). Validez y confiabilidad del instrumento “Percepción de comportamientos de cuidado humanizado de enfermería PCHE 3ª versión”. Aquichan, 15(3), 381-392. DOI: https://doi.org/10.5294/aqui.2015.15.3.6
Munévar, F. R., Vargas, L. B., Borda, D. B., Alpi, S. V., & Quiceno, J. M. (2016). Validez de constructo y confiabilidad del Connor-Davidson Resilience Scale (CD-RISC 10) en población colombiana con enfermedades crónicas. Salud & Sociedad, 7(2), 130-137. DOI: https://doi.org/10.22199/S07187475.2016.0002.00001
Figueroa-Suárez, J. A., Rodríguez-Andrade, R. F., Bone-Obando, C. C., & Saltos-Gómez, J. A. (2018). La seguridad informática y la seguridad de la información. Polo del conocimiento, 2(12), 145-155. DOI: https://doi.org/10.23857/pc.v2i12.420
Gómez, E. F., Duchimaza, J., Holguín, J. R., & Lindao, M. A. (2019). Plan de contingencia para los equipos y sistemas informáticos utilizando la metodología MAGERIT. Revista Científica y Tecnológica UPSE, 6(1), 34-41. DOI: https://doi.org/10.26423/rctu.v6i1.429
Guerrero-Aguiar, M., Medina-León, A., & Nogueira-Rivera, D. (2020). Procedimiento de gestión de riesgos como apoyo a la toma de decisiones. Ingeniería Industrial, 41(1).
Jara Pérez, D. F. (2018). Valoración y Plan de Tratamiento de Riesgos de Seguridad de la Información para los Procesos Incluidos en el Alcance del SGSI del Cliente TGE de la Empresa ASSURANCE CONTROLTECH.
Menezo, G. (2017). Sistema de autenticación de dos factores basado en tarjeta inteligente y tecnologías NFC. Atribución-NoComercial-SinDerivadas 3.0 España. UNIVERSIDAD DE CANTABRIA
Merino-Soto, C. (2016). Diferencias entre coeficientes alfa de Cronbach, con muestras y partes pequeñas: Un programa VB. anales de psicología, 32(2), 587-588. DOI: https://doi.org/10.6018/analesps.32.2.203841
Novoa, H. A., & Barrera, C. R. (2015). Metodologías para el análisis de riesgos en los sgsi. Publicaciones e Investigación, 9, 73-86. DOI: https://doi.org/10.22490/25394088.1435
Olmedo, J. I., & Gavilánez, F. L. (2018). Análisis de los ciberataques realizados en América Latina. INNOVA Research Journal, 3(9), 172-181. DOI: https://doi.org/10.33890/innova.v3.n9.2018.837
Pymempresario (2019), Pymempresario.com Pymempresario – Plataforma colaborativa para emprendedores y PyMEs, webrate, Pymempresario.com is hosted by GOOGLE - Google LLC, US in United States.
SurveyMonkey (2019) Calculadora del tamaño de muestra, SurveyMonkey Audience.
Tejena-Macías, M. A. (2018). Análisis de riesgos en seguridad de la información. Polo del conocimiento, 3(4), 230-244. DOI: https://doi.org/10.23857/pc.v3i4.809
Vera, V. D. G., & Vera, J. C. G. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia et technica, 22(2), 193-197. DOI: https://doi.org/10.22517/23447214.11371
Zabala, C. A. P., Castro, A. K. S., & Rivera, M. M. G. (2020). Las Tics como herramienta para la gestión de riesgos. RECIMUNDO, 4(1 (Esp)), 173-181.
Downloads
Published
How to Cite
Issue
Section
License
This work is licensed under a Creative Commons Attribution 4.0 International License.
a). Authors keep copyright and give the journal the right of the first publication of the work under a Creative Commons attribution license. This license allows others to share the work as long as original authorship and initial publication in this journal is acknowledged.
b). Authors may make other independent and additional contractual agreements for the non-exclusive distribution of the version of the article published in this journal (e.g., include it in an institutional repository or publish it in a book) as long as they clearly indicate that the work was published for the first time in this journal.