<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0186-1042</journal-id>
<journal-title><![CDATA[Contaduría y administración]]></journal-title>
<abbrev-journal-title><![CDATA[Contad. Adm]]></abbrev-journal-title>
<issn>0186-1042</issn>
<publisher>
<publisher-name><![CDATA[Universidad Nacional Autónoma de México, Facultad de Contaduría y Administración]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0186-10422012000400002</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Seguridad en la administración y calidad de los datos de un sistema de información contable en el desempeño organizacional]]></article-title>
<article-title xml:lang="en"><![CDATA[Security in the data management and quality of accounting information systems for organizational performance]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Melchor Medina]]></surname>
<given-names><![CDATA[José]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Lavín Verástegui]]></surname>
<given-names><![CDATA[Jesús]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Pedraza Melo]]></surname>
<given-names><![CDATA[Norma Angélica]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Autónoma de Tamaulipas  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad Autónoma de Tamaulipas  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A03">
<institution><![CDATA[,Universidad Autónoma de Tamaulipas  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2012</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2012</year>
</pub-date>
<volume>57</volume>
<numero>4</numero>
<fpage>11</fpage>
<lpage>34</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S0186-10422012000400002&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S0186-10422012000400002&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S0186-10422012000400002&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La información se manifiesta como factor de incidencia para las organizaciones en la concepción y persistencia de ventajas competitivas; sin embargo, en últimas fechas se ha visto amenazada por los altos niveles de inseguridad en su manejo. Este trabajo analiza el grado de influencia que tiene la seguridad en la administración y calidad de los datos de un sistema de información contable (SIC) en el desempeño organizacional de las pequeñas y medianas empresas (Pyme). El estudio se lleva a cabo en la región centro del estado de Tamaulipas (México) por medio del análisis correlacional con el software SPSS. Los resultados muestran el gran impacto que tiene la seguridad en la administración y calidad de la información para obtener una mayor productividad en las empresas. De la misma manera, sobresale el hecho de que la innovación no es abordada de la forma más adecuada por las instituciones analizadas.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Information is seen as an influential factor in the conception and maintenance of companies' competitive advantage. However, it has recently been threatened by the high levels of insecurity found in its management. For this reason, this research analyzes the degree of influence that security in the data management and quality of an accounting information system have on the organizational performance of the small and medium sized enterprises. The empirical study took place in the central region of the state of Tamaulipas, México through a correlational analysis with the use of SPSS software. The results show the greater level of impact that Security on the Information Management and Quality has on the productivity levels of enterprises. Similarly, the fact that innovation is not taken seriously in the analyzed organizations is highlighted.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[SIC]]></kwd>
<kwd lng="es"><![CDATA[competitividad]]></kwd>
<kwd lng="es"><![CDATA[innovación]]></kwd>
<kwd lng="es"><![CDATA[productividad]]></kwd>
<kwd lng="es"><![CDATA[Pyme]]></kwd>
<kwd lng="en"><![CDATA[AIS]]></kwd>
<kwd lng="en"><![CDATA[competitiveness]]></kwd>
<kwd lng="en"><![CDATA[innovation]]></kwd>
<kwd lng="en"><![CDATA[productivity]]></kwd>
<kwd lng="en"><![CDATA[SME]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  	    <p align="center"><font face="verdana" size="4"><b>Seguridad en la administraci&oacute;n y calidad de los datos de un sistema de informaci&oacute;n contable en el desempe&ntilde;o organizacional</b></font></p> 	    <p align="center"><font face="verdana" size="2">&nbsp;</font></p> 	    <p align="center"><font face="verdana" size="3"><b>Security in the data management and quality of accounting information systems for organizational performance</b></font></p> 	    <p align="center"><font face="verdana" size="2">&nbsp;</font></p> 	    <p align="center"><font face="verdana" size="2"><b>Jos&eacute; Melchor Medina<sup>a</sup>, Jes&uacute;s Lav&iacute;n Ver&aacute;stegui<sup>b</sup>, Norma Ang&eacute;lica Pedraza Melo<sup>c</sup></b></font></p> 	    <p align="center"><font face="verdana" size="2">&nbsp;</font></p>      <p align="justify"><font face="verdana" size="2"><sup><i>a</i></sup> <i>Universidad Aut&oacute;noma de Tamaulipas</i> <a href="mailto:jmedinaq@uat.edu.mx">jmedinaq@uat.edu.mx</a></font></p>     <p align="justify"><font face="verdana" size="2"><sup><i>b </i></sup><i>Universidad Aut&oacute;noma de Tamaulipas</i> <a href="mailto:jelavin@uat.edu.mx">jelavin@uat.edu.mx</a></font></p>     <p align="justify"><font face="verdana" size="2"><sup><i>c</i></sup> <i>Universidad Aut&oacute;noma de Tamaulipas</i> <a href="mailto:napedraza@uat.edu.mx">napedraza@uat.edu.mx</a></font></p> 	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p> 	    <p align="justify"><font face="verdana" size="2">Fecha de recepci&oacute;n: 13.12.2010    <br>     Fecha de aceptaci&oacute;n: 29.04.2011</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Resumen</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La informaci&oacute;n se manifiesta como factor de incidencia para las organizaciones en la concepci&oacute;n y persistencia de ventajas competitivas; sin embargo, en &uacute;ltimas fechas se ha visto amenazada por los altos niveles de inseguridad en su manejo. Este trabajo analiza el grado de influencia que tiene la seguridad en la administraci&oacute;n y calidad de los datos de un sistema de informaci&oacute;n contable (SIC) en el desempe&ntilde;o organizacional de las peque&ntilde;as y medianas empresas (Pyme). El estudio se lleva a cabo en la regi&oacute;n centro del estado de Tamaulipas (M&eacute;xico) por medio del an&aacute;lisis correlacional con el software SPSS. Los resultados muestran el gran impacto que tiene la seguridad en la administraci&oacute;n y calidad de la informaci&oacute;n para obtener una mayor productividad en las empresas. De la misma manera, sobresale el hecho de que la innovaci&oacute;n no es abordada de la forma m&aacute;s adecuada por las instituciones analizadas.</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Palabras clave:</b> SIC, competitividad, innovaci&oacute;n, productividad, Pyme.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Abstract</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Information is seen as an influential factor in the conception and maintenance of companies' competitive advantage. However, it has recently been threatened by the high levels of insecurity found in its management. For this reason, this research analyzes the degree of influence that security in the data management and quality of an accounting information system have on the organizational performance of the small and medium sized enterprises. The empirical study took place in the central region of the state of Tamaulipas, M&eacute;xico through a correlational analysis with the use of SPSS software. The results show the greater level of impact that Security on the Information Management and Quality has on the productivity levels of enterprises. Similarly, the fact that innovation is not taken seriously in the analyzed organizations is highlighted.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Keywords:</b> AIS, competitiveness, innovation, productivity, SME.</font></p> 	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p> 	    <p align="justify"><font face="verdana" size="2"> <b>Introducci&oacute;n</b></font></p>      <p align="justify"><font face="verdana" size="2">La industrializaci&oacute;n del siglo XX y la era postindustrial en la que se vive se caracteriza por el paradigma de la administraci&oacute;n del conocimiento y la informaci&oacute;n con aspectos relevantes como la globalizaci&oacute;n, la satisfacci&oacute;n de necesidades de clientes, el aprendizaje permanente y el trabajo colaborativo, tanto a nivel individual como organizacional. La administraci&oacute;n de la informaci&oacute;n (AI), de acuerdo con Wilson y Macevi (2002), se refiere a la aplicaci&oacute;n de principios de gesti&oacute;n en la adquisici&oacute;n, organizaci&oacute;n, control, distribuci&oacute;n y uso de la informaci&oacute;n relevante para la adecuada toma de decisiones en la operaci&oacute;n efectiva de las organizaciones.</font></p>  	    <p align="justify"><font face="verdana" size="2">La AI se asocia con el valor, calidad, propiedad, uso y seguridad de la informaci&oacute;n en el contexto del rendimiento de la organizaci&oacute;n. Druker (1988) introdujo la noci&oacute;n de la organizaci&oacute;n basada en la informaci&oacute;n como una etapa de desarrollo avanzado de aquellas instituciones que emplean la informaci&oacute;n de manera efectiva. Sin embargo, M&eacute;xico es un pa&iacute;s con una econom&iacute;a emergente, en la que predominan las micro, peque&ntilde;a y mediana empresas con problemas diversos y de conocimiento general (como son la falta de planificaci&oacute;n, el acceso al financiamiento, la capacitaci&oacute;n, el uso estrat&eacute;gico de las nuevas tecnolog&iacute;as, entre otros) que afectan la sobrevivencia de estas unidades econ&oacute;micas, lo cual se debe, en parte, al bajo desarrollo de la AI para mejorar el desempe&ntilde;o organizacional.</font></p>     <p align="justify"><font face="verdana" size="2">Por su parte, el Instituto Americano de Contadores P&uacute;blicos Certificados en los Estados Unidos reporta la necesidad de que los conceptos de tecnolog&iacute;as de informaci&oacute;n (TI) (incluido el manejo eficiente de datos) deben formar parte del conocimiento, destrezas y habilidades de los profesionales de la contabilidad (Dillon y Kruck, 2004). Lo anterior con el fin de que esas competencias se apliquen en el mejoramiento del desempe&ntilde;o organizacional, pues es conocido que la informaci&oacute;n no se gasta o consume con su utilizaci&oacute;n, sino que mejora su gesti&oacute;n con el uso y transferencia. Por ello, es fundamental que la funci&oacute;n de contabilidad en las organizaciones tome conciencia de su importancia, pues muchas veces los datos e informaci&oacute;n financiera se vuelven un recurso subutilizado.</font></p>  	    <p align="justify"><font face="verdana" size="2">La administraci&oacute;n eficiente de los datos y la calidad en la informaci&oacute;n se considera un tema pendiente para todos los involucrados en los procesos de gesti&oacute;n, ya sean directivos, gerentes, personal de inform&aacute;tica y cualquier usuario que hace uso d&iacute;a con d&iacute;a de la informaci&oacute;n generada por los sistemas contables computarizados. En este sentido, un SIC es un software que registra las operaciones econ&oacute;micas de una organizaci&oacute;n que incluye, por ejemplo, transacciones en las &aacute;reas de compras, ventas y otros procesos de negocios, y cuyo principal objetivo es proveer informaci&oacute;n oportuna para la toma de decisiones.</font></p>  	    <p align="justify"><font face="verdana" size="2">Sin embargo, los empresarios tienen dudas acerca del retorno de la inversi&oacute;n que hacen en TI, espec&iacute;ficamente en los SIC, aunque es un hecho que existe un impacto positivo en la productividad y desempe&ntilde;o organizacional al incrementar las ventas, el acceso a m&aacute;s clientes y mejorar la relaci&oacute;n con ellos as&iacute; como mayor eficiencia en los procesos de negocios y en la reducci&oacute;n de costos, entre otros.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por lo anterior, se observa que el principal producto de una aplicaci&oacute;n de software es la informaci&oacute;n; para los negocios espec&iacute;ficamente su informaci&oacute;n financiera (Davis, 1997). Pese a los beneficios que pueden percibirse del uso de los SIC, los avances tecnol&oacute;gicos tambi&eacute;n han incrementado la vulnerabilidad de estos sistemas. Para Beard y Wen (2007), las amenazas a los sistemas de informaci&oacute;n en general ocurren durante el procesamiento u operaci&oacute;n de los mismos; por ejemplo, creando programas ilegales, accediendo o eliminando archivos, destruyendo o corrompiendo la l&oacute;gica de un programa con virus, entre otros aspectos de riesgo. El problema de la inseguridad de la informaci&oacute;n existe a pesar de que se han hecho cosas importantes, aunque no de manera sistem&aacute;tica, para atender esta debilidad como el adecuar los procesos del manejo de los SIC. De hecho, en &uacute;ltimas fechas los directivos, comit&eacute;s de auditor&iacute;a, profesionales de la contabilidad y auditores est&aacute;n trabajando juntos para mejorar el control interno y consolidar la seguridad de la informaci&oacute;n financiera (Beard y Wen, 2007).</font></p>     <p align="justify"><font face="verdana" size="2">Es preciso indicar que normalmente los empleados son honestos, bien intencionados; sin embargo, por la fatiga, capacitaci&oacute;n inadecuada o negligencia cometen errores con la informaci&oacute;n en perjuicio de la organizaci&oacute;n (Abu&#45;Musa, 2006). Por ello, en los sistemas inform&aacute;ticos <i>(hardware</i> y <i>software)</i> como en cualquier SIC se requieren controles para prevenir y detectar errores y evitar p&eacute;rdida accidental o intencional de activos de informaci&oacute;n (Henry, 1997).</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Despu&eacute;s de plantear a grandes rasgos la situaci&oacute;n que prevalece en cuanto a la seguridad de la informaci&oacute;n y su relaci&oacute;n con los SIC, resulta necesario describir el objetivo de este trabajo que consiste en determinar la influencia que tiene la seguridad de los datos en la administraci&oacute;n y calidad de la informaci&oacute;n de un SIC en el desempe&ntilde;o organizacional; esto se mide con las variables de innovaci&oacute;n, productividad y competitividad en las Pyme del centro de Tamaulipas, M&eacute;xico.</font></p>  	    <p align="justify"><font face="verdana" size="2">La principal problem&aacute;tica de esta zona de estudio se caracteriza porque se encuentra en sus inicios el crecimiento industrial y apenas se empieza a descubrir la importancia de la informaci&oacute;n en el proceso de toma de decisiones. El criterio de selecci&oacute;n de las unidades de an&aacute;lisis consisti&oacute; en considerar aquellas organizaciones que tienen reconocida la funci&oacute;n de administraci&oacute;n de la contabilidad a trav&eacute;s de un SIC.</font></p>  	    <p align="justify"><font face="verdana" size="2">Para cumplir con el objetivo, se examina y prueba un modelo de investigaci&oacute;n en 34 empresas de los sectores servicio, comercial y manufacturero. El estudio emp&iacute;rico recolecta datos directamente de las unidades econ&oacute;micas participantes y analiza estad&iacute;sticamente las correlaciones entre sus variables. El desarrollo de la investigaci&oacute;n se basa en la revisi&oacute;n de la literatura de las variables dependientes e independientes; posteriormente, se realiza el trabajo de campo (aplicaci&oacute;n del cuestionario y an&aacute;lisis y discusi&oacute;n de resultados); se finaliza con las conclusiones y se precisa las principales aportaciones al conocimiento.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>La importancia del desempe&ntilde;o organizacional</b></font></p>  	    <p align="justify"><font face="verdana" size="2"><i>Competitividad</i></font></p>  	    <p align="justify"><font face="verdana" size="2">La competitividad empresarial significa lograr una rentabilidad igual o superior a los rivales en el mercado, donde las tecnolog&iacute;as de la informaci&oacute;n (TI) se estima necesaria, pero no suficiente para el desarrollo de la ventaja competitiva (Shin, 2001). En este trabajo, la variable competitividad se define como la puesta en operaci&oacute;n de t&eacute;cnicas, normas y procedimientos para proporcionar servicios o fabricar bienes de una manera propia y siempre mejor, diferente a los de la competencia, que redunden en beneficios econ&oacute;micos tangibles e intangibles (como buena imagen, satisfacci&oacute;n de clientes y de <i>stakeholders).</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Es innegable que la informaci&oacute;n es un motor vital que ayuda a la competitividad y supervivencia de cualquier organizaci&oacute;n. Cabe aclarar que M&eacute;xico ocup&oacute; el lugar 60 de acuerdo con el Foro Econ&oacute;mico Mundial celebrado en los a&ntilde;os 2008 y 2009; para 2010 se esperaba el mismo lugar (Sala <i>et al.,</i> 2008, 2009). Esta situaci&oacute;n es preocupante porque las empresas mexicanas no son lo suficientemente competitivas para ocupar los primeros puestos en el nivel mundial en materia de competitividad.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por otra parte, los sistemas financieros son importantes y la contabilidad es la t&eacute;cnica que permite la generaci&oacute;n de dicha informaci&oacute;n para la toma de decisiones en una empresa, por lo que el uso de la misma es b&aacute;sica para evaluar la situaci&oacute;n financiera y planificar el rumbo de una organizaci&oacute;n. Ahora bien, la decisi&oacute;n de una organizaci&oacute;n para invertir en el mejoramiento de procesos deber&iacute;a ser un informe basado en el entendimiento de la importancia estrat&eacute;gica de cada objetivo del negocio (Herndon <i>et al.,</i> 2003). Por tanto, una TI nueva en la empresa ser&iacute;a justificada por la generaci&oacute;n de la informaci&oacute;n que contribuye a mejorar el proceso de toma de decisiones y por consiguiente la competitividad y el rendimiento or&#45;ganizacional, que ha de considerar medidas de car&aacute;cter financiero y no financiero.</font></p>  	    <p align="justify"><font face="verdana" size="2">Con respecto a estas &uacute;ltimas medidas o indicadores (no financieros) podr&iacute;an mencionarse la participaci&oacute;n de mercado, introducci&oacute;n de nuevos productos/servicios, calidad de los productos y en el servicio, eficacia del <i>marketing,</i> mejoramiento de la imagen, flexibilidad y rapidez de las operaciones y productividad (Marchand, Kettinger y Rollins, 2002). En este sentido, Melville, Kraemer y Gurbaxani (2004) definen el t&eacute;rmino <i>valor de negocio de los SI/TIC,</i> como el impacto de estas tecnolog&iacute;as en el rendimiento organizacional observado, tanto en el nivel de procesos intermedios como global, comprendiendo una incidencia en la eficiencia y en la competitividad de la organizaci&oacute;n.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Es sorprendente la revoluci&oacute;n de los negocios electr&oacute;nicos y las preocupaciones de los gobiernos para promover la competitividad de sus empresas, pero los investigadores han argumentado que desde que las inversiones en TI son f&aacute;cilmente duplicadas por los competidores, no proveen ninguna ventaja sustancial (Bharadwaj, 2000). Algunos estudiosos han encontrado que esta tecnolog&iacute;a afecta la utilidad de la informaci&oacute;n para las decisiones estrat&eacute;gicas y de competitividad; de hecho, argumentan que los profesionales de la contadur&iacute;a tienen un rol importante en la econom&iacute;a, puesto que son proveedores internos de informaci&oacute;n para las operaciones, as&iacute; como para el &eacute;xito de la competitividad empresarial; sin embargo, existe poca evidencia del mejoramiento en el desempe&ntilde;o financiero derivado de las aplicaciones de la TI (Shin, 2001).</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>      <p align="justify"><font face="verdana" size="2"><i>Innovaci&oacute;n</i></font></p>  	    <p align="justify"><font face="verdana" size="2">El r&aacute;pido crecimiento de las TI como comunicaciones inal&aacute;mbricas, comercio m&oacute;vil y sistemas interorganizacionales han hecho que las empresas desarrollen nuevos tipos de modelos de negocios que trascienden las fronteras organizacionales, como es el caso de la sistematizaci&oacute;n de la cadena de suministro o las relaciones con los clientes. En este sentido, las organizaciones no s&oacute;lo necesitan poner atenci&oacute;n a la eficiencia y a la productividad en el &aacute;mbito interno, sino que requieren tambi&eacute;n estimular la innovaci&oacute;n y sus mecanismos para desarrollarla con el fin de apoyar la creaci&oacute;n del conocimiento, su trasferencia e integraci&oacute;n (Albers y Brewer, 2003).</font></p>  	    <p align="justify"><font face="verdana" size="2">La innovaci&oacute;n en general se define como la introducci&oacute;n de un producto, un servicio o un proceso de negocio u organizativo en las pr&aacute;cticas internas de una empresa o sus relaciones con el exterior (Manual de Oslo, 2006). Para fines de este trabajo, se toma el concepto propuesto por Albers y Brewer (2003), quienes definen a la innovaci&oacute;n como el uso del conocimiento para ofrecer un nuevo producto o servicio que los clientes quieren. A sabiendas que la adopci&oacute;n de una nueva tecnolog&iacute;a en una organizaci&oacute;n constituye un proceso de innovaci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">As&iacute; es que las innovaciones tecnol&oacute;gicas como la AI pueden contribuir a cambiar la estructura de la industria o pueden crear otras nuevas (la mayor&iacute;a de las principales organizaciones en el mundo han tenido &eacute;xito explotando las ventajas tecnol&oacute;gicas); adem&aacute;s, de acuerdo con el Loukis y Sapounas (2008), las organizaciones siguen la estrategia de introducci&oacute;n de innovaciones y de productos basados en el valor de las TI. A lo anterior hay que agregar la necesidad de datos de calidad que contribuyan a mejorar la productividad y el desempe&ntilde;o organizacional.</font></p>     <p align="justify"><font face="verdana" size="2">Asimismo, la informaci&oacute;n vista como un recurso de valor en la organizaci&oacute;n y administrada de forma apropiada puede estimular la innovaci&oacute;n, la premura en el desarrollo de productos, elevar los niveles de productividad, asegurar est&aacute;ndares de calidad pertinentes y, a trav&eacute;s de todos estos medios, incrementar el nivel relativo de competitividad; adem&aacute;s, por ende, lograr un desempe&ntilde;o organizacional superior (Evans y Wurster, 1999). Sin embargo, el reconocimiento de una cultura de informaci&oacute;n de calidad permitir&aacute; observar, por ejemplo, que su responsabilidad, creaci&oacute;n y trasferencia no son conductas naturales, sino que deben ser motivadas y premiadas.</font></p>  	    <p align="justify"><font face="verdana" size="2">Al considerar que durante la d&eacute;cada de 1990 la TI demostr&oacute; ser una herramienta de innovaci&oacute;n particularmente poderosa, dado que posibilit&oacute; el desarrollo de nuevos productos y procesos de negocios <i>(e&#45;commerce, e&#45;businees, e&#45;goverment),</i> se facilit&oacute; una r&aacute;pida difusi&oacute;n de las innovaciones en la industria y se exhibieron niveles de econom&iacute;as de escala destacables.</font></p>  	    <p align="justify"><font face="verdana" size="2">Con el inicio del siglo XXI, las organizaciones se enfrentan a la explosi&oacute;n de la competitividad global y la innovaci&oacute;n (Dillon y Kruck, 2004). Es importante destacar que dentro de los doce pilares de la competitividad de las naciones, efectuado en el Foro Econ&oacute;mico Mundial en Suiza (2008), se identifica la variable de innovaci&oacute;n tecnol&oacute;gica. Se estima que &eacute;sta debe llevarse a cabo a pesar de lo que las instituciones han ganado en dicha innovaci&oacute;n, de la construcci&oacute;n de la infraestructura, de la inestabilidad macroecon&oacute;mica, o de la mejora en el capital humano de la poblaci&oacute;n, sobre todo porque parece ser que todos estos factores est&aacute;n disminuyendo en estos d&iacute;as (Sala <i>et al.,</i> 2008). En este escenario M&eacute;xico ocup&oacute; el lugar 78 en el a&ntilde;o 2009 (Sala <i>et al.,</i> 2009), pero se complic&oacute; con la desaceleraci&oacute;n de las econom&iacute;as en el nivel mundial y por los problemas financieros que todos atraviesan.</font></p>  	    <p align="justify"><font face="verdana" size="2">Existe un alto nivel de competencia e innovaci&oacute;n en las empresas (OECD, 2004), en donde la innovaci&oacute;n es un factor que cualquier organizaci&oacute;n debe considerar para perdurar en estos tiempos en los que el cambio es una constante. La Pyme no queda fuera de este contexto y, con eso, hay la necesidad de usar los datos e informaci&oacute;n que se generan en cada una de ellas no s&oacute;lo para competir, sino tambi&eacute;n para sobrevivir.</font></p> 	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><i>Productividad</i></font></p>  	    <p align="justify"><font face="verdana" size="2">La prosperidad es determinada por la productividad de una econom&iacute;a y medida por el valor de sus productos y servicios producidos por unidad de los recursos humanos, de capital y naturales (Porter <i>et al,</i> 2008). Dentro del Foro Econ&oacute;mico Mundial de 2008 un pilar importante para las empresas fue la tecnolog&iacute;a y su relaci&oacute;n con la productividad. Sala <i>et al.</i> (2008) mencionaron que depender&iacute;an de la habilidad de las econom&iacute;as para adaptarse a las tecnolog&iacute;as existentes con el fin de aumentar su productividad, pues en el mundo globalizado, la tecnolog&iacute;a es un elemento importante para las empresas de cualquier tama&ntilde;o para competir y prosperar. Aunque &#151;como se&ntilde;ala Shin (2001)&#151; la TI no mejora autom&aacute;ticamente la productividad, se requiere la consideraci&oacute;n del manejo de otros factores, como las estrategias de negocios; es decir, debe existir una alineaci&oacute;n entre ambas (Hernderson y Venkatraman, 1999).</font></p>  	    <p align="justify"><font face="verdana" size="2">Adem&aacute;s, los progresos e innovaciones tecnol&oacute;gicas tienen el potencial de cambiar dr&aacute;sticamente las din&aacute;micas de mercado, por lo que las TI se volvieron m&aacute;s importantes para las empresas y, en consecuencia, les ocasion&oacute; que los ejecutivos demanden la justificaci&oacute;n de los gastos, lo cual requiere la medici&oacute;n de su productividad. En este sentido, la breve historia de las TI demuestra que ingresaron en las organizaciones porque promet&iacute;an el aumento de la productividad, la reducci&oacute;n de costos, el aumento de la eficiencia operacional o la sistematizaci&oacute;n de procesos.</font></p>  	    <p align="justify"><font face="verdana" size="2">Hoy, los administradores se cuestionan el bajo retorno recibido a sus grandes inversiones econ&oacute;micas, humanas, de tiempo, esfuerzo adicional y con todos sus riesgos. En cuestiones financiero&#45;contables, sin la experiencia del manejo de informaci&oacute;n de los profesionales de la contadur&iacute;a (contadores) o personas responsables, los negocios ser&iacute;an incapaces de evaluar sus costos y su posici&oacute;n de ganancias, evaluar su producto equilibrador o planear el &eacute;xito financiero (Brech y Martin, 1996). De igual forma, una inversi&oacute;n en computadoras ser&aacute; rentable si conlleva el aumento en la productividad.</font></p>  	    <p align="justify"><font face="verdana" size="2">No obstante, el surgimiento de la <i>paradoja de la productividad de las TI</i> viene a recrudecer esta situaci&oacute;n por las grandes inversiones hechas y no reflejadas en la productividad organizacional en la mayor&iacute;a de las veces; algunos investigadores se preguntan si no ser&aacute; imposible sacar el m&aacute;ximo rendimiento de estas tecnolog&iacute;as, a no ser que su aplicaci&oacute;n coincida con una reestructuraci&oacute;n de las organizaciones. La meta de la construcci&oacute;n de una infraestructura tecnol&oacute;gica deber&iacute;a ser el mejoramiento organizacional con reducci&oacute;n de costos, as&iacute; como ganar ventaja competitiva, resolver problemas de desempe&ntilde;o y aumentar la productividad organizativa.</font></p>     <p align="justify"><font face="verdana" size="2">Con respecto al impacto de las inversiones de TI en los niveles de productividad organizacional, se han observado y reconocido relaciones positivas y significativas (Brynjolfsson y Hitt, 1996). Lo que incluye a los SIC. En otro estudio, Farrell (2003) reconoce de igual forma esta conducta, pero enmarcada y justificada en ambientes altamente competitivos y, en consecuencia, con una alta demanda de innovaciones. Es por ello que el recurso de informaci&oacute;n habilita la efectiva combinaci&oacute;n y utilizaci&oacute;n de otros agentes de producci&oacute;n; en s&iacute;, es un <i>meta&#45;recurso</i> que coordina la movilizaci&oacute;n de diferentes activos en el desempe&ntilde;o de la organizaci&oacute;n, para lo cual se han desarrollado estudios centrados en el impacto de las TI en la productividad, rentabilidad y en medidas operacionales intermedias.</font></p>  	    <p align="justify"><font face="verdana" size="2">Como puede apreciarse, la variable productividad es un factor de suma importancia para la Pyme, la cual necesita contar con un buen entendimiento de los tipos y calidad de informaci&oacute;n disponible; asimismo, es importante reconocer el potencial que tienen la TI en forma de SIC para mejorar la productividad, la calidad y el desempe&ntilde;o en las &aacute;reas clave para su supervivencia y &eacute;xito.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>      <p align="justify"><font face="verdana" size="2"><b>La informaci&oacute;n</b></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><i>Administraci&oacute;n de la informaci&oacute;n</i></font></p>  	    <p align="justify"><font face="verdana" size="2">La mayor&iacute;a de las empresas depende de la TI para el manejo exacto y oportuno de la informaci&oacute;n. La contabilidad genera muchos datos como registros contables, estados financieros, entre otros; pero surge la pregunta, &iquest;qu&eacute; hacer con ellos? En el sentido de contribuir a la efectividad organizacional, su impacto est&aacute; constantemente oculto hasta que se remueve o se pierde (Oppenheim, Stenson y Wilson, 2004); es decir, la informaci&oacute;n tiene sentido s&oacute;lo cuando alguien la usa para algo. En esta idea, el uso de la informaci&oacute;n contable por medio de la tecnolog&iacute;a ha demostrado tener un impacto positivo en el desempe&ntilde;o (Shin, 2001).</font></p>     <p align="justify"><font face="verdana" size="2">La aparici&oacute;n de la informaci&oacute;n como factor productivo y motor de desarrollo se est&aacute; haciendo evidente en la sociedad, donde se dedica cada vez m&aacute;s tiempo y recursos de forma directa e indirecta a su tratamiento para el proceso y entrega de reportes, adquisici&oacute;n de datos y transferencia y carga, lo que trae como consecuencia que el valor de la TI dependa enormemente de los tipos de datos usados.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por otra parte, las TI desde el primer momento evidenci&oacute; su potencial para mejorar el aprovechamiento de la informaci&oacute;n en las organizaciones, sobre todo porque la disponibilidad de fuentes de informaci&oacute;n confiables es un componente clave en la toma de decisiones de los ejecutivos (Leidner y Elam, 1994); adem&aacute;s, porque los usuarios encuentran que la implementaci&oacute;n de dicha tecnolog&iacute;a en forma de sistemas de informaci&oacute;n tiene la finalidad de mejorar sus factores de desempe&ntilde;o como exactitud de datos, rapidez en la toma de decisiones y habilidad para analizar la informaci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">En suma, la AI es el coraz&oacute;n de muchas empresas, las cuales han incrementado el uso de la TI para almacenar y recuperar documentos y conocimiento codificado para apoyar la gesti&oacute;n y compartir el conocimiento t&aacute;cito y expl&iacute;cito (OECD, 2004). Sin lugar a duda, la informaci&oacute;n juega un rol crucial al facilitar el proceso de intercambio en la cadena de valor como parte de la estrategia del negocio (Davenport, 1997), pues los usuarios la necesitan para entender el significado de los datos (English, 2001) y virtualmente todos en la empresa (operadores, ejecutivos) usan informaci&oacute;n para producir otra nueva.</font></p>  	    <p align="justify"><font face="verdana" size="2">Wang <i>et al.</i> (1998) plantean cuatro principios que sustentan su visi&oacute;n de la AI como un producto: 1) entendimiento de las necesidades de informaci&oacute;n de los clientes, 2) administraci&oacute;n de procesos de producci&oacute;n de informaci&oacute;n bien definidos, 3) administraci&oacute;n del ciclo de vida de los productos de informaci&oacute;n y 4) disponibilidad de un director de producto orientado a la administraci&oacute;n de los procesos de informaci&oacute;n y los productos de informaci&oacute;n resultantes.</font></p>  	    <p align="justify"><font face="verdana" size="2">Indudablemente, la informaci&oacute;n es un componente intr&iacute;nseco en casi todas las actividades de la organizaci&oacute;n al punto de tornarse transparente, dado que es la v&iacute;a por medio de la cual las personas expresan, representan, comunican y comparten sus conocimientos. Marchand, Kettinger y Rollins (2002) destacan que es el uso de la informaci&oacute;n lo que incide en la creaci&oacute;n de valor del negocio por medio de cuatro prioridades estrat&eacute;gicas: 1) minimizando riesgos financieros, comerciales y operacionales, 2) reduciendo costos de transacciones y procesos,3) agregando valor a clientes y mercados y 4) creando nuevas realidades por medio de la innovaci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">Como puede apreciarse, la AI es una tendencia de las tecnolog&iacute;as de informaci&oacute;n que est&aacute; impactando o la har&aacute; en el corto plazo a todo tipo de negocios. Por tal motivo, las organizaciones deber&aacute;n empezar a generar sus estrategias de creaci&oacute;n y aplicaci&oacute;n de esta nueva forma de competir no s&oacute;lo a nivel local, sino tambi&eacute;n en los niveles nacional y mundial.</font></p>  	    <p align="justify"><font face="verdana" size="2">Despu&eacute;s de revisar la literatura relacionada con las variables independientes, se presentan las hip&oacute;tesis de trabajo.</font></p>     <blockquote>           ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><i>H</i><i><sub>1</sub>.</i> <i>El uso de la administraci&oacute;n de la informaci&oacute;n se relaciona con mayores niveles de competitividad de las Pyme.</i></font></p>           <p align="justify"><font face="verdana" size="2"><i>H<sub>2</sub>. El uso de la administraci&oacute;n de la informaci&oacute;n se asocia en que la Pyme alcance mayores niveles de innovaci&oacute;n tecnol&oacute;gica y de procesos.</i></font></p>           <p align="justify"><font face="verdana" size="2"><i>H<sub>3</sub>. El uso de la administraci&oacute;n de la informaci&oacute;n se vincula en el alcance de mayores niveles de productividad.</i></font></p> </blockquote>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>      <p align="justify"><font face="verdana" size="2"><i>Calidad de la informaci&oacute;n</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Los actos de corrupci&oacute;n en algunos empresas del mundo de las &uacute;ltimas fechas han hecho cr&iacute;tica la evaluaci&oacute;n de la confiabilidad de los datos en las organizaciones, especialmente en la informaci&oacute;n financiera (Krishnan <i>et al.,</i> 2005); adem&aacute;s, algunos investigadores creen que la confiabilidad de los datos de un SIC se enfoca en la evaluaci&oacute;n de la estructura de control interno m&aacute;s que en su dise&ntilde;o.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los principios de calidad de Deming, Ishikawa, Juran y Crosby se usan para mejorar la calidad de los productos; tambi&eacute;n en la actualidad se emplean estos principios en la administraci&oacute;n de la informaci&oacute;n (English, 2001) en los problemas de producci&oacute;n de reportes de calidad; se considera que cada producto de informaci&oacute;n tiene un valor intr&iacute;nseco para el usuario.</font></p>  	    <p align="justify"><font face="verdana" size="2">En el mismo rubro, la calidad de la informaci&oacute;n (CI) se define como la medici&oacute;n de las salidas de datos de las TI en t&eacute;rminos de ser exacta, oportuna, completa, confiable, relevante y precisa (DeLone y McLean, 2003); sin embargo, seg&uacute;n Lillrank (2003), la definici&oacute;n m&aacute;s ampliamente usada es dada por la Sociedad Americana para la Calidad (ASQ, por sus siglas en ingl&eacute;s de American Society for Quality) y la de ISO 9000&#45;2000, que est&aacute;n basadas en la satisfacci&oacute;n del cliente, en la cual se puede lograr no s&oacute;lo por cumplir con los requerimientos, sino tambi&eacute;n por caracter&iacute;sticas inherentes del producto o servicio y las formas de su presentaci&oacute;n a los usuarios. Asimismo, en los sistemas de manufactura, la calidad de la informaci&oacute;n basada en computadora se est&aacute; haciendo cr&iacute;tica para muchas organizaciones (Ballou <i>et al.,</i> 1998) porque provee grandes cantidades de &eacute;sta, aunque pocos conocen las herramientas para manejarla eficientemente.</font></p>     <p align="justify"><font face="verdana" size="2">Los datos e informaci&oacute;n producidos por los SIC usados para planear, analizar, administrar, dirigir y controlar las operaciones del negocio se han considerado importantes desde hace mucho tiempo; de acuerdo con Krishnan <i>et al.</i> (2005), la falta de definiciones conceptuales formales y reglas de decisi&oacute;n hace dif&iacute;cil desarrollar sistemas pr&aacute;cticos de evaluaci&oacute;n de la confiabilidad de los datos. El concepto de CI es un tema de actualidad que ninguna organizaci&oacute;n puede descuidar o ignorar porque en los tiempos modernos su dependencia es vital, pues a la CI se le ha definido como aquella informaci&oacute;n apta para usarse, sin una aceptaci&oacute;n universal (Juran y Godfrey, 1999); por tanto, es dif&iacute;cil medirla usando este t&eacute;rmino tan amplio.</font></p>  	    <p align="justify"><font face="verdana" size="2">La calidad de la informaci&oacute;n es cr&iacute;tica para las organizaciones; a pesar de d&eacute;cadas de investigaci&oacute;n y pr&aacute;ctica, el campo carece de m&eacute;todos comprensivos para su evaluaci&oacute;n y mejoramiento sin una propuesta sistem&aacute;tica (Ballou <i>et al.,</i> 1998). Por ello, es esencial la necesidad de una metodolog&iacute;a que eval&uacute;e c&oacute;mo las organizaciones desarrollan sus productos de informaci&oacute;n, pues los directivos se siguen quejando de que las TI no han aumentado la calidad de la informaci&oacute;n suministrada. Esta situaci&oacute;n tambi&eacute;n la se&ntilde;ala Goff (2003), quien encontr&oacute; que los expertos estiman que del 10 al 30% de la informaci&oacute;n de las empresas que fluye a trav&eacute;s de los sistemas es deficiente (inadecuada, inconsistente, mal capturada, entre otras).</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">De la vertiente anterior podemos se&ntilde;alar que los usuarios viven en un mayor ambiente en informaci&oacute;n. Para las organizaciones del sector p&uacute;blico o privado, que viven en un ambiente competitivo, la calidad de la informaci&oacute;n es una manera de sobrevivir y generar ventaja competitiva, tomando en cuenta lo dicho por Teo y Wong (1998), quienes encontraron que el trabajo est&aacute; positivamente relacionada con la satisfacci&oacute;n directiva y el impacto organizacional. En el marco de estos argumentos se presentan las siguientes hip&oacute;tesis:</font></p>     <blockquote>           <p align="justify"><font face="verdana" size="2"><i>H<sub>4</sub>. La calidad de la informaci&oacute;n se relaciona con mayores niveles de competitividad de la Pyme.</i></font></p>           <p align="justify"><font face="verdana" size="2"><i>H<sub>5</sub>. La calidad de la informaci&oacute;n se asocia en la Pyme para que alcance un mayor nivel de innovaci&oacute;n tecnol&oacute;gica y de procesos.</i></font></p>           <p align="justify"><font face="verdana" size="2"><i>H<sub>6</sub>. La calidad de la informaci&oacute;n se relaciona con alcanzar mayores niveles de productividad.</i></font></p> </blockquote>      <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>      <p align="justify"><font face="verdana" size="2"><b>Seguridad de los SIC</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La investigaci&oacute;n sobre la seguridad de los SIC es un &aacute;rea relativamente nueva (Abu&#45;Musa, 2006); su inadecuada seguridad incrementa la probabilidad de manipulaci&oacute;n de la contabilidad; adem&aacute;s, los SIC est&aacute;n disponibles para todos los tama&ntilde;os de empresas, por lo que la necesidad de emplear sistemas confiables se vuelve un asunto que los negocios no pueden ignorar.</font></p>  	    <p align="justify"><font face="verdana" size="2">La falta de seguridad de los SIC ha incrementado la oportunidad para la manipulaci&oacute;n, falsificaci&oacute;n o alteraci&oacute;n de los registros contables (Beard y Wen, 2007); es por ello que los profesionistas en esta &aacute;rea deben estar conscientes de las amenazas a la seguridad de las computadoras con el fin de proteger a &eacute;stas, a sus aplicaciones, a la informaci&oacute;n de clientes y la de la propia organizaci&oacute;n (Davis, 1997); se ha determinado que es preciso reforzar los controles de seguridad en los SIC, y que muchas empresas empiezan a usar TI sin estar protegidos correctamente. Abu&#45;Musa (2006) indica que esa seguridad se debe dar desde dentro de las organizaciones, por lo que Gundavelli (2001) propone tres elementos para la seguridad de datos financieros:</font></p>     <blockquote>           ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull;&nbsp;Autenticaci&oacute;n: limitar el acceso s&oacute;lo a las personas indicadas.</font></p>           <p align="justify"><font face="verdana" size="2">&bull;&nbsp;Autorizaci&oacute;n: proveer el control de acceso s&oacute;lo a personas que pueden hacer cambios en la informaci&oacute;n.</font></p>           <p align="justify"><font face="verdana" size="2">&bull;&nbsp;Confidencialidad: encriptar/desencriptar la informaci&oacute;n por las personas correctas.	</font></p> </blockquote>  	    <p align="justify"><font face="verdana" size="2">Ahora bien, con el incremento en el volumen de los negocios a trav&eacute;s del comercio electr&oacute;nico, surge un nuevo paradigma de compartir datos con compradores, proveedores, instituciones financieras, proveedores de log&iacute;stica, competidores y otros servicios. Emerge tambi&eacute;n la b&uacute;squeda de nuevas estrategias para evitar los riesgos en la integridad de los datos y su seguridad (Gundavelli, 2001); es decir, en un ambiente de procesamiento de informaci&oacute;n &#151;basado en computadoras&#151; la tarea de prevenir los errores en el control interno involucra el entendimiento del riesgo de datos en cuanto a la seguridad, integridad y sensibilidad. De acuerdo con Beard y Wen (2007), es importante establecer controles desde la captura de datos que aseguren que la transacci&oacute;n ser&aacute; v&aacute;lida, completa y libre de error.</font></p>     <p align="justify"><font face="verdana" size="2">Dentro de los principales controles internos destacan: el acceso f&iacute;sico, acceso l&oacute;gico, medios de almacenamiento, procedimientos, respaldos de informaci&oacute;n, captura de datos, accidentes de trabajo (destrucci&oacute;n de informaci&oacute;n), virus computacionales, desastres naturales o provocados por el hombre, compartici&oacute;n entre empleados de <i>passwords,</i> impresiones perdidas, distribuci&oacute;n de informaci&oacute;n a personas no autorizadas, entre otros.</font></p>  	    <p align="justify"><font face="verdana" size="2">Aunado a lo anterior, los usuarios de los SIC no tienen conocimiento de los m&eacute;todos de seguridad disponibles, creen que sus costos superan los beneficios y, por lo tanto, &eacute;stos les son indiferentes (Henry, 1997). Es importante tener presente que existen los errores del software y malfuncionamiento de los equipos, como errores de transmisi&oacute;n de datos, falta de corriente el&eacute;ctrica o errores del hardware, que sin lugar a duda representan amenazas graves para la operaci&oacute;n de los SIC.</font></p>  	    <p align="justify"><font face="verdana" size="2">Asimismo, exixen cinco clases de errores, de los cuales solo tres son relevantes para un SIC (AICPA, 1999): 1) completa, cuando se olvida introducir alg&uacute;n dato, 2) existencia, cuando un dato inv&aacute;lido se agrega al sistema y 3) valuaci&oacute;n, cuando los datos del sistema no reflejan los resultados econ&oacute;micos exactos; los restantes, 4) derechos y obligaciones y 5) presentaci&oacute;n y acceso son errores relevantes para la producci&oacute;n de estados financieros externos para las base de datos de los SIC y no la exactitud de las bases de datos de los SIC por s&iacute; mismos.</font></p>  	    <p align="justify"><font face="verdana" size="2">Sin margen a equivocarse, principalmente los profesionales de la contadur&iacute;a (como usuarios, directivos, dise&ntilde;adores y evaluadores de los sistemas de informaci&oacute;n) deber&iacute;an tener el conocimiento de las amenazas a la seguridad y de las t&eacute;cnicas apropiadas de control con el fin de proteger sus SIC (Beard y Wen, 2007), que les permita contar en el corto plazo con esa eficiencia en el desempe&ntilde;o organizacional y a la vez enfrentar con mayor confianza a la competencia regional, nacional e internacional. Por lo anterior, se contin&uacute;a con el establecimiento de las siguientes hip&oacute;tesis de trabajo:</font></p>     <blockquote>           <p align="justify"><font face="verdana" size="2"><i>H<sub>7</sub>. La seguridad en el proceso de operaci&oacute;n de los SIC est&aacute; relacionada con la administraci&oacute;n eficiente de la informaci&oacute;n.</i></font></p>           ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><i>H<sub>8</sub>. La seguridad en el proceso de operaci&oacute;n de los SIC se asocia con la generaci&oacute;n de informaci&oacute;n de calidad.</i></font></p> </blockquote>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Dise&ntilde;o metodol&oacute;gico</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La tecnolog&iacute;a est&aacute; creciendo a un ritmo acelerado y la industrializaci&oacute;n del siglo XX hizo que las empresas se hicieran grandes y complejas, considerando que cuando las instituciones crecen necesitan adaptarse a las nuevas revoluciones mundiales. Esto es lo que se ha denominado revoluci&oacute;n inform&aacute;tica; es importante que junto con los individuos se integren y adopten las nuevas tecnolog&iacute;as de informaci&oacute;n. Los SIC no quedan fuera de este ambiente, se requiere de ellos la informaci&oacute;n que generan para que sea aplicada en beneficio del desempe&ntilde;o de la organizaci&oacute;n; sin embargo, no se puede confiar ciegamente en sus resultados al dudar si se ha proporcionando la informaci&oacute;n correcta, de calidad, y que adem&aacute;s, hay que aprender a hacer un uso efectivo planific&aacute;ndola, integr&aacute;ndola, en s&iacute; administr&aacute;ndola.</font></p>  	    <p align="justify"><font face="verdana" size="2">Debido a que el objetivo de esta investigaci&oacute;n es determinar la influencia que tiene la seguridad de los datos en la AI y CI de un sistema de informaci&oacute;n contable para el desempe&ntilde;o organizacional, el proceso que se emple&oacute; inici&oacute; con la revisi&oacute;n del estado de arte en cuanto a variables de desempe&ntilde;o organizacional (competitividad, innovaci&oacute;n y productividad), de la informaci&oacute;n (administraci&oacute;n y calidad) y la seguridad de los SIC. Se construy&oacute; el modelo de investigaci&oacute;n, basado en la revisi&oacute;n de la literatura para sostener las relaciones planteadas como hip&oacute;tesis. Las variables dependientes e independientes se operacionalizan de la siguiente manera:	</font></p> 	    <blockquote> 	      <p align="justify"><font face="verdana" size="2">&bull; Variables dependientes: competitividad (rendimiento financiero, participaci&oacute;n de mercado, niveles de innovaci&oacute;n en productos/servicios, satisfacci&oacute;n de clientes), innovaci&oacute;n (selecci&oacute;n adecuada de innovaciones, innovaciones en el mercado, responder a oportunidades del entorno), productividad (aumento de la productividad con la TI, ayuda en la toma de decisiones, la informaci&oacute;n como activo de la organizaci&oacute;n), administraci&oacute;n de la informaci&oacute;n (importancia debida de la aplicaci&oacute;n, aplicaci&oacute;n estrat&eacute;gica de la informaci&oacute;n, mejoramiento de procesos) y calidad de la informaci&oacute;n (exacta, oportuna, completa, consistente).</font></p> 	      <p align="justify"><font face="verdana" size="2">&bull; Variable independiente: seguridad de los SIC (controles internos/externos, seguridad l&oacute;gica, resguardo de informaci&oacute;n).</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Una vez definidas las hip&oacute;tesis, variables e indicadores, se procedi&oacute; al dise&ntilde;o de un cuestionario tentativo para que fuera revisado por profesionales en el &aacute;rea. Despu&eacute;s de ser validado por acad&eacute;micos y expertos, el siguiente paso consisti&oacute; en la realizaci&oacute;n de un estudio piloto, lo que ayud&oacute; a establecer la validez de los &iacute;tems y el contenido; en otras palabras, la aplicaci&oacute;n del <i>pretest</i> del instrumento para mejorarlo, solicitando retroalimentaci&oacute;n de los posibles errores. La principal aportaci&oacute;n se ha suscitado en el sentido de eliminar &iacute;tems que no ten&iacute;an la suficiente confiabilidad. El resultado fue la determinaci&oacute;n de cuatro &iacute;tems para las variables: seguridad de los SIC, calidad de la informaci&oacute;n e innovaci&oacute;n; tres para administraci&oacute;n de la informaci&oacute;n, competitividad y productividad. Todas los &iacute;tems fueron valorados en una escala de Likert de 5 puntos (Muy en desacuerdo... Muy de acuerdo).</font></p>  	    <p align="justify"><font face="verdana" size="2">Despu&eacute;s de haber validado el cuestionario, se procedi&oacute; a su aplicaci&oacute;n y recolecci&oacute;n de datos en profesionistas que usan un SIC, ya sea mediante un paquete comercial, hecho a la medida por la propia empresa o bien desarrollado por otra organizaci&oacute;n. Las mediciones perceptuales fueron iguales para todos los &iacute;tems. Para agosto de 2010, seg&uacute;n el Sistema de Informaci&oacute;n Empresarial Mexicano (<a href="http://www.siem.gob.mx" target="_blank">http://www.siem.gob.mx</a>), en Tamaulipas se contaba con 523 micro, peque&ntilde;a y mediana empresas, mientras que en la zona de estudio 133. La versi&oacute;n definitiva fue aplicada a 92 usuarios de 34 empresas (2 o 3 encuestas seg&uacute;n el tama&ntilde;o de la organizaci&oacute;n) que cuentan con un SIC, pues fue el criterio de selecci&oacute;n. Los datos de las empresas participantes en el estudio se conservan en anonimato, puesto que as&iacute; se convino con los gerentes o due&ntilde;os de las mismas.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Con base en la informaci&oacute;n obtenida, se deriva la descripci&oacute;n general y anal&iacute;tica inferencial por medio de las correlaciones con SPSS versi&oacute;n 1 con el fin de comprobar las hip&oacute;tesis dise&ntilde;adas; por &uacute;ltimo, se deriv&oacute; el desarrollo de las conclusiones tomando en consideraci&oacute;n los an&aacute;lisis anteriores. Asimismo, hay que aclarar que los valores m&iacute;nimos aceptados para la confiabilidad de &iacute;tems era el Alfa de Cronbach igual o superior a 0.7 (Nunnally, 1978), R<sup>2</sup> indica la varianza explicada por la variable dentro del modelo, la cual de acuerdo con Chin (1998) deber&iacute;a ser igual o mayor a 0.1 porque valores menores, a&uacute;n siendo significativos, proporcionan poca informaci&oacute;n, y R representa la relaci&oacute;n entre las variables; para ser consideradas significativas, deber&iacute;an alcanzar al menos un valor de 0.2 e idealmente situarse por encima de 0.3.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Resultados</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Despu&eacute;s de capturar los datos, se procedi&oacute; a analizarlos con el software estad&iacute;stico. En primera instancia se realiz&oacute; el an&aacute;lisis descriptivo: los datos generales de los encuestados muestran que en su mayor&iacute;a son mujeres (67%) y los hombres representaron el 33%. Son personas j&oacute;venes, pues el rango de edad en su mayor&iacute;a (87%) est&aacute; entre los 21 y 30 a&ntilde;os, y cuentan con estudios universitarios en lo general (88%). En cuanto a la empresa, la mayor&iacute;a se ubic&oacute; en el sector servicios (89%), la industrial con el 9% y el comercio con un 2%.</font></p>  	    <p align="justify"><font face="verdana" size="2">Al iniciar con la inferencia estad&iacute;stica, en el <a href="#c1">cuadro 1</a> aparecen los resultados de confiabilidad donde se puede notar que todas las variables sobrepasan los m&iacute;nimos recomendados de 0.7 y se nota que el cuestionario en general alcanza un valor aceptable del 0.884.</font></p> 	    <p align="center"><font face="verdana" size="2"><a name="c1"></a></font></p>      <p align="center"><font face="verdana" size="2"><img src="/img/revistas/cya/v57n4/a2c1.jpg"></font></p> 	    <p align="justify"><font face="verdana" size="2">En la <a href="/img/revistas/cya/v57n4/a2f1.jpg" target="_blank">figura 1</a> se detalla en forma gr&aacute;fica el modelo de investigaci&oacute;n evaluado. Tambi&eacute;n muestra la relaci&oacute;n obtenida en cada una de las hip&oacute;tesis, la varianza explicada (R<sup>2</sup>) y el nivel de significancia o de confianza (*=0.5=95% y **=.01=99%).</font></p>     <p align="justify"><font face="verdana" size="2">Hip&oacute;tesis 1 y 4: aceptadas (R=.477 a 95% de confianza y R=.448 a 95%). Indica que la AI (uso estrat&eacute;gico, mejora de procesos) y la CI (exacta, oportuna) son usadas por las empresas de una manera efectiva para la competitividad, sobre todo para obtener un mayor rendimiento financiero, para ganar nicho de mercado y, particularmente, para la satisfacci&oacute;n de los clientes.</font></p>  	    <p align="justify"><font face="verdana" size="2">Hip&oacute;tesis 2 y 5: rechazadas (R=.385 y R=.290; ambas sin significancia). Desafortunadamente, las empresas no hacen un uso eficiente de la informaci&oacute;n (AI y CI) para la innovaci&oacute;n; es decir, no aprovechan los datos generados en las instituciones para un uso innovador en la definici&oacute;n de las estrategias de negocio y de mercado o para responder a las amenazas de los competidores; adem&aacute;s, no aprovechan las oportunidades de nuevos nichos que se abren para ser explotados.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Hip&oacute;tesis 3 y 6: aceptadas (R=.560 a 99% de confianza y R=.644 a 99%). Sin lugar a dudas, son las de mayor impacto positivo. Las empresas han aprovechado todo ese potencial de datos que generan diariamente; el uso adecuado de las TI les ha permitido aumentar la productividad en general, toma de decisiones correctas y se est&aacute; empezando a ver, en este sentido, a la informaci&oacute;n como un activo de la organizaci&oacute;n, lo cual es el primer paso de lo que puede ser la administraci&oacute;n del conocimiento.</font></p>     <p align="justify"><font face="verdana" size="2">Hip&oacute;tesis 7 y 8: aceptadas (R=.335 a 95% de confianza y R=.481 a 95%). Estos resultados muestran que los controles internos y externos, el resguardo de la seguridad l&oacute;gica y el respaldo de la informaci&oacute;n es importante para que una empresa tenga una buena AI (aplicaci&oacute;n estrat&eacute;gica, mejoramiento de procesos) y en la CI (aquella informaci&oacute;n verdaderamente &uacute;til).</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>      <p align="justify"><font face="verdana" size="2"><b>Conclusiones</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La informaci&oacute;n existe entre el mundo f&iacute;sico que nos rodea y el mundo de los pensamientos humanos, as&iacute; como en el limbo computacional ya que es creada, almacenada, administrada y organizada para su utilizaci&oacute;n y para ser compartida dentro de una instituci&oacute;n para su beneficio y de su capital humano.</font></p>  	    <p align="justify"><font face="verdana" size="2">La meta de esta investigaci&oacute;n fue determinar la influencia que tiene la seguridad de los datos en la administraci&oacute;n y calidad de la informaci&oacute;n de un sistema de informaci&oacute;n contable (SIC) en el desempe&ntilde;o organizacional; despu&eacute;s de hacer el trabajo emp&iacute;rico, se pueden encontrar situaciones importantes que permiten inferir en cuatro grandes rubros como aportaciones al conocimiento:	</font></p> 	    <blockquote> 	      <p align="justify"><font face="verdana" size="2">a.&nbsp;La seguridad de los SIC est&aacute;n jugando un rol vital en la vida de las Pyme al ser precursoras del mejoramiento de la administraci&oacute;n de la informaci&oacute;n (AI) y la calidad de la informaci&oacute;n (CI) que repercute directamente en su desempe&ntilde;o organizacional.</font></p> 	      <p align="justify"><font face="verdana" size="2">b.&nbsp;La Pyme hace uso de la informaci&oacute;n sin una metodolog&iacute;a o de manera sist&eacute;mica, simplemente responde a las necesidades del mercado y de la competencia; afortunadamente para ellas les ha permitido obtener un mayor nivel de competitividad (rendimiento financiero, participaci&oacute;n de mercado, innovaci&oacute;n en productos/servicios, satisfacci&oacute;n de clientes) y productividad (mejor toma de decisiones, informaci&oacute;n como activo de la instituci&oacute;n, mejor uso de las TI). Sin embargo, se debe crear conciencia de una cultura de la administraci&oacute;n eficiente de los datos y de la informaci&oacute;n, as&iacute; como su respectiva calidad porque, como los mismos resultados lo se&ntilde;alan, al rechazar las hip&oacute;tesis de la innovaci&oacute;n al mediano plazo puede ser un elemento que afecte negativamente la sobrevivencia empresarial.</font></p> 	      <p align="justify"><font face="verdana" size="2">c.&nbsp;La Pyme del centro de Tamaulipas tiene una deuda pendiente que puede ser a la vez una oportunidad de mejorar: la innovaci&oacute;n, que les permita competir no s&oacute;lo a niveles regionales o estatales, sino a ir m&aacute;s all&aacute; y alcanzar los niveles nacionales y mundiales, que a final de cuentas es la tendencia que al corto tiempo ser&aacute; una realidad del mundo globalizado. Al crear innovaci&oacute;n en la Pyme, se crear&iacute;a un c&iacute;rculo virtuoso donde se pueden generar empleos, ingreso de divisas, mayor producci&oacute;n de bienes y servicios para exportaci&oacute;n y consumo nacional que redunden finalmente en el bienestar de la sociedad y de las propias organizaciones. </font></p> 	      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">d. Sin lugar a dudas, la productividad obtiene un alto impacto con el uso de eficiente de la AI y CI, pues sus dos hip&oacute;tesis planteadas son aceptadas en un nivel de confianza del 99%; adem&aacute;s, es la variable con un mayor nivel de R<sup>2</sup>; es decir que el 36.5% de los resultados son debido a la correlaci&oacute;n entre las tres variables involucradas.</font></p> </blockquote>      <p align="justify"><font face="verdana" size="2">Para finalizar, hay que considerar a la informaci&oacute;n como un producto que puede ser observada en varios aspectos: como un producto final de una organizaci&oacute;n, como un producto creado y utilizado al interior de la organizaci&oacute;n, como un producto de informaci&oacute;n corporativa y como un producto que fluye desde el entorno a la organizaci&oacute;n; todo depender&aacute; del contexto que se le d&eacute; y el prop&oacute;sito del uso de dicha informaci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">Estos resultados no pueden generalizarse en todos los &aacute;mbitos de negocios de una regi&oacute;n o un pa&iacute;s en particular, puesto que s&oacute;lo participaron 34 empresas de la zona centro de Tamaulipas, y en las que se logr&oacute; la aplicaci&oacute;n de 92 cuestionarios. Ser&iacute;a importante para subsecuentes investigaciones determinar una muestra representativa de las empresas por analizar.</font></p>  	    <p align="justify"><font face="verdana" size="2">Cabe se&ntilde;alar que lo aqu&iacute; plasmado permite proponer al menos una l&iacute;nea futura de investigaci&oacute;n como lo es el analizar lo que est&aacute; pasando con la informaci&oacute;n en relaci&oacute;n con la innovaci&oacute;n que, como se observ&oacute; en este estudio, gener&oacute; dos hip&oacute;tesis que fueron rechazadas. Con esto, puede ser posible determinar c&oacute;mo est&aacute; afectando la informaci&oacute;n a innovaci&oacute;n de las empresas; adem&aacute;s, es conveniente trabajar con una herramienta estad&iacute;stica de segunda generaci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>      <p align="justify"><font face="verdana" size="2"><b>Referencias</b></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Abu&#45;Musa, A. (2006). Perceived Security Threats of Computerized Accounting Information Systems in the Egyptian Banking Industry. <i>Journal of Information Systems</i> 20 (1): 187&#45;203.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239296&pid=S0186-1042201200040000200001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">AICPA (1999). <i>CPA SysTrust: Assuring Reliability of Systems.</i> Nueva York: AICPA.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239298&pid=S0186-1042201200040000200002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Albers J.A. y S. Brewer (2003). Knowledge Management and the Innovation Process: The Eco&#45;Innovation Model. <i>Journal of Knowledge Management Practice</i> 4.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239300&pid=S0186-1042201200040000200003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Ballou, D., R. Wang, H. Pazer y G. K. Tayi (1998). Modeling Information Manufacturing Systems to Determine Information Product Quality. <i>Management</i><i> Science</i> 44 (4): 462&#45;484.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239302&pid=S0186-1042201200040000200004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Beard, D.; H.J. Wen (2007). Reducing the Threat Levels for Accounting Information Systems. <i>The CPA Journal</i> 77 (5): 34&#45;42.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239304&pid=S0186-1042201200040000200005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Bharadwaj, A.S. (2000). A Resource&#45;Based Perspective on Information Technology Capability and Firm Performance: An Empirical Investigation. <i>MIS Quarterly</i> 24 (1): 169&#45;196.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239306&pid=S0186-1042201200040000200006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Brech, H.D.; M.P. Martin (1996). Accounting Information Systems: The Challenge of Extending Their Scope to Business and Information Strategy. <i>Accounting Horizons</i> 10 (4): 16&#45;22.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239308&pid=S0186-1042201200040000200007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Brynjolfsson, E.; L. Hitt (1996). Productivity, Business Profitability, and Consumer surplus: Three Different Measures of Information Technology Value. <i>MIS Quarterly</i> 20 (2): 121&#45;142.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239310&pid=S0186-1042201200040000200008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Chin, W.W. (1998). Issues and Opinion on Structural Equation Modeling. <i>MIS </i><i>Quarterly,</i> 22 (1): vii&#45;xvi.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239312&pid=S0186-1042201200040000200009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Davenport, T. H. (1997). <i>Information Ecology. Mastering the Information and Knowledge Environment.</i> New York: Oxford University Press.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239314&pid=S0186-1042201200040000200010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Davis, C. (1997). An Assessment of Accounting Information Security. <i>The CPA </i><i>Journal</i> 63 (7): 28&#45;34.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239316&pid=S0186-1042201200040000200011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">DeLone, W.H. y E.R. McLean (2003). DeLone and McLean Model of Information Systems Success: A Ten&#45;Year Update. <i>Journal of Management Information </i><i>Systems</i> 19 (4): 9&#45;30.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239318&pid=S0186-1042201200040000200012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Dillon T.W. y S.E. Kruck (2004). The Emergence of Accounting Information Systems Programs. Management Accounting Quarterly 5 (3): 29&#45;36</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239320&pid=S0186-1042201200040000200013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Drucker, P. (1988). The Coming of the New Organization. <i>Harvard Business Review,</i> enero&#45;febrero: 1&#45;19</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239321&pid=S0186-1042201200040000200014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">English, L.P. (2001). Information Quality Management: The Next Frontier <i>American Society for Quality's 55th Annual Quality Conference Proceedings:</i> 529&#45;533.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239322&pid=S0186-1042201200040000200015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Evans, P. y T. Wurster (1999). Blown to Bits: How the New Economics of Information Transforms Strategy. <i>Harvard Business Press.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239324&pid=S0186-1042201200040000200016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></i></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Farrell, D. (2003). The Real New Economy. <i>Harvard Business Review</i> 81 (10): 104&#45;112.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239326&pid=S0186-1042201200040000200017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Goff, J. (2003). Drowning in Data. <i>CFO Magazine</i> 19 (11): 97&#45;102.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239328&pid=S0186-1042201200040000200018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Gundavelli, V. (2001). Security in Web&#45;Based Finance. <i>Business Credit</i> 103 (10): 51&#45;54.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239330&pid=S0186-1042201200040000200019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Henderson, J., N. Venkatraman (1999). Strategic alignment: Leveraging information technology for transforming organizations. <i>IBM Systems Journal</i> 38: 472&#45;484.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239332&pid=S0186-1042201200040000200020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Henry, L. (1997). A Study of the Nature and Security of Accounting Information Systems: The Case of Hampton Roads, Virginia. <i>The Mid&#45;Atlantic Journal </i><i>of Business</i> 33 (3): 171&#45;189</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239334&pid=S0186-1042201200040000200021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Herndon, M.A., R. Moore, M. Phillips, J. Walker y L. West (2003). <i>Interpreting Capability Maturity Model Integration (CMMI) for Service Organizations &#45; a Systems Engineering and Integration Services Example"</i> Software Engineering Institute (SEI). USA</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239335&pid=S0186-1042201200040000200022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Juran, J.M. y A.B. Godfrey (1999). <i>Juran's Quality Handbook,</i> 5th Edition. New York: McGraw Hill.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239336&pid=S0186-1042201200040000200023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Krishnan, R. J. Peters, R. Padman y D. Kaplan (2005). On Data Reliability Assessment in Accounting Information System. <i>Information Systems Research</i> 16 (3): 307&#45;326.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239338&pid=S0186-1042201200040000200024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Leidner, D.E. y J.J. Elam (1994). Executive Information Systems: Their Impact on Executive Decision Making. <i>Journal of Management Information Systems,</i>10(3): 139&#45;155.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239340&pid=S0186-1042201200040000200025&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Lillrank, P. (2003). The Quality of Information. <i>International Journal of Quality &amp; Reliability Management</i> 20 (6): 691&#45;703.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239342&pid=S0186-1042201200040000200026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Loukis, E. y I. Sapounas (2008). The Effect of Generalized Competition and Strategy on the Business Valye of Information Comunication Technologies. <i>Journal of Enterprise Information Management</i> 21 (1): 24&#45;38.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239344&pid=S0186-1042201200040000200027&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Manual de Oslo (2006). <i>Gu&iacute;a para la recogida e interpretaci&oacute;n de datos sobre innovaci&oacute;n.</i> 3<sup>a</sup> edici&oacute;n, OECD y Eurostat: Tragsa.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239346&pid=S0186-1042201200040000200028&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Marchand, D., W. Kettinger y J. Rollins (2002). <i>Information Orientation: The Best Link to Business Performance.</i> Nueva York: Oxford University Press.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239348&pid=S0186-1042201200040000200029&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Melville, N., K. Kraemer y V. Gurbaxani (2004). Review: Information Technology and Organizational Performance. An Integrative Model of IT Business Value.<i> MIS Quarterly,</i> 28 (2): 283&#45;322.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239350&pid=S0186-1042201200040000200030&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Nunnally, J.C. (1978). <i>Psychometric Theory.</i> New York: McGraw Hill.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239352&pid=S0186-1042201200040000200031&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">OECD (Organisation for Economic Co&#45;operation and Development) (2004). Digital Delivery of Business Services. <i>OECD Digital Economy Papers,</i> No, 79, OECD Publishing, doi: 10.1787/232751878060</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239354&pid=S0186-1042201200040000200032&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Oppenheim, Ch., J. Stenson y R.M.S. Wilson (2004). Studies on Information as an Asset III: Views of Information Professionals. <i>Journal of Information Science </i>30 (2): 181&#45;190.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239355&pid=S0186-1042201200040000200033&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Porter, M., M. Delgado, Ch. Ketels y S. Stern (2008). Moving to a New Global Competitiveness Index. En Porter, M.; L. Schwab <i>(The Global Competitiveness Report 2008&#45;2009).</i> World Economic Forum. Suiza</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239357&pid=S0186-1042201200040000200034&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Sala&#45;I&#45;Martin, X., J. Blanke, M. Drezeniek, T. Geiger, I. Mia y F. Paua (2008). The Global Competitiveness Index: Prioritizing the Economic Policy Agenda. En Porter, M. y L. Schwab. <i>The Global Competitiveness Report 2008&#45;2009.</i> World Economic Forum. Suiza</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239358&pid=S0186-1042201200040000200035&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">&#150;&#150;&#150;&#150;&#150;&#150;&#150;&#150;&#150;&#150; (2009). The Global Competitiveness Index 2009&#45;2010: Contributing to Long&#45;Term Prosperity amid the Global Economic Crisis. En K. Schwab. <i>The Global Competitiveness Report 2009&#45;2010.</i> World Economic Forum. Suiza</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239359&pid=S0186-1042201200040000200036&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Shin, N. (2001). The Impact of Information Technology on Financial Performance: The Importance of Strategic Choice. <i>Europ. Journal of Information Systems</i> 10 (4): 227&#45;236</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239360&pid=S0186-1042201200040000200037&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Teo, T. y P.K. Wong (1998). An Empirical Study of the Performance Impact for Computerization in the Retail Industry. <i>Omega</i> 26 (5): 611&#45;621.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239361&pid=S0186-1042201200040000200038&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Wang, R., Y. Lee, L. Pipino y D. Strong (1998). Manage Your Information as a Product. <i>Sloan Management Review</i> 39 (4): 95&#45;105.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239363&pid=S0186-1042201200040000200039&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Wilson, T. y E. Macevi (2002). The Development of the Information Management Research Area. <i>Information Research</i> 7 (3): 17&#45;27.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2239365&pid=S0186-1042201200040000200040&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Abu-Musa]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Perceived Security Threats of Computerized Accounting Information Systems in the Egyptian Banking Industry]]></article-title>
<source><![CDATA[Journal of Information Systems]]></source>
<year>2006</year>
<volume>20</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>187-203</page-range></nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<collab>AICPA</collab>
<source><![CDATA[CPA SysTrust: Assuring Reliability of Systems]]></source>
<year>1999</year>
<publisher-loc><![CDATA[Nueva York ]]></publisher-loc>
<publisher-name><![CDATA[AICPA]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Albers]]></surname>
<given-names><![CDATA[J.A.]]></given-names>
</name>
<name>
<surname><![CDATA[Brewer]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Knowledge Management and the Innovation Process: The Eco-Innovation Model]]></article-title>
<source><![CDATA[Journal of Knowledge Management Practice]]></source>
<year>2003</year>
<volume>4</volume>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ballou]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Pazer]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Tayi]]></surname>
<given-names><![CDATA[G. K.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Modeling Information Manufacturing Systems to Determine Information Product Quality]]></article-title>
<source><![CDATA[Management Science]]></source>
<year>1998</year>
<volume>44</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>462-484</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Beard]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Wen]]></surname>
<given-names><![CDATA[H.J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Reducing the Threat Levels for Accounting Information Systems]]></article-title>
<source><![CDATA[The CPA Journal]]></source>
<year>2007</year>
<volume>77</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>34-42</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bharadwaj]]></surname>
<given-names><![CDATA[A.S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Resource-Based Perspective on Information Technology Capability and Firm Performance: An Empirical Investigation]]></article-title>
<source><![CDATA[MIS Quarterly]]></source>
<year>2000</year>
<volume>24</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>169-196</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Brech]]></surname>
<given-names><![CDATA[H.D.]]></given-names>
</name>
<name>
<surname><![CDATA[Martin]]></surname>
<given-names><![CDATA[M.P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Accounting Information Systems: The Challenge of Extending Their Scope to Business and Information Strategy]]></article-title>
<source><![CDATA[Accounting Horizons]]></source>
<year>1996</year>
<volume>10</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>16-22</page-range></nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Brynjolfsson]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Hitt]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Productivity, Business Profitability, and Consumer surplus: Three Different Measures of Information Technology Value]]></article-title>
<source><![CDATA[MIS Quarterly]]></source>
<year>1996</year>
<volume>20</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>121-142</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chin]]></surname>
<given-names><![CDATA[W.W.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Issues and Opinion on Structural Equation Modeling]]></article-title>
<source><![CDATA[MIS Quarterly]]></source>
<year>1998</year>
<volume>22</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Davenport]]></surname>
<given-names><![CDATA[T. H.]]></given-names>
</name>
</person-group>
<source><![CDATA[Information Ecology. Mastering the Information and Knowledge Environment]]></source>
<year>1997</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Oxford University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Davis]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An Assessment of Accounting Information Security]]></article-title>
<source><![CDATA[The CPA Journal]]></source>
<year>1997</year>
<volume>63</volume>
<numero>7</numero>
<issue>7</issue>
<page-range>28-34</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DeLone]]></surname>
<given-names><![CDATA[W.H.]]></given-names>
</name>
<name>
<surname><![CDATA[McLean]]></surname>
<given-names><![CDATA[E.R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[DeLone and McLean Model of Information Systems Success: A Ten-Year Update]]></article-title>
<source><![CDATA[Journal of Management Information Systems]]></source>
<year>2003</year>
<volume>19</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>9-30</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dillon]]></surname>
<given-names><![CDATA[T.W.]]></given-names>
</name>
<name>
<surname><![CDATA[Kruck]]></surname>
<given-names><![CDATA[S.E.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Emergence of Accounting Information Systems Programs]]></article-title>
<source><![CDATA[Management Accounting Quarterly]]></source>
<year>2004</year>
<volume>5</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>29-36</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Drucker]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Coming of the New Organization]]></article-title>
<source><![CDATA[Harvard Business Review]]></source>
<year>1988</year>
<page-range>1-19</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[English]]></surname>
<given-names><![CDATA[L.P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Information Quality Management: The Next Frontier American Society for Quality's 55th Annual Quality Conference Proceedings]]></source>
<year>2001</year>
<page-range>529-533</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Evans]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Wurster]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
</person-group>
<source><![CDATA[Blown to Bits: How the New Economics of Information Transforms Strategy]]></source>
<year>1999</year>
<publisher-name><![CDATA[Harvard Business Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Farrell]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Real New Economy]]></article-title>
<source><![CDATA[Harvard Business Review]]></source>
<year>2003</year>
<volume>81</volume>
<numero>10</numero>
<issue>10</issue>
<page-range>104-112</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Goff]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Drowning in Data]]></article-title>
<source><![CDATA[CFO Magazine]]></source>
<year>2003</year>
<volume>19</volume>
<numero>11</numero>
<issue>11</issue>
<page-range>97-102</page-range></nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gundavelli]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Security in Web-Based Finance]]></article-title>
<source><![CDATA[Business Credit]]></source>
<year>2001</year>
<volume>103</volume>
<numero>10</numero>
<issue>10</issue>
<page-range>51-54</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Henderson]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Venkatraman]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Strategic alignment: Leveraging information technology for transforming organizations]]></article-title>
<source><![CDATA[IBM Systems Journal]]></source>
<year>1999</year>
<volume>38</volume>
<page-range>472-484</page-range></nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Henry]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Study of the Nature and Security of Accounting Information Systems: The Case of Hampton Roads, Virginia]]></article-title>
<source><![CDATA[The Mid-Atlantic Journal of Business]]></source>
<year>1997</year>
<volume>33</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>171-189</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Herndon]]></surname>
<given-names><![CDATA[M.A.]]></given-names>
</name>
<name>
<surname><![CDATA[Moore]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Phillips]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Walker]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[West]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Interpreting Capability Maturity Model Integration (CMMI) for Service Organizations - a Systems Engineering and Integration Services Example]]></source>
<year>2003</year>
<publisher-name><![CDATA[Software Engineering Institute]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Juran]]></surname>
<given-names><![CDATA[J.M.]]></given-names>
</name>
<name>
<surname><![CDATA[Godfrey]]></surname>
<given-names><![CDATA[A.B.]]></given-names>
</name>
</person-group>
<source><![CDATA[Juran's Quality Handbook]]></source>
<year>1999</year>
<edition>5</edition>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[McGraw Hill]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Krishnan]]></surname>
<given-names><![CDATA[R. J. Peters]]></given-names>
</name>
<name>
<surname><![CDATA[Padman]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Kaplan]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[On Data Reliability Assessment in Accounting Information System]]></article-title>
<source><![CDATA[Information Systems Research]]></source>
<year>2005</year>
<volume>16</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>307-326</page-range></nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Leidner]]></surname>
<given-names><![CDATA[D.E.]]></given-names>
</name>
<name>
<surname><![CDATA[Elam]]></surname>
<given-names><![CDATA[J.J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Executive Information Systems: Their Impact on Executive Decision Making]]></article-title>
<source><![CDATA[Journal of Management Information Systems]]></source>
<year>1994</year>
<volume>10</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>139-155</page-range></nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lillrank]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Quality of Information]]></article-title>
<source><![CDATA[International Journal of Quality & Reliability Management]]></source>
<year>2003</year>
<volume>20</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>691-703</page-range></nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Loukis]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Sapounas]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Effect of Generalized Competition and Strategy on the Business Valye of Information Comunication Technologies]]></article-title>
<source><![CDATA[Journal of Enterprise Information Management]]></source>
<year>2008</year>
<volume>21</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>24-38</page-range></nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="book">
<source><![CDATA[Guía para la recogida e interpretación de datos sobre innovación]]></source>
<year>2006</year>
<edition>3</edition>
<publisher-name><![CDATA[OECDEurostatTragsa]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Marchand]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Kettinger]]></surname>
<given-names><![CDATA[W.]]></given-names>
</name>
<name>
<surname><![CDATA[Rollins]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Information Orientation: The Best Link to Business Performance]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Nueva York ]]></publisher-loc>
<publisher-name><![CDATA[Oxford University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Melville]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Kraemer]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Gurbaxani]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Review: Information Technology and Organizational Performance. An Integrative Model of IT Business Value]]></article-title>
<source><![CDATA[MIS Quarterly]]></source>
<year>2004</year>
<volume>28</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>283-322</page-range></nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Nunnally]]></surname>
<given-names><![CDATA[J.C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Psychometric Theory]]></source>
<year>1978</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[McGraw Hill]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="book">
<collab>Organisation for Economic Co-operation and Development</collab>
<source><![CDATA[Digital Delivery of Business Services]]></source>
<year>2004</year>
<publisher-name><![CDATA[OECD]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Oppenheim]]></surname>
<given-names><![CDATA[Ch.]]></given-names>
</name>
<name>
<surname><![CDATA[Stenson]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Wilson]]></surname>
<given-names><![CDATA[R.M.S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Studies on Information as an Asset III: Views of Information Professionals]]></article-title>
<source><![CDATA[Journal of Information Science]]></source>
<year>2004</year>
<volume>30</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>181-190</page-range></nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Porter]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Delgado]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Ketels]]></surname>
<given-names><![CDATA[Ch.]]></given-names>
</name>
<name>
<surname><![CDATA[Stern]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Moving to a New Global Competitiveness Index]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Porter]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Schwab]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[The Global Competitiveness Report 2008-2009]]></source>
<year>2008</year>
<publisher-name><![CDATA[World Economic Forum]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sala-I-Martin]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
<name>
<surname><![CDATA[Blanke]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Drezeniek]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Geiger]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Mia]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Paua]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Global Competitiveness Index: Prioritizing the Economic Policy Agenda]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Porter]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Schwab]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[The Global Competitiveness Report 2008-2009]]></source>
<year>2008</year>
<publisher-name><![CDATA[World Economic Forum]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sala-I-Martin]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Global Competitiveness Index 2009-2010: Contributing to Long-Term Prosperity amid the Global Economic Crisis]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Schwab]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<source><![CDATA[The Global Competitiveness Report 2009-2010]]></source>
<year>2009</year>
<publisher-name><![CDATA[World Economic Forum]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shin]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Impact of Information Technology on Financial Performance: The Importance of Strategic Choice]]></article-title>
<source><![CDATA[Europ. Journal of Information Systems]]></source>
<year>2001</year>
<volume>10</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>227-236</page-range></nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Teo]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Wong]]></surname>
<given-names><![CDATA[P.K.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An Empirical Study of the Performance Impact for Computerization in the Retail Industry]]></article-title>
<source><![CDATA[Omega]]></source>
<year>1998</year>
<volume>26</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>611-621</page-range></nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Lee]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Pipino]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Strong]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Manage Your Information as a Product]]></article-title>
<source><![CDATA[Sloan Management Review]]></source>
<year>1998</year>
<volume>39</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>95-105</page-range></nlm-citation>
</ref>
<ref id="B40">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wilson]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Macevi]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Development of the Information Management Research Area]]></article-title>
<source><![CDATA[Information Research]]></source>
<year>2002</year>
<volume>7</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>17-27</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
