el impacto del uso de la moneda electrÓnica, a travÉs de...
TRANSCRIPT
UNIVERSIDAD DEL TURABO
ESCUELA DE NEGOCIOS Y EMPRESARISMO
EL IMPACTO DEL USO DE LA MONEDA ELECTRÓNICA, A
TRAVÉS DE LOS DISPOSITIVOS MÓVILES
Por
James P. Boyer Cardoza
Disertación
Presentada como Requisito para la Obtención del Grado
de Doctor en Gerencia de Sistemas de Información
Gurabo, Puerto Rico
Mayo 2016
ii
UNIVERSIDAD DEL TURABO
CERTIFICACIÓN DE APROBACIÓN DE DISERTACIÓN
La disertación de James Boyer Cardoza fue revisada y aprobada por los miembros
del Comité de Disertación. El formulario de Cumplimiento de Requisitos Académicos
Doctorales con las firmas de los miembros del comité se encuentra depositado en el
Registrador y en el Centro de Estudios Graduados e Investigación de la Universidad del
Turabo.
MIEMBROS DEL COMITÉ DE DISERTACIÓN
Dr. Yahya M. Masalmah Universidad del Turabo, Gurabo
Director
Dr. Ángel Ojeda Universidad del Turabo, Gurabo
Miembro
Dra. Maribel Ortiz Universidad del Turabo, Gurabo
Miembro
iii
©Copyright, 2016
James P. Boyer Cardoza. Derechos Reservados.
iv
EL IMPACTO DEL USO DE LA MONEDA ELECTRÓNICA, A
TRAVÉS DE LOS DISPOSITIVOS MÓVILES
por
James P. Boyer Cardoza
Dr. Yahya M. Masalmah
Director del comité de disertación
Resumen
El uso de los sistemas de pago electrónicos ha cobrado auge a nivel mundial. Una
nueva manera es lo que se conoce como la moneda electrónica. Este estudio lo que busca
es identificar cuáles son los factores que impactan más en el uso de la moneda electrónica
a través de los dispositivos móviles en Puerto Rico. Los modelos teóricos fundamentales
de este estudio lo fueron el modelo (TAM) de Davis (1986), el modelo (TPB) de Azjen
(1991) y el modelo (TAM_Extendido) de Fonchanmyo (2013). Para ésta investigación, el
modelo fue modificado con variables adicionales obtenidas de la literatura, para así
examinar e investigar qué otras variables, de acuerdo a la literatura ejercerían un impacto
significativo en el uso de esta tecnología en Puerto Rico. La muestra de los datos fue de
237 participantes y el instrumento utilizado lo fue la encuesta. Los programas usados para
obtener los resultados de los datos fueron; SPSS (versión 24) y SmartPLS (versión 3.2.3).
Los análisis efectuados con estos programas validaron las relaciones entre las variables
de exógenas (Precepción de fácil uso, Percepción de utilidad, Riesgo percibido,
Seguridad percibida y Confianza percibida) y las endógenas, actitud e intención de uso,
v
ambas con la variable Conocimiento de moderadora. Los resultados arrojaron evidencia
significativa para apoyar las hipótesis del investigador en los siguientes casos: el efecto
entre la utilidad percibida, el fácil uso percibo y los demográficos hacia la intención de
uso; y el efecto entre el riesgo percibido y la confianza percibida hacia la actitud.
vi
Prof. James P. Boyer Cardoza (MBA, MIS)
Objetivo: Lograr todas mis metas a través de mi conocimiento, destrezas y experiencia, mientras ayudo a la
institución en dónde me encuentre a alcanzar las suyas.
Educación: Universidad del Turabo, Gurabo P.R. 2012 al Presente
Doctor in Business Administration (DBA) con especialización en Sistemas de Información GPA-3.98
**Actualmente en proceso de disertación** Fecha estimada de titulación mayo de 2016.
Cursos Aprobados:
ECON-760 (Economic Analysis)
(Artículo redactado: Rescrito del artículo de Balassa: Purchasing Power Parity)
INBU-764 (Negocios Internacionales)
(Artículo redactado: Percepción de Justicia sobre Encuentros Negativos del Consumidor a nivel
Internacional)
MAIS-810 (Information Systems Modeling)
MAIS-815 (Telecommunications Management)
(Artículo redactado: Las telecomunicaciones y las etapas a seguir para lograr una recuperación
después de un desastre en el menor tiempo posible)
MAIS-820 (Decision Support Systems)
MAIS-825 (Information Security Management)
(Artículo redactado: (Behavioral Acceptance Factor on E-currency in the Puerto Rican society)
MAIS-827 (Data Warehousing Management)
MAIS-830 (Web Based Information Architectures)
MAIS-835 (Information Tech Policy & Strategy)
(Artículo redactado: Las redes sociales dentro de los aspectos psicológicos y de seguridad: ¿Realmente nos afectan?)
MAIS-842 (Web Services)
MAIS-858 (Data Mining)
MANA-750 (Estadísticas Avanzadas)
MANA-754 (Investigación del Mercado)
(Artículo redactado: Encuentro Negativo en Hipermercado y Percepción de Justicia)
MANA-762 (Management Science)
Universidad del Sagrado Corazón, Santurce P.R. 2003
MBA con una concentración en Sistemas de Información (MIS).
Universidad del Sagrado Corazón, Santurce P.R. 1994
BA con una concentración en Mercadeo.
Educación
Contínua: Certificaciones: Educación a Distancia con (Blackboard Suite, UMET-2009) y (Blackboard Vista,
Learn, UIA-2010), Departamento de Educación de Puerto Rico, Blackboard 9.1, Canvas Learning.
Seminarios Y Talleres:
¿Cómo trabajar con las diferentes condiciones en y fuera del salón de clase?
Diseño universal para el aprendizaje
Inteligencias múltiples
Herramientas Web 2.0 para el aprendizaje
Entre muchos más….
Experiencia: National University College Recinto de Bayamón 2015 al Presente
Tel: 787-780-5134
Puesto:Profesor
Tareas:Profesor de Sistemas Computadorizados e Informática. Cursos Ofrecidos:
Literacia en Computadoras (Introducción a las computadoras)
Aplicaciones de Office 2013 (MSWord, MSExcel, MSPowerPoint, MSAccess)
Desarrollo de “E-commerce”
vii
National University College(Online) 2013 al Presente
Tel: 787-331-9400
Puesto: Desarrollador de cursos. Tareas: Crear cursos para ser instalados en Blackboard y en Canvas.
Curso desarrollado: “Database development with SQL 2012”
Universidad Interamericana (UIA) Recinto de Bayamón 2009 al Presente Tel: 787-279-1912 xt. 2130
Puesto: Profesor de Sistemas Computadorizados e Informática y Administración de Empresas Tareas: Delinear y ofrecer cursos de Sistemas de información, computación y programación.
Cursos Ofrecidos:
Diseño, Análisis y Desarrollo de Programas o Aplicaciones
Literacia en Computadoras (Introducción a las computadoras)
Aplicaciones de Office (MSWord, MSExcel, MSPowerPoint, MSVisio, MSProject,
MSAccess, MSPublisher, MSFrontPage y MSOutlook)2010 y 2013
Matemática para computadoras
Introducción a las Ciencias de Cómputos
Integración entre MSExcel,MSAccess y MSPowerPoint para negocios
Sistemas Operativos
Siglas de Cursos ya ofrecidos en la INTER:
BADM-3900
CSIR-1120, 1210, 1230, 2110
GEIC-1000, 1010
OMSY-2040
Universidad Metropolitana (UMET) Recinto de Bayamón 2007 al Presente Tel: 787-288-1100 xt. 1350
Puesto: Profesor de Sistemas Computadorizados e Informática
Tareas: Delinear y ofrecer cursos de Sistemas de información, computación y programación.
Cursos Ofrecidos:
Sistemas de información (Análisis, Planificación, Diseño e Implementación)
Diseño & Análisis de Programas
Literacia en Computadoras (Introducción a las computadoras)
Lógica de Programación
Aplicaciones de Office:MSWord, MSExcel, MSPowerPoint, MSVisio, MSProject,
MSAccess, MSPublisher, MSFrontPage y MSOutlook.
Sistemas Operativos: Windows XP, Vista & W-7 & 8, MAC-OS, Linux, Unix y Android.
Aplicaciones para Base de Datos: Access 2003,07,10 y 13, y SQL 2012.
Programación en COBOL I & II, HTML(CSS) y Visual Basic
Reparación de computadoras e instalación de redes.
Arquitectura de Hardware y Software
Siglas de Cursos ya ofrecidos en la UMET:
COIS-101, 110, 215, 304, 312, 318, 408, 412 y 424.(Cursos de sistemas de información
y programación a nivel de bachillerato)
COMP-1101, 1110, 1130, 1131, 1140, 1150, 1160, 1200 y 1210 (Cursos de
programación a nivel técnico)
COSC-111(Curso de literacia de certificados técnicos)
CRAN-201 y 207 (Cursos de reparación de computadoras)
Asociaciones: Profesor mentor de ISITA (Information System & Integrated Technologies Association),
UMET Bayamón. (Asociación estudiantil de informática del Centro de Bayamón)
AMA- American Management Association
MSDAA- Microsoft Development Academic Alliance
AAUP- American Association of University Professors
APPU- Asociación Puertorriqueña de Profesores Universitarios
AITP- Association of Information Technology Professionals
viii
Idiomas: Bilingüe (Inglés y Español) escrito y hablado
Destrezas en Computadoras: S istemas Operativos: Windows (XP, Vista, 7, 8, 8.1 y 10 Server 2003, 08, 10 y 12), MAC OS-10.
Ubuntu, Linux, Zorin y Android.
Aplicaciones: MSOffice 2003, 07,10 y 13 (Word, Excel, Power Point, Front Page, Access,
Outlook), MS Project, MS Visio, Blackboard Learn y 9, Canvas Learning.
Otras aplicaciones: Accpacc, Quick Books Pro,
Lenguajes: C++, SQL, HTML con CSS, Visual Basic, CLIPS, SPSS 18th Version, COBOL.
Referencias: A su disposición.
ix
DEDICATORIA
A toda mi familia, pero en especial a mi esposa (Zuannett) y a mis retoños
(Zuangely y Jaymee) que me dieron todo su apoyo, aliento y confianza, e infundieron la
fe en mí durante todo el camino, para que culminara mis estudios doctorales. Y
finalmente a mi madre (Doña Carmen) que siempre me alentó a seguir y nunca dudó de
mí.
x
AGRADECIMIENTO
Antes que nada, agradezco a Dios por todo lo que me ha dado y sobre todas las
cosas por la sabiduría que me dio para poder completar esta disertación. Agradezco a
toda mi familia, pero en especial a mí esposa (Zuannett) que sin su apoyo constante no
hubiese podido culminar mis estudios. GRACIAS mi amor….
A los miembros de mi comité; los doctores Yahya M. Masalmah, Angel Ojeda y
Maribel Ortiz que estuvieron conmigo alentándome y orientándome durante éste proceso
y que, sin su ayuda, paciencia y sabiduría, jamás hubiese podido culminar esta
investigación. A todas gracias y que Dios siempre les dé la salud y todo lo mejor de la
vida para que sigan ayudando a otros a alcanzar su sueño de convertirse en doctor como
lo hicieron conmigo.
xi
TABLA DE CONTENIDO
LISTA DE TABLAS………………………………………………………. xvi
LISTA DE FIGURAS……………………………………………………… xviii
APÉNDICES……………………………………………………………… xix
CAPÍTULO I. INTRODUCCIÓN…………………………………………. 1
Antecedentes al problema………………………………………….. 2
Definición del problema…………………………………………… 5
Justificación………………………………………………………... 7
Objetivos de la investigación………………………………………. 9
Propósito de la investigación…………………………………… 9
Preguntas de la investigación…………………………………….… 10
Hipótesis…………………………………………………………… 10
Modelo propuesto………………………………………………….. 12
Delimitación……………………………………………………...… 15
Definición de términos……………………………………………... 15
Resumen del capítulo ……………………………………………… 17
CAPÍTULO II. REVISIÓN DE LITERATURA…………………………... 19
Moneda electrónica.……………………………………………….. 19
xii
Teoría del modelo de Aceptación de Tecnología………………………….. 25
Fácil Uso Percibido………………………………………………… 27
Utilidad Percibida………………………………………………….. 29
Riesgo Percibido…………………………………………………… 31
Seguridad Percibida……………………………………………...… 32
Confidencialidad…………………………………………… 35
Integridad…………………………………………………... 35
Disponibilidad……………………………………………… 35
Confianza Percibida……………………………………………….. 35
Confianza cognitiva………………………………………... 39
Confianza emocional………………………………………. 39
Actitud……………………………………………………………... 40
Conocimiento……………………………………………………… 40
Intención…………………………………………………………… 42
Resumen del capítulo ………………………………………….….. 43
CAPÍTULO III. METODOLOGÍA………………………………………... 45
Objetivos y propósitos generales…………………………………... 45
Diseño de la investigación……………………………………….… 46
xiii
Viabilidad de la investigación……………………………………… 46
Variables de la investigación………………………………………. 47
Población…………………………………………………………... 48
Selección de muestra……………………………………………..… 48
Instrumento………………………………………………………… 49
Validez del instrumento……………………………………………. 51
Confiabilidad del instrumento……………………………………… 52
Prueba piloto……………………………………………………..… 52
Procedimiento para la administración del instrumento…………...... 52
Análisis de datos…………………………………………………… 53
Procedimientos generales………………………………………….. 53
Resumen del capítulo……………………………………………… 54
CAPÍTULO IV. RESULTADOS………………………………………….. 55
Resultados de la prueba de confiabilidad de Alfa de Cronbach…… 56
Análisis descriptivo………………………………………………... 59
Tablas y figuras por renglón demográfico………………………… 60
Análisis factorial…………………………………………………… 63
Análisis explicativo de los objetivos de la varianza de las
variables endógenas………………………………………………... 74
xiv
Análisis del modelo en cuanto a los tamaños y significancia de los
coeficientes internos……………………………………………….. 75
Modelo de cargas y significancia externo…………………………. 76
Análisis de consistencia y confiabilidad interna…………………… 78
Análisis de validez convergente…………………………………… 79
Análisis de validez discriminante…………………………………. 80
Análisis de verificación de la significancia que poseen los tramos
estructurales a través de Boostrapping…………………………….. 81
Análisis del factor inflacionario de la varianza (VIF)…………….. 85
Análisis del efecto del tamaño de la frecuencia cuadrada (f2)…….. 86
Efecto y resultados de las hipótesis………………………………... 87
Resumen de resultados estadísticos de las hipótesis………………. 91
CAPÍTULO V. CONCLUSIONES, LIMITACIONES Y
RECOMENDACIONES………………………………………………….. 94
Implicaciones a la teoría………...…………………………………. 105
Implicaciones a la práctica………………………………………… 105
Limitaciones……………………………………………………….. 107
Recomendaciones………………………………………………….. 107
xv
Futuras investigaciones…………………………………………….. 108
Conclusiones……………………………………………………….. 109
REFERENCIAS…………………………………………………………… 113
xvi
LISTA DE TABLAS
Página
TABLA 1 Hipótesis de la investigación................................................. 11
TABLA 2 Definición de constructos a investigar…………………....... 13
TABLA 3 Explicación proceso de una transacción de la moneda
electrónica BitCoin, figura 2 …………………………..….. 24
TABLA 4 Análisis del Alfa de Cronbach…………………………….. 57
TABLA 5 Análisis del Alfa de Cronbach por variable………………... 58
TABLA 6 Perfil demográfico…………………………………………. 59
TABLA 7 Edad………………………………………………………... 60
TABLA 8 Género……….…………………………………………….. 61
TABLA 9 Trabaja…………................................................................... 61
TABLA 10 Ingreso anual……………………………….......................... 62
TABLA 11 ¿Posee un teléfono móvil con acceso a la Internet?.............. 63
TABLA 12 Prueba KMO y Bartlett……………………………………. 64
TABLA 13 Comunalidades en la matriz factorial……………………… 65
TABLA 14 Varianza total explicada…………………………………… 68
TABLA 15 Matriz de componentes rotados (Prueba VARIMAX)…….. 71
TABLA 16 Resultado R2 del modelo de los coeficientes de los tramos
(Path Coefficients)…………………………………………. 76
TABLA 17 Reporte de cargas externas…………………………………. 77
TABLA 18 Reporte de análisis de consistencia y confiabilidad interna
xvii
usando el coeficiente de Alfa de Cronbach………………… 78
TABLA 19 Reporte AVE (Average Variance Extracted)……………… 79
TABLA 20 Reporte de validez discriminante………………………….. 80
TABLA 21 Reporte interno de estadísticas T y Valores P………………83
TABLA 22 Reporte externo de estadísticas T y Valores P…………….. 84
TABLA 23 Reporte del factor inflacionario de la varianza…………..... 86
TABLA 24 Reporte del efecto del tamaño de la frecuencia
cuadrada (f2)……………………………………………….. 87
TABLA 25 Resumen de resultados de las hipótesis…………………..... 92
xviii
LISTA DE FIGURAS
página
FIGURA 1 Modelo propuesto para la investigación………………….... 13
FIGURA 2 Modelo de una transacción con Bitcoin………………….… 23
FIGURA 3 Modelo CIA o Triad…………………………………….… 34
FIGURA 4 Fórmula de Lawshe ……………………………………….. 51
FIGURA 5 Fórmula del Coeficiente de Alfa de Cronbach…………….. 56
FIGURA 6 Edad……………………………………………………….. 60
FIGURA 7 Género……………………………………………………… 61
FIGURA 8 Trabaja…………................................................................... 62
FIGURA 9 Ingreso anual………………………………......................... 62
FIGURA 10 ¿Posee un teléfono móvil con acceso a la Internet?.............. 63
FIGURA 11 Gráfico de sedimentación………………………………….. 70
FIGURA 12 Modelo de los coeficientes de los tramos (Path Coefficients
Model)……………………………………………………… 74
FIGURA 13 Modelo de correlación entre variables (Boostrapping
Model)……………………………………………………… 82
FIGURA 14 Modelo final………………………………………………... 110
xix
APÉNDICES
página
APÉNDICE A Tabla para determinar las muestras basadas en la
población…………………………………………….. 135
APÉNDICE B Hoja Informativa…………………………………….. 136
APÉNDICE C Instrumento del estudio……………………………... 138
APÉNDICE D Resultados de panel de expertos…………………….. 145
1
CAPÍTULO I
INTRODUCCIÓN
La moneda electrónica es un sistema descentralizado prácticamente nuevo, el cual
se utiliza para manejar el intercambio de valores en las sociedades (Casey & Vigna,
2015). Es simplemente la mayor innovación financiera de los últimos 500 años (Casey &
Vigna, 2015). Si se aplica en toda la extensión de la economía global, podría eliminar
trillones de cargos financieros, computadorizar muchos de los procesos de pagos, oficinas
gubernamentales, abogados, contables, y además darles la oportunidad a billones de
personas a poseer una cuenta bancaria (Casey & Vigna, 2015). El Banco Central Europeo
lo define como una moneda virtual no regulada, dinero digital que es ofrecido y
usualmente controlado por sus desarrolladores y utilizado y aceptado entre los miembros
de una misma comunidad virtual (Mindi, 2012). Una moneda hace pensar en dinero en
efectivo, tal y como lo es en el mundo fuera de la red, o sea un billete o una moneda de
oro, sin embargo el dinero electrónico es su equivalente, es como si se viera un archivo
en Word, pero impreso (Casey & Vigna, 2015).Una vez que el dinero electrónico gane
momento, redundará en una ola global que traerá productividad e innovación, la cual
brindará oportunidades que permitan lograr transacciones sin ningún tipo de fricción y en
donde el capital podrá fluir sin importar las fronteras de las naciones o esquemas de
impuestos mundiales (Mindi, 2012). Esto representa el futuro del dinero, las monedas
digitales harán colapsar las finanzas globales, transformando la manera en que pagamos
por las cosas, logrando tal vez que haya más justicia en el mundo (Casey & Vigna, 2015).
Ya que, según los académicos, la moneda electrónica es el futuro de las finanzas
globales, por lo tanto, éste estudio lo que pretendió fue indagar en aquellos factores que
2
de cierta forma impactaron en el uso de la moneda electrónica en Puerto Rico a través de
los dispositivos móviles, entiéndase los teléfonos inteligentes y tabletas. En adición,
propuso extender el modelo de aceptación de tecnología (TAM), ya que los dos
constructos principales de éste, no explican del todo el comportamiento hacia tecnologías
emergentes (Fonchamnyo, 2013). Por lo tanto, se incorporaron variables que han
demostrado a través de la literatura, que sí explican la relación entre la intención y la
percepción de las personas hacia la aceptación de nuevas tecnologías. Dentro de las
variables incorporadas estuvo; la Seguridad Percibida y la Confianza Percibida
(Fonchamnyo, 2013), el Riesgo Percibido (Kim, Chung, & Lee, 2011), la Actitud
(Venkatesh, Morris, Davis, & Davis, 2003; Valentín, 2013), el Conocimiento (Ocasio,
2014) y Factores demográficos(Nasri, 2011). En adición, se incorporó la Actitud como
una variable moderadora hacia la Intención de Uso, la cual fue una la variable
intermediaria hacia la dependiente, de acuerdo a Azjen (1991). Por último, se exploraron
los factores demográficos que influyeron más en la intención de uso de nuevas
tecnologías como sugieren; Lin & Nguyen, (2011) y Fonchamnyo (2013).
El estudio se realizó a través de encuestas en línea y a través del envío de correos
electrónicos. El instrumento que se utilizó midió las preguntas a través de una escala
Likert, la cual constó de 5 puntos y preguntas dicótomas. Para los análisis
correspondientes se utilizaron el programa SPSS (versión 24) y el programa Smart PLS
(versión 3.2.3), para correr los resultados estadísticos y relacionales.
Antecedentes al problema
Antes de que existiera el uso de la moneda, la manera para poder efectuar una
transacción era a través del trueque (Gozalbes, 2011). Según (RAE, 2015), un trueque es
3
el intercambio directo de bienes y servicios, sin mediar la intervención de dinero. Más
tarde, conforme las sociedades se fueron desarrollando, las necesidades aumentaron, por
lo cual se hizo necesario que existiera un medio de intercambio mucho más práctico y
cómodo que el trueque (Banco de México, 2015). Al principio se utilizaron granos de
cacao, ostras, sal o metales preciosos, como el oro o la plata. Más adelante, surgió la
necesidad de que el medio de intercambio fuera más eficiente (Banco de México, 2015),
de ahí que surge la moneda (SBIF, 2015). Según Heródoto, la invención del dinero,
proviene desde los habitantes de Lydia, un pueblo de Asia Menor ubicado en las costas
del Mar Egeo, entre las costas de las actuales Grecia y Turquía(SBIF, 2015). Allí, en el
Siglo VIII antes de Cristo, se hicieron circular monedas hechas de oro y/o plata que
llevaban la imagen de un león, el cual era el símbolo del pueblo(SBIF, 2015).
De acuerdo a la Superintendencia de Bancos e Instituciones Financieras de Chile
(SBIF), el personaje que más ayudó a diseminar el uso de las monedas de metal fue el
Rey de Macedonia, Alejandro Magno, quien desde el año 335 Antes de Cristo impuso el
sistema de acuñar monedas en Persia, Mesopotamia, Siria, Egipto y en varios territorios
que hoy forman parte de Turquía, Afganistán, Pakistán y la India(SBIF, 2015). Aunque,
se ha descubierto, y existe evidencia de que en China existió el uso y la acuñación de
monedas durante la dinastía Chou, la cual gobernó por cerca de un milenio hasta el siglo
tercero antes de Cristo; esto está resguardado por una serie de monedas de cobre de forma
circular, con un agujero cuadrado en el centro excavadas en unas ruinas en China
(Gozalbes, 2011).
La invención de la moneda surge ante la necesidad de acarrear algo que
permitiese efectuar intercambios de manera uniforme, que fuesen más duraderos, y fácil
4
de transportar (Banco de México, 2015). Las monedas originaron un sistema monetario
cuyas características han permanecido constantes durante siglos (Gozalbes, 2011). El
papel moneda fue introducido por primera vez en China, en torno al siglo IX, como
dinero en efectivo intercambiable por certificados emitidos para el gobierno de la dinastía
Tang por los bancos privados (SBIF, 2015). Durante la Edad Moderna, el valor de la
moneda estuvo basada en las riquezas entre piedras preciosas y oro acumulado por un
país, mientras más riquezas, mayor era el valor de su moneda (EnciclopediadeEconomía,
2015)
La caída del valor del oro, a finales del siglo XIX acarreó la creación de un patrón
en el que todas las monedas podían intercambiarse en base a una paridad entre la moneda
y el oro; ésta perdió el interés entre las naciones debido a la primera Guerra Mundial y a
la Gran Depresión del 1929, por lo que el uso de éste patrón fue eliminado en el 1931
(Gozalbes, 2011). El Reino Unido abandonó el patrón del oro en el 1931 y la
transformación de las monedas mundiales o dinero fiduciario por valores fijados
totalmente por la demanda del mercado, la cual entonces también culminó cuando el
dólar estadounidense se desvincula de dicha práctica en el año 1971 (Gozalbes, 2011). En
el 1944, se desarrolló el sistema Bretton, este está representado por una tasa de
intercambio monetario fijo en contra del dólar americano; la base fija de éste era de
$35.00 dólares por una onza de oro (Krugman & Obstfeld, 2010).
No obstante, y debido a los constantes requerimientos por parte de las
instituciones financieras para poder identificar a sus usuarios y a los comercios, a los
cargos constantes por los impuestos, los cuales suben vertiginosamente, a los altos costos
operacionales ya las demás alzas de los precios en los mercados, es que surge la moneda
5
digital (Skudnov, 2012). A mediados de los años 1970 aparecen los primeros sistemas
digitales de pago que eran basados en créditos, estos fueron; el sistema de Master Card,
PayPal, VISA, entre otros (Wells, 2011), pero los problemas de seguridad, de los cuales
estos servicios carecían, opacaban su uso (Skudnov, 2012). Más adelante, en los años
1990 surgió el primer sistema de moneda digital conocido como “DigiCash”, éste
contenía un sistema de seguridad de criptografía1, precursor de todos los demás de éste
tipo hasta el día de hoy (Skudnov, 2012).
Definición del Problema
En los países desarrollados existen 2.5 billones de personas que no tienen un
banco y tienen que depender de hacer sus transacciones en efectivo o en servicios
financieros no informales, los cuales son inseguros, inconvenientes y oneroso (Scharwatt,
Katakam, Frydrych, Murphy, & Naghavi, 2014) s. Tradicionalmente la infraestructura de
los sistemas bancarios tienden a fallar al hacer que modelos de negocios no funcionen
para servir a los clientes de bajos ingresos, especialmente a aquellos que viven en zonas
rurales(Scharwatt, Katakam, Frydrych, Murphy, & Naghavi, 2014).
En Puerto Rico existen servicios para hacer transacciones financieras a través de
equipos de comunicación móviles, los cuales son muy parecidos al de la moneda
electrónica, uno es sistema de ATH Móvil del Banco Popular de Puerto Rico y otro es
1Cryptography is the art and science of keeping messages confidential and secure. In addition to tha t,
cryptography is also able to provide authentication, integrity and non-repudiation of messages. In this context, these words have the following meanings:
Authentication. It should be possible for the receiver of a message to ascertain its origin; an i ntruder
should not be able to masquerade as someone else. Integrity. It should be possible for the receiver of a message to verify that it has not been modified in
transit; an intruder should not be able to substitute a false message for a legitimate one. Non-repudiation. A sender should not be able to falsely deny later that he sent a message (Schneier,
Fredrikson, Kohno, & Ristenpart, 2015)
6
“Mobile Pay” de Oriental Bank, en ambos casos el usuario los usa para realizar
transferencias de efectivo parecido al sistema de dinero electrónico, sin embargo, en
ambos sistemas, las transacciones tienen que estar registradas dentro de cada sistema
individual del banco, si no, no se podría completar la transacción (Rodríguez, 2013).
En términos generales para que la moneda electrónica pueda funcionar es
necesario que exista un acceso a la red de la Internet; esto representa una barrera, ya que
no todas las personas tienen acceso al mismo (Rodríguez, 2013). Actualmente, en Puerto
Rico solo un 60% de la población tiene acceso a la Internet (Rodríguez, 2013). En
adición, es importante que las personas confíen y se sientan seguros al acceder la red de
modo que también puedan aceptar otras tecnologías (Rodríguez, 2013), como lo es el de
la de la moneda electrónica. Por otro lado, se encuentra también el riesgo a la seguridad
física, ya que según las estadísticas de la Policía de Puerto Rico entre el 1 de Enero al 31
de Marzo de 2015, se reportaron cerca de 1,500 de robos a mano armada y/o
apropiaciones ilegales (ELA, 2015), por lo que el llevar dinero en efectivo o utilizar un
sistema de tarjeta de crédito o débito para pagar o retirar dinero representa un riesgo de
seguridad para la población.
El que parte de la población de Puerto Rico no tenga acceso a la Internet, el alza
reciente de la criminalidad, y por último el posible desconocimiento, razón que pudiese
impactar la percepción de cómo se usa el sistema, la percepción de cuán útil podría ser su
uso, la confianza que podría percibirse en dicho sistema, la percepción de cuán riesgoso
podría ser el utilizarlo, la percepción de que si sería seguro o no, y cómo todo esto
afectaría en la actitud de las personas hacia el uso de la moneda electrónica en Puerto
Rico, son problemas reales a investigar. Es por todo esto que el estudio giraría en torno a;
7
¿Qué factores impactarían en el uso de la moneda electrónica a través de los dispositivos
móviles para efectuar pagos sin tener que efectuar retiros de efectivo en cajeros
automáticos o (ATM2, por sus siglas en inglés)?
Esta pregunta y las respuestas obtenidas me arrojaron los datos que concluyeron
que los factores encontrados a través de la literatura, la teoría utilizada y el modelo
sugerido determinan la existencia de un impacto positivo en la aceptación de la moneda
electrónica en Puerto Rico. En adición, éstas respuestas me pueden ayudar a poder tomar
mejores decisiones de tipo financiero o de mercadeo y/o a desarrollar ideas que permitan
estratificar eficientemente los acercamientos que se deberían realizar las instituciones
bancarias locales o internacionales al momento de incorporar el uso dela moneda
electrónica; como parte de su expansión en la oferta de este tipo de servicios, lo que
consecuentemente debe de expandir la economía. Por consiguiente, para poder realizar
éste estudio se usó como marco conceptual la teoría del modelo de aceptación de
tecnología (TAM) de Davis, (1986), aunque modificado, ya que el modelo sugerido
incorporó otros constructos o variables que fueron recopilados a través de la literatura y
que han demostrado que impactan en la aceptación de nuevas tecnologías.
Justificación
El uso de la moneda electrónica está en aumento a nivel mundial, por lo que fue
necesario estudiar los factores que impactan su aceptación en Puerto Rico. En Puerto
Rico no existía un estudio que indique los factores de aceptación que se relacionen a la
moneda electrónica. Según (Scharwatt, Katakam, Frydrych, Murphy, & Naghavi,
2014)existen dos razones fundamentales por lo cual las economías mundiales deben
2 ATM: Automatic Teller Machine.
8
moverse hacia la moneda electrónica, estas son; Primero. La innovación de la tecnología
de pagos está reduciendo los costos fijos bancarios de los negocios, siendo más
económico su utilización, distribución y obtención de las notas de los bancos. Además, la
creación de rastros digitales del dinero es mucho más económico reduciendo los costos
de mantenimiento de la infraestructura de los sistemas para la economía en general
(Scharwatt, Katakam, Frydrych, Murphy, & Naghavi, 2014). Este sistema atraerá
entidades económicas para proveer servicios financieros a la vez que las barreras
naturales de entrada al sector bancario se harán menos efectivas, expandiendo la
economía del país. Segundo. A la vez que las nuevas generaciones de computadoras
aumenten, el riesgo por manejo y procesamiento de los datos será menor y más
económico de procesar (Scharwatt, Katakam, Frydrych, Murphy, & Naghavi, 2014). En
adición, podría alcanzar que el monopolio por los servicios financieros se deteriore,
dando así la oportunidad a entidades no financieras a proveer estos servicios a los
usuarios (Gormez & Houghton, 2004; Jack, Suri, & Townsend, 2010). Es importante
resaltar, que sobre un billón de personas poseen un teléfono móvil actualmente, el cual
les podría proveer una extensión hacia los servicios financieros, tales como; efectuar
pagos, transferencias, seguros, ahorro y crédito (Scharwatt, Katakam, Frydrych, Murphy,
& Naghavi, 2014).
La falta de seguridad en los sistemas bancarios (Scharwatt, Katakam, Frydrych,
Murphy, & Naghavi, 2014), el riesgo de utilizar las ATM (ELA, 2015), la desconfianza
en los sistemas bancarios (Bulgorcu & Cavusoglu, 2010), el riesgo percibido sobre los
servicios bancarios por parte de los usuarios (Guseman, 1981) y la desconfianza
9
rampante en éstos servicios (Jebran & Dipanker, 2012)fueron razones más que justas y
razonables por lo cual se realizó éste estudio.
Objetivos de la investigación
1. Medir la eficiencia del modelo propuesto, sobre el impacto que ejercen las
variables propuestas en éste sobre la actitud y/o subsiguientemente en la intención
del uso de la moneda electrónica a través de los dispositivos móviles.
2. Analizar el impacto que ejercen las variables (Percepción de utilidad y de fácil
uso) hacia la intención del uso de la moneda electrónica a través de los
dispositivos móviles.
3. Analizar el impacto que ejercen las variables (Percepción de riesgo, seguridad y
confianza) hacia la actitud y consecuentemente hacia la intención del uso de la
moneda electrónica a través de los dispositivos móviles.
4. Analizar el impacto que ejerce las variables demográficas hacia la intención del
uso de la moneda electrónica a través de los dispositivos móviles
5. Determinar cuáles de las variables analizadas impactan más sobre el uso de la
moneda electrónica a través de los dispositivos móviles.
Propósito de la investigación
El propósito de la investigación fue poder identificar aquellos factores que
impactaron más en la aceptación del uso de la moneda electrónica a través de los
dispositivos móviles (teléfonos inteligentes y tabletas) que posean acceso a la Internet en
Puerto Rico. Particularmente aquellos que impactaron significativamente en la intención
de su uso, ya sea por razones de utilidad, de fácil uso, de riesgo, de confianza o de
10
seguridad en el sistema de la moneda electrónica. Y en adición qué factores demográficos
influyeron más en dicha aceptación.
Preguntas de la investigación
P1: ¿Qué factores impactan significativamente en la intención del uso de
la moneda electrónica a través de los dispositivos móviles?
P2: ¿Cómo impacta el conocimiento sobre la tecnología de la moneda
electrónica en la actitud hacia la intención de uso de ésta a través de los
dispositivos móviles?
P3: ¿Cómo impacta el conocimiento sobre la tecnología de la moneda
electrónica en la intención de uso de ésta a través de los dispositivos
móviles?
P4: ¿Cómo influye la actitud del usuario en la intención de uso de la
moneda electrónica a través de dispositivos móviles?
P5: ¿Cuáles son los factores demográficos que impactan más en la
intención de uso de la moneda electrónica a través de los dispositivos
móviles?
Hipótesis
En esta sección se presentarán las hipótesis de la investigación. Estas se
basaron en el modelo sugerido por el investigador, el cuál surge del problema del estudio
y la literatura concerniente al tema.
11
Tabla 1
Hipótesis de la investigación
Hipótesis Presunción
H1a El fácil uso percibido de la moneda electrónica afecta la intención de usarla.
H1b La utilidad percibida de la moneda electrónica afecta la intención de usarla.
H2 Los factores demográficos afectan la intención de uso de la moneda
electrónica.
H3a El riesgo percibido hacia el uso de la moneda electrónica afecta la actitud del
uso de ésta.
H3b La seguridad percibida hacia el uso de la moneda electrónica afecta la actitud
del uso de ésta
H3c La confianza percibida hacia el uso de la moneda electrónica afecta a la actitud
del uso de ésta
H4 La actitud hacia el uso de la moneda electrónica afecta la intención de uso de
ésta
H5a El conocimiento de la nueva tecnología de la moneda electrónica modera la
relación entre el riesgo percibido y la actitud hacia su uso.
H5b El conocimiento de la nueva tecnología de la moneda electrónica modera la
relación entre la seguridad percibida y la actitud hacia su uso.
H5c El conocimiento de la nueva tecnología de la moneda electrónica modera la
relación entre la confianza percibida y la actitud hacia su uso.
H6a El conocimiento de la nueva tecnología de la moneda electrónica modera la
relación entre el fácil uso percibido y la intención de uso de ésta.
H6b El conocimiento de la nueva tecnología de la moneda electrónica modera la
relación entre la utilidad percibida y la intención de uso de ésta.
12
Modelo propuesto
El modelo propuesto incorporó algunas variables del “Technology Acceptance
Model” (TAM, por sus siglas en inglés), en adición el mismo se modificó mediante la
inclusión de otras variables independientes sugeridas por la literatura como lo son; el
Riesgo Percibido (Fonchamnyo, 2013), la Seguridad Percibida (Hartono, Holsapple, Kim,
Na, & Simpson, 2014), y la Confianza Percibida (Chi, 2012). Igualmente se incorporó la
Actitud, como otra variable dependiente del Riesgo Percibido, de la Seguridad Percibida
y de la Confianza Percibida, variables independientes sugeridas por la literatura que
impactaron en ella y como una variable independiente de la variable dependiente de
Intensión de Uso (Lin & Nguyen, 2011).
La figura 1 a continuación muestra el modelo de la investigación sugerido. Éste lo
que buscó fue determinar los factores que impactaron más en la aceptación de la moneda
electrónica en los usuarios de los dispositivos móviles. Además, examinó si el
conocimiento sobre la moneda electrónica existe en Puerto Rico y si las variables
independientes sugeridas ejercieron algún tipo de influencia sobre la actitud del usuario
hacia la intención de uso de la moneda. En adición, buscó determinar el impacto que
ejercerían todas las variables independientes y moderadoras, sobre la actitud hacia
intención o directamente hacia la intención del usuario de utilizarla moneda electrónica.
Y por último, el modelo sugerido pretendió explorar los factores demográficos que
impactaron más en la aceptación de la moneda electrónica sobre la intención de utilizarla.
13
Intensión de
Uso de la
Moneda
electrónica
Fácil Uso
Percibido
Utilidad
Percibida
Riesgo
Percibido
Seguridad
Percibida
Confianza
Percibida
Conocimiento
sobre la nueva
tecnología de
moneda
electrónica
H6b
H5a
Actitud
Factores
Demográficos
H2
H4
H1a
H1bH6a
H3a
H3b
H3c
H5b
H5c
Figura 1. Modelo propuesto para la investigación
Tabla 2
Definición de constructos a investigar Constructo a
investigar
Sub-componente
del constructo Definiciones Referencia
Percepción de
fácil uso N/A
El grado en el cual una persona cree que el
uso de un sistema tecnológico podrá ser
realizado libre de esfuerzo
(Davis F. , 1986)
Utilidad
percibida N/A
El grado de utilidad en que una persona
cree posee un sistema. (Davis F. , 1986)
Confianza
percibida
Se refiere a la creencia de que la promesa
obtenida de alguien es eso, y que éste
actuará de buena fe para así fomentar la
confianza. Dentro de ésta tendré como
variables la confianza cognitiva (racional) y
la emocional (afectiva).
(Mayer, Davis, &
Schoorman, 1995)
Cognitiva Es aquella confianza basada en desempeños
relevantes como la competencia, la
responsabilidad, integridad y la
(Schaubroeck,
2011)
14
Constructo a
investigar
Sub-componente
del constructo Definiciones Referencia
confiabilidad observada.
Emocional
Es una extensión de cuán seguro uno se
siente y cómodo al confiar en alguien,
incluyendo la evaluación que haga la
persona basada en sus creencias cognitivas,
sus sentimientos internos, su fe, y las
reacciones observadas en quién se esté
tratando de confiar.
(Komiak &
Benbasat,
2006)(Rempel,
1985)(Komiak &
Benbasat, 2006)
Actitud
La percepción de una persona sobre la
importancia dada a las expectativas sobre
un comportamiento específico.
(Miliani, Sufiati
Purwanegara, &
Tantri Diah
Indriani, 2013)
Seguridad
percibida
La percepción que tienen los usuarios sobre
cuán protegidas se encuentran los detalles
de sus transacciones y sus datos personales
en contra un acceso no autorizado hacia los
mismos lo cual estarían susceptible para ser
utilizados en esquemas fraudulentos. Se
basa en la CIA.
(Fonchamnyo,
2013)
Confidencialidad
La confidencialidad se refiere a que las
personas no puedan leer información
sensitiva, aún mientras ésta se encuentre en
una computadora o mientras se encuentre
viajando a través de las redes de
telecomunicación.
(Boyle &Panko,
2013)
Integridad
La integridad significa que los atacantes no
puedan cambiar o destruir la información,
aún mientras se encuentre en una
computadora o mientras se encuentre
viajando a través de las redes de
telecomunicación o al menos, si la
información es cambiada o destruida, el
receptor pueda detectar el cambio o
restaurar los datos destruidos.
(Boyle & Panko,
2013)
Disponibilidad
La disponibilidad significa que las personas
autorizadas a utilizar la información no se
encuentren desprovistas de ésta. Que ni
siquiera, si ocurre un ataque a la red, no los
pueda mantener alejados de la información
a la cual tiene el derecho a acceder.
(Boyle & Panko,
2013)
Riesgo
percibido
La expectativa de poder tener una pérdida,
la cual puede estar asociada con la compra
de un producto o de un servicio.
(Peter & Ryan,
1976) y (Stone &
Gronhaug, 1993)
15
Constructo a
investigar
Sub-componente
del constructo Definiciones Referencia
Conocimiento Acción de conocer RAE, 2015
Delimitación
Han existido estudios que identifican problemas que inciden en la aceptación de la
tecnología del dinero electrónico alrededor del mundo (Miliani, Sufiati Purwanegara, &
Tantri Diah Indriani, 2013). Sin embargo, en Puerto Rico no se habían hecho estudios
que identifiquen aquellos factores que incidan en la aceptación de la moneda electrónica.
Este estudio se centró únicamente en los factores que no son socio-culturales, por lo que
un estudio más extenso hacia esa área debe ser considerado a realizarse un futuro, (ej.
Efecto de la variable criminalidad).
Definición de términos
Para que funcione el sistema de pago virtual es necesario que los dispositivos
móviles tengan acceso a la red de Internet.
a) Internet:
Según la Real Academia Española la Internet es Red informática mundial,
descentralizada, formada por la conexión directa entre computadoras mediante un
protocolo especial de comunicación (Española, 2015). Además, es una red de
comunicación internacional que permite el intercambio de todo tipo de información entre
usuarios (WordReference.com, 2015).
b) Dispositivo móvil
Un dispositivo móvil es un equipo portátil como lo es un teléfono inteligente
“Smart Phone” o una tableta con capacidad de conectarse a una red móvil, permitiéndole
a sus usuarios realizar transacciones de todo tipo incluyendo aquellas que realizaría una
16
moneda electrónica (León, 2013). Para febrero de 2012 se reportó que un 46% de los
estadounidenses adultos poseía un teléfono inteligente y se estimó que en 2014 uno de
cada tres estadounidenses tendría una tableta (Camacho, 2013). Según, (Anderson, 2010)
los dispositivos móviles desplazaron a las computadoras de escritorio, siendo
remplazadas por aplicaciones en las redes (Camacho, 2013).
Desde la década del 1990, la telefonía móvil ha pasado por una transición en
donde ya no sólo representa un instrumento de comunicación para las personas con un
gran poder adquisitivo, sino que se ha convertido en un aparato multifuncional y popular
que permite, entre otros usos, conectarse a la Internet (Scolari C. , Navarro, García,
Pardo, & Soriano, 2009; Camacho, 2013). La comunicación a través de celulares, ya sean
llamadas telefónicas, mensajes de texto e inclusive el acceso a la Internet, representa un
área de alto crecimiento que ha transformado la relación de las personas con su entorno
(Camacho, 2013).En definitiva, el teléfono celular inteligente es una tecnología en
continuo crecimiento donde los investigadores representan un sector importante para
aportar conocimientos que ayuden a comprender no tan solo el efecto o impacto del uso
de los teléfonos celulares inteligentes, las motivaciones que conlleva a una persona a
adquirirlo y las posibilidades en el campo de los negocios desde el punto de vista de
mercadeo de productos y servicios (Camacho, 2013).
c) Teléfonos inteligentes “Smart Phones”
Teléfono celular con aplicaciones integradas y conexión a Internet. Además,
ofrece servicio de voz digital, mensajes de texto, correo electrónico, navegación por
Internet, cámaras de video, reproductor de MP3 y reproducción de video y llamadas.
Además de sus funciones integradas, los teléfonos inteligentes ejecutan aplicaciones
17
gratuitas y de pago multitud (Smartphone Definition from PC Magazine Encyclopedia;
Camacho, 2013).
d) Tabletas
Una computadora de propósito general contenida en un solo panel. Su característica
distintiva es el uso de una pantalla táctil como el dispositivo de entrada (Tablet Computer
Definition from PC Magazine Encyclopedia; Camacho, 2013).
e) Servicios de pagos
De acuerdo (Lee, Jeong, & Ju, 2006), el proceso de desarrollo de servicios de
pagos se basa en tres atributos: primero; crecimiento en la comunicación y en la
propagación de información (pagos con tarjetas de crédito como un valor añadido a
través de las redes y la Internet con sus servicios de pagos a través de teléfonos
inteligentes o tabletas), segundo; la selección de alternativas de servicios de pagos por
parte de los usuarios el cual comúnmente se mantiene usando aquel que le provea mayor
beneficio y tercero; aquellos servicios para realizar pagos ofrecidos por instituciones
financieras, proveedores de servicios de telecomunicación móvil y proveedores por
acuerdo (Park & Lee, 2014).
Resumen del capítulo
Este capítulo presentó la introducción a la investigación del tema de
investigación. Argumentando los antecedentes que respaldan el uso de la moneda
electrónica y las razones del por qué esta tecnología aún no despega. Se establecieron los
objetivos base para poder efectuar la investigación y las variables en donde se enfocaría
el estudio. Estas variables se fundamentan en el modelo de aceptación de tecnología
18
(TAM), y en la literatura que expone otras variables, lo cual buscan explicar la aceptación
del usuario hacia la intensión de uso de nuevos sistemas de información.
Esta disertación está organizada de la siguiente manera: Capítulo 2 incluye la
revisión de literatura y discusión de elementos necesarios y constructos para la
investigación. En el Capítulo 3, contiene la metodología que usaría el investigador para
recopilar, analizar e interpretar los datos. Además, se expondrán los aspectos más
sobresalientes del estudio como lo son; la recolección de datos, tamaño de la muestra,
instrumento a utilizado para la recolección de los datos y cómo se validarían los mismos.
También, se discutirán los términos de la realización de un estudio piloto a realizarse para
la validación de los constructos propuestos en modelo de la investigación. Capítulo 4,
contiene los resultados obtenidos del estudio, los gráficos y tablas de éstos, y las
relaciones encontradas entre las variables y constructos que se estudiaron y los análisis
estadísticos que apoyan o no dichas relaciones. Capítulo 5, contiene las conclusiones
basadas en los resultados obtenidos y los contrastes o comparaciones que se realizaron
versus la literatura obtenida sobre el tema en cuestión.
19
CAPÍTULO II
REVISIÓN DE LITERATURA
En éste capítulo se exponen todos los conceptos que buscaron demostrar si las
relaciones entre las variables del modelo sugerido impactaron de alguna manera en la
aceptación de la moneda electrónica, según se propuso en las hipótesis de ésta
investigación. Los conceptos descritos a continuación son el fundamento que de alguna
manera determinaron la realidad de la aceptación e intención de uso de la moneda
electrónica en Puerto Rico.
Moneda electrónica
La moneda electrónica es un sistema de pago virtual que provee una serie de
ventajas, como, por ejemplo; una disminución en las transacciones de efectivo físico en
todos los niveles, como sería el ir al banco o a un cajero automático para retirar efectivo
en efectivo (Mindi, 2012). Dentro de las ventajas más sobresaliente se encuentra el que
con éste sistema se promovería la no utilización de dinero en efectivo, siendo parte de un
surgir de los eco-sistemas (Mindi, 2012). También su utilización proveería una reducción
en los cargos de impresión de dinero, lo cual aumentaría la seguridad y disminuiría el
riesgo de pasar por una pérdida de efectivo (Miliani, Sufiati y Tantri, 2013). Este sistema
ayudaría a la banca del país en el mejoramiento de las estrategias de mercadeo y de
publicidad para éste tipo de servicio (Miliani, Sufiati Purwanegara, & Tantri Diah
Indriani, 2013). Una de las mayores ventajas sería la reducción del uso del papel moneda;
ya que con éste sistema de moneda electrónica no es necesaria la utilización de papel, lo
cual ayuda en la preservación ecológica y ambiental del planeta; eliminando un alto
volumen de papel y por lo tanto de basura (Fonchamnyo, 2013). Esta eliminación de
20
papel provendría de todo el generado actualmente como parte de las transacciones entre
negocios y entre consumidores o entre negocio y consumidores (Fonchamnyo, 2013). En
adición, el sistema de moneda electrónica, permitiría a sus usuarios preservar sus
transacciones por tiempo indefinido y sin que éstas se dañen debido a las inclemencias
del tiempo o por exposición al ambiente, como sucedería en el caso de los recibos de
compras en papel, (Park & Lee, 2014). Por último, la moneda electrónica permitiría la
transferencia de dinero a través de dispositivos móviles, por lo que representa una
conveniencia al usuario, ya que no es necesario el tener que ir a una entidad bancaria para
retirar el dinero en efectivo (Miliani, Sufiati Purwanegara, & Tantri Diah Indriani, 2013).
El uso de sistemas electrónicos para efectuar pagos se clasifica en productos
basados en tarjetas o programas que permiten esta realización, como por ejemplo la
moneda electrónica (Miliani, Sufiati yTantri, 2013). La moneda electrónica al igual que
otros servicios bancarios emergentes por economías en desarrollo, han demostrado su
potencial para atraer millones de clientes que no poseen una cuenta bancaria hacia los
sistemas financieros (Jack, Suri, & Townsend, 2010). En la actualidad, la moneda
electrónica es usada solo para efectuar pagos, por lo que la esperanza es que ésta incluya
eventualmente otros servicios financieros, como el fomentar el ahorro, lo cual sería de
mayor utilidad para sus usuarios(Tarazi & Breloff, 2010). Consecuentemente, los
reguladores de estos servicios podrán determinar si las cuentas del dinero electrónico
disfrutarán de los mismos beneficios de protección que las cuentas regulares bancarias
(Tarazi & Breloff, 2010). La moneda electrónica como un sistema de pagos eficiente lo
que busca es reducir los costos de intercambio que generan los bienes y los servicios, por
lo que es indispensable fomentar el movimiento del dinero y de los mercados de capital
21
(Raja, Senthil, & Seetharaman, 2008). Estos sistemas son la infraestructura que apoyan
las instituciones a través de sus instrumentos, reglas, procedimientos, estándares y
técnicas ya establecidas que afectan la transferencia de valores monetarios entre todas las
partes dentro de un intercambio (Raja, Senthil, & Seetharaman, 2008).
Actualmente existen muchos tipos de sistemas de pago electrónico móvil
alrededor del mundo de los cuales dentro de los más famosos se encuentra; Google
Wallet; este tipo de sistema es básicamente una cartera de bolsillo digital que almacena
de manera segura tus tarjetas de crédito o débito, tarjetas de puntos (loyalty card), ofertas
y más. Además, puedes comprar en tiendas, en la Internet y hasta enviar dinero
(Google.com, 2015). También, se encuentra Apple Pay, en este sistema, como ellos
reclaman, “es tu cartera, pero sin cartera”, en el cual puedes pagar en tiendas o en las
aplicaciones de manera mucho más fácil. A través de él, ya no tendrías que utilizar una
tarjeta, o tarjetas, ya que los pagos serían a través del equipo móvil como el Iphone o
Ipad. Este sistema propone cambiar la manera de efectuar compras, ya que utiliza una
tecnología de pagos no táctil y posee un rasgo de seguridad único el cual se encuentra
integrado de manera interna en sus equipos Iphone, Apple Watch y Ipad (Apple.com,
2015). En términos de seguridad el proceso fluye de la siguiente manera; Primero; das un
toque con el teléfono en el terminal de pago y luego escaneas tu dedo para efectuar el
pago. Esto es muy adelantado por parte Apple Pay sobre Samsung, ya que la fricción de
la transacción es mucho más suave (Profis, 2015). Otro sistema lo es el Samsung Pay,
este utiliza la tecnología de “Loop Pay”, esta se distingue por ser una que permite
convertir prácticamente cualquier terminal de pago (las máquinas que procesan pagos con
tarjetas en las tiendas) en uno que funcione con equipos móvil. Con esta tecnología, se
22
asegura que el sistema puede funcionar en un 90% de los terminales de pagos existentes,
lo que podría facilitar su adopción. Tanto Apple Pay, Google Wallet y Softcard requieren
que los terminales de pago integren la tecnología de “Near Field Comunication” (NFC,
por sus siglas en inglés), para poder realizar pagos, algo que Samsung se podría evitar
implementando esta tecnología (Rosario, 2015). En términos de seguridad el proceso para
efectuar una compra sería, Primero; escoges tu tarjeta de crédito o débito, previamente
almacenada en el sistema, el teléfono escanea tu dedo y luego pegas el teléfono al
terminal de pago, lo cual lo hace bastante infalible a robo (Profis, 2015). En adición, se
encuentra “Mobile Wallet”, este permite a los usuarios realizar pagos con información
almacenada en sus teléfonos sin tener que cargar una cartera. También provee la
conveniencia y beneficios que ofrecen los cupones y administra un sistema de millas
acumuladas por los pagos realizados. Si lo vemos del punto de vista de conveniencia y
beneficios la cartera móvil es más eficiente que el dinero en efectivo o que las tarjetas de
crédito (Park & Lee, 2014). El más que se ha destacado de estos, hasta el momento lo es
Bitcoin, este sistema fue la primera implementación del concepto llamado como cripto-
moneda o “crypto-currency”, el cual fue descrito en el 1998 por Wei Dai, (Dai, 2015) en
los listados de “Cypherpunks” (Cypherpunks, 2015), sugiriendo la idea sobre una nueva
forma de dinero que usara criptografía para controlar su ejecución y sus transacciones, en
vez de una autoridad central bancaria (Bitcoin.org, 2015). El protocolo del software de
éste sistema está publicado abiertamente para que cualquier desarrollador del mundo lo
pueda revisar y para que pueda hacer sus propias modificaciones o versión (Bitcoin.org,
2015). Aunque ofrece un tremendo potencial para nuevos tipos de interacciones
financieras, posee una serie de limitaciones relacionadas a la seguridad, ya que su
23
bitácora de transacciones es completamente pública y la privacidad del usuario está
únicamente protegida por su seudónimo para utilizar la plataforma (Miers, Garman,
Green, & Rubin, 2013). Sin embargo, según (Bitcoin.org, 2015), la vulnerabilidad del
sistema se encuentra en los errores del usuario, ya que los archivos en donde se
encuentran las claves de acceso privado son suprimidas, extraviadas o robadas, tal y
como pasa con el dinero físico. En la figura 2 podemos ver el funcionamiento básico de
una transacción de Bitcoin.
Figura 2. Modelo de una transacción con Bitcoin (Unocoin, 2015)
En la tabla 1 se encuentra una explicación del proceso por cual pasa una
transacción de una moneda electrónica BitCoin, tal y como describe la figura 1 arriba.
24
Tabla 3
Explicación de pasos proceso de una transacción de la moneda electrónica Bitcoin.
Paso 1: Bajamos una cartera de Bitcoin o cliente en tu computadora o teléfono
inteligente. Luego permitimos que se actualicen los datos en la misma.
Paso 2: El cliente va a generar una dirección de Bitcoin, la cual es una serie única de
caracteres y números. Se pueden obtener todas las direcciones que necesitemos para
luego poder generar transacciones anónimas adicionales. Para empezar la transacción de
pago le das la dirección a quién le desees enviar el mismo.
Paso 3: Los Bitcoins los podemos adquirir de un suplidor confiable o cualquiera los
puede transferir o canjear a cambio de dinero papel o efectivo. Inclusive se te pueden
enviar vía correo electrónico.
Paso 4: Cuando recibes un Bitcoin, tu cliente confirmará su autenticidad, esto para
asegurarse que no ha sido ya gastado. Con una confirmación sencilla es suficiente ya que
la misma es segura, pero mientras más alto es el número de transacciones a verificar
mejor será ya que se reduce la probabilidad de que ocurra algún tipo de fraude.
Paso Final: Enviamos el pago desde nuestra dirección con el balance adecuado a la
dirección de Bitcoin de la persona a quién le estés efectuado el pago. Las fracciones del
Bitcoin pueden llegar hasta ocho puntos decimales.
Otro método lo es PayPal, este es un sistema para realizar pagos virtuales el cual
no comparte la información financiera del individuo con los negocios en donde el
individuo puede hacer compras o pagos de manera segura. Además, su uso es gratis y
permite el almacenaje de todas sus tarjetas de crédito y cuentas bancarias para que puedas
elegir cuál utilizar al momento de realizar tus compras. También te permite hacer
transferencias bancarias a través del número del teléfono móvil o un correo electrónico
del otro individuo para hacerlo (PayPal, 2015).
Todas las herramientas antes mencionadas son evidencia de que los servicios de
pagos electrónico están siendo diseminado en muchos mercados a través del mundo, por
25
lo que representan una evidencia sólida de que éstos pueden mejorar el acceso a los
servicios financieros formales dentro de los países en desarrollo (Solin & Zerzan, 2010).
En este capítulo se constató la teoría en la que se fundamentó la investigación
desde el punto de vista del beneficio que representa la aceptación del uso de la tecnología
de pagos a través de una moneda electrónica. El estudio se basó en el modelo de
aceptación de tecnología (TAM) de Davis (1986), y de otros constructos encontrados a
través de la literatura probados que pueden analizar mejor los factores que impactan la
aceptación de la moneda electrónica (Fonchamnyo, 2013). Esto se determinó debido a
que los constructos del modelo (TAM) de Davis (1986), por sí solo no explican
completamente el comportamiento de los usuarios hacia nuevas tecnologías de
información emergentes (Fonchamnyo, 2013).
Teoría del Modelo Aceptación de Tecnología
El Modelo de Aceptación de la Tecnología (TAM) está basado en los principios
adoptados de la Teoría de Acción Razonada (TRA) de (Fishbein & Ajzen, 1975), los
cuales especifican la forma de medir el comportamiento de los componentes importantes
de las actitudes, estableciendo una distinción entre las creencias y actitudes y
puntualizando cómo los estímulos externos; tales como, las características objetivas de un
objeto de actitud, están directamente vinculadas a las creencias, actitudes y
comportamientos (Davis, 1993; Valentín, 2013). Este modelo originalmente intentaba
entender el por qué las personas aceptaban o rechazaban los sistemas de información y
cómo éstos trataban de explicar la relación entre las creencias, entiéndase la utilidad y la
facilidad de uso de éstas, las actitudes, las intenciones y el comportamiento de aceptación
por consecuencia (Vaidyanathan & Mautone, 2009; Ocasio, 2014). En otras palabras,
26
esta teoría de los sistemas de información, modela cómo los usuarios llegan a aceptar y
utilizar una tecnología nueva (Orantes, 2011; Valentín, 2013). Este modelo ha
comprobado ser una herramienta poderosa y eficaz para predecir la aceptación de los
usuarios de las tecnologías de información (Venkadesh & Davis, 1996; Gallego, Luna, &
Bueno, 2007; Valentín, 2013). El modelo de aceptación de tecnología (TAM) es
comúnmente conocido (Sentosa & Nik Mat, 2012). TAM propone la explicación de las
determinantes que influyen en el comportamiento de los usuarios de tecnología de
información (Saade, Nabebe, & Tan, 2007; Sentosa & Nik Mat, 2012). El mismo está
ajustado para medir los contextos de sistemas de información y está diseñado para
predecir la aceptación de nuevas tecnologías y su disposición de ser usadas por las
personas (Venkatesh, Morris, Davis, & Davis, 2003). De acuerdo a Davis (1989), el
modelo de aceptación de tecnología (TAM) se fundamenta en dos vertientes específicas,
estas son; la percepción de fácil uso y la percepción de utilidad, ambas determinan el
comportamiento de las personas hacia la intención de utilizar la tecnología, la cual luego
puede ser interconectada hacia un comportamiento (Southey, 2011; Ocasio, 2014). Estas
variables influyen sobre las intenciones, por lo que son mediáticas ante la percepción de
fácil uso y la percepción de la utilidad de la tecnología (Davis, 1989; Sentosa & Nik Mat,
2012). En adición, sugiere que las intenciones están directamente relacionadas al
comportamiento hacia el uso que posee el usuario (Davis, Bagozzi, & Warshaw, 1989;
Sentosa & Nik Mat, 2012). Un meta-análisis estadístico conducido por King & He,
(2006), sobre el modelo de aceptación de tecnología (TAM) arrojó que el mismo había
sido utilizado en 88 publicaciones en donde demostró ser un modelo de predicción
robusto, válido y altamente confiable en una gran variedad de contextos, incluyendo la
27
aceptación de nueva tecnología (Fonchamnyo, 2013). El modelo de aceptación de
tecnología dispuesto por Davis en el 1986, también permite la predicción hacia la
aceptación tecnológica basada en dos variables: Utilidad Percibida (PU por su abreviatura
en inglés) y Facilidad de Uso Percibida (PEU por su abreviatura en inglés), las cuales
sirven de base para la determinación de las actitudes hacia la intención del uso de
sistemas de información (Davis F. D., 1989; Davis F. D., 1993; Hubona & Kennick,
1996; Orantes, 2011; Valentín, 2013).Estudios recientes han expresado su concernir
sobre la propiedad y comprensión de esta teoría, las cuales son las deficiencias
relacionadas a lo que son los factores humanos, emocionales y lo que es la influencia
social, (Malhontra & Galleta, 1999; Krogh & Nonaka, 2000; Soliman & Spooner, 2000;
Mohamed, 2010; Lin & Nguyen, 2011).Los constructos que buscan medir la aceptación
de ésta investigación se presentarán a continuación. Estos fueron extraídos de modelos
investigativosprevios, de la teoría y de la literatura en general, los cuales buscaban
respuestas sobre la aceptación de nuevas tecnologías.
Fácil Uso Percibido (PE)
Según Davis (1986), el fácil uso percibido es el grado en el cual una persona cree
que el uso de un sistema tecnológico podrá ser realizado libre de esfuerzo. También
indica que es el grado en el cual un usuario percibe la utilización de un servicio
electrónico y que éste se logre libre de esfuerzo (Davis F. D., 1989). Al aplicarlo al
comportamiento del consumidor, relacionado al uso de sistemas en línea, la percepción
de fácil uso se define como una extensión en donde éste cree que la adquisición de una
información de un producto será posible realizarla sin ningún tipo de esfuerzo, al igual
que realizar una compra del mismo a través de la Internet (Pavlou & Fygenson, 2006; Lin
28
& Nguyen, 2011). El fácil uso de servicios en línea le provee al usuario un
comportamiento y un sentir de control en donde éste podrá realizar transacciones sin
ningún reparo o esfuerzo (Pavlou & Fygenson, 2006). Previo a Davis, ya (Lepper, 1985)
había dispuesto que el fácil uso percibido de la tecnología es una creencia, en donde se le
provee al usuario una sensación y un comportamiento de control hacia ésta y en donde el
usuario entiende que no necesitaría ningún tipo de esfuerzo para utilizarla(Lin & Nguyen,
2011).
Investigaciones extensas realizadas en la última década proveen evidencia
significativa sobre el efecto directo e indirecto que posee de la percepción de fácil uso en
la intención (Agarwal & Prasad, 1999; Davis F. D., 1989; Venkatesh, 2000; Venkatesh,
Morris, Davis, & Davis, 2003; Jackson, 2004; Sentosa & Nik Mat, 2012). Esto implica
que la percepción de fácil uso, posee una influencia y un efecto positivo en la intención
del usuario para realizar transacciones a través de la Internet (Sentosa & Nik Mat, 2012).
Según Lin & Nguyen (2011), esto aplica a las creencias sobre los sistemas de tecnología
innovadores y cómo son percibidos; de fácil uso y/o menos complejos, esta creencia
permitiría una aceptación mucho mayor por parte de los usuarios. Si nos enfocamos en la
percepción individual sobre cuán fácil sería usar una tecnología, se determinaría que la
percepción de fácil uso es un proceso de expectativas positivas (Davis, 2007; Al-Hudhaif,
2011). Un sistema fácil de utilizar debe poseer interfaces amigables, tales como pasos
claros, contenido pertinente, gráficos apropiados, funciones de ayuda, comandos claros y
mensajes de error fácil de entender (Lin & Nguyen, 2011).Cuán fácil o difícil es la
percepción de uso de un sistema, estaría basada en el conocimiento y la edad del usuario,
usuarios jóvenes altamente educados no se cohíben de utilizar tecnología de sistemas de
29
información nueva (Thatcher & Perrewe, 2002), sin embargo aquellos usuarios con poca
educación y mayores de edad tienden a pensar que ésta puede ser muy difícil y
complicada de usar o entender (Lin & Nguyen, 2011). Más y más estudios han
descubierto y demostrado la existencia de un efecto directo de la percepción de fácil uso
con el uso de nuevas tecnologías (Han, Mustonen, Seppanen, & Kallio, 2006). A menor
la precepción de cuán complejo sería el uso del sistema por parte del usuario, mayor será
la actitud positiva hacia su aceptación e intención de utilizarlo (Liao, Shao, Wang, &
Chen, 1999; Lin & Nguyen, 2011).
Utilidad percibida (PU)
La utilidad percibida es el grado en que una persona cree que el utilizar un
sistema sería beneficioso (Davis, 1986). Es también definida como una extensión en
donde una persona cree que usando un sistema en particular le haría mejorar su
desempeño (Sentosa & Nik Mat, 2012). Existe evidencia extensa en la comunidad
investigativa sobre el efecto entre la percepción de utilidad y las intenciones hacia el uso
de tecnología, (Petty, Cacioppo, & Schumann, 1983; Taylor & Todd, 1995; Venkatesh,
2000; Celik, 2008; Sentosa & Nik Mat, 2012). Según, (Liao & Cheng, 2002) los
productos nuevos o servicios que no ayuden a las personas a realizar sus trabajos y a
desempeñarse mejor en la vida o si éstos son muy abstractos para ser útil, serán
descartado por los usuarios (Sentosa & Nik Mat, 2012).
La utilidad percibida posee una fuerte determinación hacia la intención de uso y la
aceptación de nueva tecnología, esta mide una serie de dimensiones cuyos atributos
podrían ser; la velocidad con lo que podríamos realizar una transacción, cuán amigable es
al usuario ésta, cuán conveniente es, cuán certera y qué nivel de experiencia requiere la
30
misma para ser utilizada (Liao & Cheng, 2002; Sentosa & Nik Mat, 2012). Los usuarios
están guiados a aceptar una tecnología primariamente por las funciones que ésta les
pueda proveer y segundo por las facilidades de obtener beneficios de éstas funciones
(Davis F. D., 1989; Sentosa & Nik Mat, 2012). Las preferencias de los individuos están
influenciadas por su percepción propia sobre los beneficios que obtendrá de la tecnología
(Bulgorcu & Cavusoglu, 2010). El rol útil de la moneda electrónica es la provisión de una
plataforma a través de la Internet para efectuar pagos a través de dispositivos móviles
(Nasri, 2011).
Investigaciones previas han determinado que la utilidad, la facilidad, velocidad y
la eficiencia son los elementos que tienden a motivar al usuario hacia la intención de usar
cualquier nueva tecnología (Miliani, Sufiati Purwanegara, & Tantri Diah Indriani, 2013).
En términos del uso de tecnología de pago con la moneda electrónica, la utilidad
percibida está inferida en cuán disponible o confiable el sistema estaría y si éste estaría en
disponible en todos los lugares, de manera que los usuarios lo integren en sus actividades
diarias (Koivumaki, Ristola, & Kesti, 2004). La percepción de utilidad es el mejor
vaticinador significativo hacia la intensión por parte de los usuarios de nueva tecnología
(Spears & Barki, 2010). Los usuarios de la moneda electrónica la utilizan por su utilidad
ya que les ahorra tiempo, es fácil de utilizar, su eficiencia y por la seguridad que ésta les
provee versus el dinero en efectivo (Spears & Barki, 2010).
Si la percepción de utilidad hacia un sistema nuevo aumenta, mayor será la
atracción de nuevos usuarios con la intención de utilizarlo (Park & Chen, 2007; Spears &
Barki, 2010). La percepción de utilidad es vista por los usuarios, cuando al ver la
innovación del nuevo producto versus otras alternativas ya establecidas, pueden realizar
31
la diferencia en el desempeño o tarea (Agarwal & Prasad, 1999; Lin & Nguyen, 2011).
En otras palabras, un sistema innovador se cree que posee una utilidad alta cuando se
adapta a las necesidades de las personas y al conectar los términos de productividad,
desempeño, efectividad y satisfacción con éstos (Lu, Yu, Liu, & James, 2003; Sentosa &
Nik Mat, 2012).
Riesgo percibido
El riesgo percibido no viene solo de la percepción del usuario sino también de su
conocimiento (Ocasio, 2014). Esta surge del nivel de conocimiento del usuario y del
temor que cada cual posee del posible resultado a obtener (Hochschild, 2012), por lo
tanto, el conocimiento influye sobre el riesgo percibido (Urban, 1997; Ocasio, 2014).
Según las investigaciones de Peter & Ryan(1976) y Stone & Gronhaug (1993), se
desprende que el riesgo percibido proviene dela expectativa de poder tener una pérdida,
la cual puede estar asociada con la compra de un producto o de un servicio (Ocasio,
2014). Los niveles de riesgo percibido aumentan según aumenta la actividad para
manejar la actividad riesgosa que nos llevan hacia una la intensión de uso, por lo que se
promovería la búsqueda de información antes por parte de los usuarios (Dowlin &
Staelin, 1994; Kim, Chung, & Lee, 2011). Es dicho que la percepción de riesgo entra en
la decisión de aceptación de sistemas de información cuando las circunstancias de tener
que tomar una decisión causa; conflicto de ideas (Festiner, 1957; Germunden, 1985),
conflictos en general (Bettman, 1973), dolor causado por la ansiedad (Taylor J. , 1974),
concernir e incomodidad psicológica (Zaltman & Wallendorf, 1983), sentimiento de
incertidumbre (Engel, Blackwell, & Miniard, 1986), incomodidad y/o ansiedad (Dowlin
& Staelin, 1994; Featherman & Pavlou, 2003; Jebran & Dipanker, 2012).
32
El riesgo en sí actúa como un represor de comportamiento (Ocasio, 2014), siendo
un factor característico e individual el cual es amoldado de acuerdo al trasfondo cultural
de cada cual (Keil, 2000; Ocasio, 2014). En adición, la percepción de riesgo es
ciertamente, en donde las personas se sienten amenazadas por una situación (Dowlin &
Staelin, 1994), para ellos desconocida (Hofstede, 1991; Ocasio, 2014).
Según (Dowling, 1986), la percepción de riesgo es el estimado que cada individuo
realiza ante una situación de incertidumbre que no puede controlar, la cual puede afectar
la decisión de usar o no cierto producto (Ocasio, 2014). Por otro lado (Guseman, 1981),
indica que la percepción de riesgo puede inducir a un efecto negativo en la intención de
uso (Ocasio, 2014). La percepción de riesgo sobre los servicios computadorizados es
común, esto es debido a que los sistemas suelen grabar el comportamiento, hábitos y
preferencias delos usuarios (Chi, 2012; Ocasio, 2014).
No obstante, la incertidumbre que promueve el riesgo y el posible efecto adverso
que éste pueda ejercer sobre el usuario al momento de tener que decidir si usa o no los
sistemas computadorizado, ha creado una expectativa sobre la importancia de investigar
la percepción de riesgo(Mitchell, 1999; Ocasio, 2014).El riesgo percibido, la
incertidumbre y la falta de información son las causas mayores de que las personas evitan
aceptar nuevas tecnologías (Pikkarainen, Pikkarainen, Karjaluoto, & Pahnila, 2004;
Worthington & Edwards, 2000; Lin & Nguyen, 2011).
Seguridad percibida
La seguridad percibida está definida como la percepción que tienen los usuarios
sobre cuán protegidas se encuentran los detalles de sus transacciones y sus datos
personales en contra de un acceso no autorizado hacia los mismos, lo cual estarían
33
susceptible para ser utilizados en esquemas fraudulentos (Fonchamnyo, 2013). Según
Rogers (1975), la actitud hacia la aceptación de nuevas tecnologías y sus prácticas están
formadas por la valoración de las amenazas y los procesos de lidiar con las mismas que la
evaluación del riesgo a la seguridad se fundamentarían en el daño percibido que pudiese
ser sobre llevado (Bulgorcu & Cavusoglu, 2010).
En su escrito “The Psychology of Security”, West (2008), argumentó que los
individuos quedarían favorablemente influenciados cuando observan que los mecanismos
de seguridad están trabajando efectivamente (Bulgorcu & Cavusoglu, 2010). Se ha
identificado que la seguridad, la privacidad y el riesgo son variables que afectan la
percepción de los clientes que realizan actividades bancarias generales hacia la
utilización de estos servicios electrónicos(Jebran & Dipanker, 2012). Por lo cual,
investigadores en el tema abundan sobre cuán impactante sería la seguridad, por lo que se
enfocan actualmente en la realización de programas psicológicos en donde se podrían
observar los cambios que ésta refleja en los usuarios con relación a sus actitudes de uso,
sus intenciones de usar y sobre la percepción hacia la aceptación u adopción de nuevas
tecnologías (D'Arcy, Hovav, & Galleta, 2009; Jebran & Dipanker, 2012).
Investigaciones recientes revelan que las dimensiones más estudiadas sobre la
percepción de seguridad hacia los sistemas de información son; la confidencialidad3, la
integridad4 y la disponibilidad5 (figura 4). Además, se han incorporados a estas tres, la
3Confidencialidad: Son una serie de reglas o una promesa que limita el acceso o emite restricciones sobre
cierto tipo de información(Whatis.com, 2015). 4 Integridad: es el asegurar que la información solo pueda ser accedida o modificada por solo aquellos que
estén autorizados (TechTarget.com, 2015). 5 Disponibilidad: es el asegurarse que los datos continúen disponibles a un nivel de desempeño requerido
dentro de un alcance entre lo normal y lo desastroso (TechTarget.com, 2015).
34
responsabilidad por incumplimiento6, la autenticación7, el control de acceso8, la
seguridad en la comunicación 9y la privacidad10 (Hartono, Holsapple, Kim, Na, &
Simpson, 2014).
Figura 3. Modelo CIA o Triad (Google, 2015)
Según (Lin, Yeh, & Chen, 2009), la seguridad en los mecanismos de pagos
electrónicos en general son un asunto primario que aquejan los consumidores, por lo que
es usualmente la razón principal por lo que no confían al utilizarlos (Kim, Chung, & Lee,
2011). No obstante, (Kim, Chung, & Lee, 2011) indicaron que la seguridad percibida
posee un efecto positivo sobre la confianza y uno aún mayor cuando se refiere a la
realización de pagos a través de las redes. Como parte de la seguridad de los datos
podemos denotar que ésta comprende las siguientes partidas, tal y como expone la figura
3.
6 Responsabilidad por incumplimiento “Non-repudiation”: se refiere al grado en que un sistema es capaz
de asegurar que la información enviada por el cliente es recibida por la persona correcta. La meta es asegurarse que el cliente no pueda negar l uego la transacción (Hartono, Holsapple, Kim, Na, & Simpson,
2014). 7 Autenticación: es el proceso de determinar si alguien o algo es de hecho quién o qué se declara ser
(TechTarget.com, 2015). 8 Control de acceso: es una técnica que es usada para regular quién o qué puede ver o usar un recurso
dentro de un ambiente de computación (TechTarget.com, 2015). 9 Seguridad en la comunicación: esto asegura la confidencialidad, y la integridad de las
telecomunicaciones (TechOpedia, 2015). 10
Privacidad: se relaciona los d atos personales de las personas que están almacenados dentro de un
sistema de computadoras (TechOpedia, 2015).
35
a) Confidencialidad
La confidencialidad se refiere a que las personas no puedan leer información
sensitiva, aún mientras ésta se encuentre en una computadora o mientras se
encuentre viajando a través de las redes de telecomunicación (Boyle & Panko,
2013).
b) Integridad
La integridad significa que los atacantes no podrían cambiar o destruir la
información, aún mientras se encuentre dentro de una computadora o mientras
esté viajando a través de las redes de telecomunicación. O al menos, si la
información es cambiada o destruida, el receptor podría detectar el cambio para
así restaurar los datos cambiados o destruidos (Boyle & Panko, 2013).
c) Disponibilidad
La disponibilidad se refiere a que las personas autorizadas a utilizar la
información no se encuentren desprovistas de poder hacerlo. Que si ocurriese un
ataque a la red, los usuarios podrían mantenerse no alejados de la información, a
la cual tienen el derecho a acceder (Boyle & Panko, 2013).
Confianza percibida
Según, (Mayer, Davis, & Schoorman, 1995), es la creencia de que la promesa
obtenida de alguien se mantendría, y que dicha persona actuaría siempre de buena fe y de
esta forma fomentar en todo momento la confianza. La conexión entre la confianza y las
actitudes son ampliamente discutidas en la literatura en cuanto a cómo están las empresas
configuradas al momento de ofrecer servicios a través de la Internet (Lin, Yeh, & Chen,
2009; Hochschild, 2012). De acuerdo a, (Chung & Kwon, 2009) la confianza percibida
36
puede ser definida como un sentimiento de seguridad y de deseo en donde dependemos
de alguien o de algo (Kim, Chung, & Lee, 2011). Esto es el deseo de un individuo de
ponerse a sí mismo en una vulnerabilidad potencial ante cualquier otra persona o
situación (Dodgson, 1993; Huang & Vliert, 2006; Edelenbos & Klijn, 2007; Swift &
Hwang, 2013). No obstante, la falta de confianza en las medidas de seguridad
electrónicas que ofrecen los servicios financieros, hace que los clientes escojan el usarlos
o no de manera recurrente (Pi, Liao, & Chen, 2012; Kim, Chung, & Lee, 2011). La
confianza percibida por el consumidor debe tener un peso sustancial a ser considerado, ya
que si se afectan los niveles de confianza del consumidor así también se afectaría la
actitud de éste para la intensión respecto a la realización de transacciones en línea (Pi,
Liao, & Chen, 2012). También(Chen, 2006), clasifica a la confianza percibida en dos
vías; (1) definiendo a la confianza como una creencia, confianza, actitud, o expectativa de
integridad sobre un tercero, y (2) define a la confianza como un comportamiento hacia la
intención o como un comportamiento de dependencia en donde envuelve la
vulnerabilidad y la incertidumbre (Kim, Chung, & Lee, 2011)
En su escrito “Trust and the online relationship”, Fam, Foscht, & Collins (2004),
exponen que la confianza, al igual que la satisfacción del cliente son procesos dinámicos
y que la confianza es construida durante el tiempo en donde la satisfacción se encuentre
contribuyendo (Kim, Chung, & Lee, 2011). Por otro lado, en su escrito “The role of trust
for electronic commerce in services” (McCole, 2002), resumió diez dimensiones sobre
aquello que debe incluir o implicar la confianza percibida y que han sido citadas por la
literatura, estas son; la disponibilidad, la competencia, la consistencia, las discrepancias,
37
la justicia, la integridad, la lealtad, la apertura, la promesa y el cumplimiento (Kim,
Chung, & Lee, 2011).
A pesar de que han aumentado en número los usuarios de las redes, un gran
número de éstos aún no confían en la seguridad ofrecida para ofrecer su información en
los negocios electrónicos(Kim, Chung, & Lee, 2011).De acuerdo a (Fonchamnyo, 2013)
la confianza recae en tres características: la habilidad de saber cuándo y en quién confiar,
el ser benévolo con los demás y la integridad de las personas. La creación de la confianza
en los consumidores en cuanto a la tecnología y su ambiente inmediato, ha sido un reto
para los gerentes y los académicos (Schlosser, White, & Lloyd, 2006; Yang, Hung, Sung,
& Farn, 2006; Dimitriadis & Nikolaos, 2010).Un número de investigaciones han
establecido la significancia de la confianza en la aceptación de tecnologías electrónicas
en general y particularmente aquellas utilizadas en los comercios electrónicos, sin
embargo se ha podido observar que existe una disparidad entre los acercamientos de la
conceptualización y las medidas efectuadas sobre la confianza al relacionar ésta con las
variables de aceptación de tecnología (Dimitriadis & Nikolaos, 2010). La literatura
relacionada a la confianza ha argumentado que las influencias existentes sobre las
creencias de confiar, confirman que impactan sobre las aquellas percibidas por el usuario
respecto al mantenimiento de la privacidad y la seguridad, y que por lo tanto afectan la
intensión, específicamente hacia el uso de nuevas tecnologías electrónicas (Mcknight,
Choudhury, & Kacmar, 2002; Gefen, Karahanna, & Straub, 2003; Yousafzai, Pallister, &
Foxall, 2005; Dimitriadis & Nikolaos, 2010). Además, las características de la confianza
que trastocan a los individuos han probado el impacto que éstas tienen sobre las
38
intenciones de uso de nuevas tecnologías, específicamente en las etapas tempranas de su
introducción (Meuter, Bitner, & Ostrom, 2005; Dimitriadis & Nikolaos, 2010).
La posesión de un comportamiento adecuado por parte de una institución o
personas, representaría la presencia del ingrediente primario que promovería la confianza,
ya que denota implicación de la existencia de un compromiso real por parte de éstas(os),
por lo que se sugiere que las creencias que ofrecen la confianza deben de estar siempre
presente, ya que por sí solas no son suficientes para que exista la confianza (Moorman,
Deshpande, & Zaltman, 1993; Schlosser, White, & Lloyd, 2006; Dimitriadis & Nikolaos,
2010). El incremento en las creencias sobre la confianza no necesariamente implica que
tendríamos un efecto positivo sobre las intenciones de uso, no obstante, la creencia y la
intensión deben estar presente si se desea fomentar la existencia de confianza (Moorman,
Deshpande, & Zaltman, 1993; Schlosser, White, & Lloyd, 2006; Dimitriadis & Nikolaos,
2010).
La confianza posee al menos dos componentes diferentes: el afectivo y el
cognitivo. Ambos el afectivo o (confianza emocional) y el cognitivo (confianza lógica)
son áreas distintivas de estudio (Ziegler & Golbeck, 2007; Swift & Hwang, 2013).La
confianza es un resultado de una señal personal y conexiones sensoriales (Swift &
Hwang, 2013). Al comienzo de la elaboración de la confianza existe algo que es la
deferencia inicial, esta ocurre temprano en la relación y se basa en señales cognitivas y
afectivas y más adelante ocurre lo que se conoce como la confianza longitudinal; esta
aparece y está basada en las experiencias vividas a través del tiempo (Suseno & Ratten,
2007; Swift & Hwang, 2013).Según Lewis & Weigert (1985), la confianza es una mezcla
de sentimientos y de pensamientos racionales de a diario (Swift & Hwang, 2013).Tanto la
39
confianza afectiva (emocional) y la cognitiva (racional) influencian en el comportamiento
del individuo sobre el conocimiento y el aprendizaje (Swift & Hwang, 2013). Según
Swift & Hwang (2013), tanto la confianza cognitiva como la afectiva poseen una
correlación positiva ente sí, y a su vez con el conocimiento indica que esto se refleja en el
análisis del coeficiente de Cronbach, ya que éste superó el .70, según sugerido por
(Nunnally, 1978).
a) Confianza Cognitiva o racional
La confianza cognitiva se basa en las conexiones concretas tales como
aquellas compartidas y experiencias que puedan entonces remover la
incertidumbre (Ziegler & Golbeck, 2007; Swift & Hwang, 2013). De acuerdo a
Johnson (2005), la confianza cognitiva es aquella que un proveedor de servicio se
gana al ser confiable y competente (Ocasio, 2014). También, como indica
Schaubroeck (2011), la confianza cognitiva está basada en el desempeño
relevante, la competencia, la responsabilidad, la integridad y la confiabilidad
observada (Ocasio, 2014).
b) Confianza Emocional o afectiva
Esta es la percepción de cuán seguro una persona se siente y cómodo al confiar en
alguien (Komiak & Benbasat, 2006), incluyendo la evaluación que haga la
persona basada en sus creencias cognitivas, sus sentimientos internos, su fe
(Rempel, 1985), y las reacciones observadas en quién se esté tratando de confiar
(Komiak &Benbasat, 2006; Ocasio, 2014). De acuerdo a McAllister (1995), la
confianza emocional se refiere a los lazos existentes entre los individuos los
40
cuales se basan en expresiones de cuidado y empatía por el bienestar hacia la otra
parte (Ocasio, 2014).
Actitud
La actitud se refiere a la percepción de una persona sobre la importancia dada a
las expectativas sobre un comportamiento específico (Miliani, Sufiati Purwanegara, &
Tantri Diah Indriani, 2013). La aceptación de tecnología puede ser predicha por la actitud
del comportamiento de uso de los consumidores (Davis F. , 1986; Fonchamnyo, 2013).
De acuerdo a (Fonchamnyo, 2013), las actitudes para utilizar nuevas tecnologías
están influenciadas por la seguridad percibida y la confianza percibida. También, la
actitud ha demostrado que influye en las intenciones (Azjen & Fishbein, 1980). La
literatura extensa ha expuesto que la actitud hacia cierto comportamiento está
estrechamente relacionada a las creencias individuales de cada persona y las
consecuencias que éstas acarrean (Azjen, 1991; Fishbein & Ajzen, 1975; Bulgorcu &
Cavusoglu, 2010). Por lo tanto, las creencias pueden ser amoldadas por intervenciones
externas en forma de información objetiva concerniente a tecnología de información y a
sus diseños de manera que mejore la actitud del individuo hacia ésta (Bulgorcu &
Cavusoglu, 2010). Según Al-Majali (2010), la actitud es lo que hace describir el
comportamiento positivo o negativo hacia la intención y la adopción hacia el uso de
nuevas tecnologías y que una actitud positiva es importante si se quiere obtener un
comportamiento positivo hacia la intención.
Conocimiento
El conocimiento se define como la acción de conocer (RAE, 2015). No obstante
el conocimiento es algo difícil de definir y de lograr, debido a su naturaleza, ya que es
41
relativamente difícil de comparar y de definir debido a sus niveles (Ocasio, 2014).Es muy
conocido que los usuarios de nuevas tecnologías requieren conocimiento en
computadoras y del idioma de inglés, ya que las interfaces de los programas así están
diseñados, esto traería cierta renuencia en sus usos, pero mayormente en las personas de
mayoría de edad (Al-Somali, 2011). El conocimiento que existe sobre la aceptación de
nuevas tecnologías y su difusión ha sido base de varios marcos teóricos de una gran
variedad de disciplinas, tales como; sociología, economía, mercadeo, sociología y
psicología (Al-Somali, 2011).
El conocimiento es un aspecto clave en cualquier proceso de decisión (Li, 2004;
Bigné, Borredá, & Miquel, 2012). El conocimiento establece los recuerdos importantes
que forman la información sobre algo, lo cual facilita su evaluación y su entendimiento
(Bigné, Borredá, & Miquel, 2012). La variable conocimiento se ha utilizado para medir
los rangos de percepción que poseen los individuos a momento de aceptar o de tomar una
decisión relacionada sobre un objeto o servicio (Bigné, Borredá, & Miquel, 2012).
El conocimiento, al igual las experiencias pasadas, expectativas, motivaciones,
creencias, emociones y hasta la cultura son partes que influyen en las percepciones de los
individuos (Bruner & Minturn, 1955; Cherry, 2015). Las percepciones que el individuo
posee sobre algo es lo que lo influenciaría a responder a los estímulos recibidos de su
alrededor(Cherry, 2015). Este conjunto de factores son las referencias que crean las
tendencias de los individuos que los llevan a percibir la particularidad positiva o negativa
que le pueda ofrecer un objeto o una situación (Cherry, 2015). Las percepciones son
influenciadas por las expectativas y por el conocimiento previo sobre algo, si un
individuo posee una expectativa sobre cómo algo debe de ser, éste ha de percibirlo de
42
acuerdo a sus expectativas y al conocimiento previo adquirido, y no de otra manera
(Cherry, 2015). Según (Cherry, 2015), el conocimiento es el ente que desarrolla las
motivaciones y las expectativas de los individuos que afectan directamente en sus
percepciones sobre todo lo que lo rodea. Otro aspecto que afecta las percepciones de los
individuos sobre objetos, personas o situaciones lo es la cultura, ese conocimiento
adquirido desde que nace el individuo y que es absorbido a través desde su medio
ambiente inmediato (Hudson, 1960; Cherry, 2015). El conocimiento sobre algo es solo
una parte del conjunto de factores que rodean y afectan en las percepciones que puedan
tener los individuos al momento de éstos tener que tomar cierto tipo de decisiones y de
cómo interpretar cualquier información (Cherry, 2015).
Intención
El modelo de aceptación de tecnología sugiere que una persona está determinada
de acuerdo a sus intenciones para ejecutar un comportamiento y que a su vez estás
intenciones son una función de su actitud hacia cierto comportamiento (Sentosa & Nik
Mat, 2012). El mejor predicador de un comportamiento lo es la intención, ya que es una
representación cognitiva de cuán lista una persona se encuentra para realizar un
comportamiento, por lo que ha sido considerado como un antecedente inmediato de éste
(Azjen, 1985; Azjen, 1991). Estudios recientes han demostrado que existe una relación
directa y significativa entre la intención y el comportamiento derivado de las personas
(Venkatesh, Morris, Davis, & Davis, 2003; Venkatesh, 2000; Azjen, 1985; Azjen, 1991;
Eagly & Chaiken, 1993; Lin & Nguyen, 2011).
43
Resumen del capítulo
En este capítulo se expuso las definiciones y el trasfondo encontrado en la
literatura sobre los constructos y variables del modelo teórico de aceptación tecnología
“Technology Acceptance Model” (TAM, por sus siglas en inglés) de (Davis F. , 1986), y
de aquellas obtenidas en la literatura que se incorporaron dentro del modelo sugerido para
la investigación, según el capítulo 1. Los constructos y variables a ser usados son;
Utilidad percibida (PU), Percepción de fácil uso (PE), el Riesgo percibido (PR), la
Seguridad percibida (PS), la Confianza percibida (PT), Conocimiento de la moneda
electrónica (C), Actitud (A) y la Intención de uso. Por utilidad percibida se define como
el grado en que una persona cree que el utilizar un sistema será libre de esfuerzo (Davis
F., 1986). La percepción de fácil uso está definida como el grado en el cual una persona
cree que el uso de un sistema tecnológico podrá ser realizado libre de esfuerzo (Davis F.,
1986). El riesgo percibido, según Peter & Ryan (1976) y de Stone & Gronhaug (1993), se
define como la expectativa de poder tener una pérdida la cual puede estar asociada con la
compra de un producto o de un servicio. La seguridad percibida está definida como la
percepción que tienen los usuarios sobre cuán protegidas se encuentran los detalles de sus
transacciones y sus datos personales en contra un acceso no autorizado hacia los mismos
lo cual estarían susceptible para ser utilizados en esquemas fraudulentos (Fonchamnyo,
2013). Bajo ésta se discutieron sus tres dimensiones, Confidencialidad, Integridad y
Disponibilidad. La confianza percibida según Mayer, Davis, & Schoorman (1995), se
refiere a la creencia de que la promesa obtenida de alguien es eso, y que éste actuará de
buena fe para así fomentar la confianza. Dentro de ésta tendré como variables la
confianza cognitiva (racional) y la emocional (afectiva). La cognitiva según Schaubroeck
44
(2011), es aquella basada en desempeños relevantes como la competencia, la
responsabilidad, integridad y la confiabilidad observada (Ocasio, 2014). Sin embargo, la
emocional se define como una extensión de cuán seguro uno se sienta y cómodo al
confiar en alguien (Komiak & Benbasat, 2006), incluyendo la evaluación que haga la
persona basada en sus creencias cognitivas, sus sentimientos internos, su fe (Rempel,
1985), y las reacciones observadas en quién se esté tratando de confiar (Komiak &
Benbasat, 2006; Ocasio, 2014). La actitud se refiere a la percepción de una persona sobre
la importancia dada a las expectativas sobre un comportamiento específico (Miliani,
Sufiati Purwanegara, & Tantri Diah Indriani, 2013). Como variable moderadora estará
conocimiento sobre la tecnología de moneda electrónica y cómo ésta impactaría sobre la
Percepción de Fácil Uso, la Utilidad Percibida, el Riesgo Percibido, la Seguridad
Percibida y la Confianza Percibida. En adición, se discutió aspectos relevantes que
influyen directamente en nuestra investigación los cuáles son lo qué es la Internet, los
dispositivos móviles, la moneda electrónica y distintos tipos de estos sistemas de
renombre mundial. En el próximo capítulo 3 se discutirá la metodología que se utilizó
para realizar la investigación.
45
CAPÍTULO III
METODOLOGÍA
En este capítulo se presenta la información detallada de cómo se realizó la
investigación. Esta consistió de un estudio del tipo cuantitativo, donde se buscó
determinar aquellos factores que impactaron en la aceptación de la moneda electrónica. A
través del proceso se obtuvo los datos necesarios y variados que midieron la
investigación y en adición, permitieron la realización de todos los análisis estadísticos
correspondientes.
Objetivos y propósitos generales
Esta investigación tuvo como objetivos generales, medir la eficiencia del modelo
propuesto, sobre el impacto que ejercen las variables propuestas en éste sobre la actitud
y/o subsiguientemente en la intención del uso de la moneda electrónica a través de los
dispositivos móviles. En adición, analizar el impacto que ejercen las variables
(Percepción de utilidad y de fácil uso) hacia la intención del uso de la moneda electrónica
a través de los dispositivos móviles. Además, analizar el impacto que ejercen las
variables (Percepción de riesgo, seguridad y confianza) hacia la actitud y
consecuentemente hacia la intención del uso de la moneda electrónica a través de los
dispositivos móviles. También, analizar el impacto que ejerce la variable demográfica
hacia la intención del uso de la moneda electrónica a través de los dispositivos móviles. Y
por último, determinar cuáles de las variables analizadas impactan más sobre el uso de la
moneda electrónica a través de los dispositivos móviles.
En definitiva, el propósito de la investigación fue, poder identificar aquellos
factores que impactaron más en la aceptación del uso de la moneda electrónica a través
46
de los dispositivos móviles (teléfonos inteligentes y tabletas) que posean acceso a la
Internet en Puerto Rico. Particularmente aquellos que impactaron significativamente en la
intención de su uso, ya sea por razones de utilidad, de fácil uso, de riesgo, de confianza o
de seguridad en el sistema de la moneda electrónica. Y por último, qué factores
demográficos influyeron más en dicha aceptación. Este estudio fue uno del tipo
exploratorio debido a que es el análisis que se hace con más frecuencia y es el que suele
venir más frecuentemente explicado en los textos, ya que la intención del que lo hace es
confirmar alguna hipótesis previa; de todas maneras el análisis factorial exploratorio es
considerado más un procedimiento para generar teorías que para confirmarlas (Morales
Vallejo, 2013).
Diseño de la investigación
La investigación fue una del tipo no experimental y en donde los datos se
obtuvieron dentro de un periodo de tiempo determinado de dos meses. El diseño de la
investigación permitió comprender y analizarlos factores del tema propuesto, nunca antes
estudiado en Puerto Rico como lo es la aceptación de la moneda electrónica a través de
los dispositivos móviles.
Viabilidad de la Investigación
La investigación fue planificada considerando los factores que garantizaron poder
concluir la misma dentro de un término de tiempo establecido. El recurso económico y
humano, la disponibilidad de los participantes, así como los programas de computadoras
necesarios para analizar los datos obtenidos, fueron considerados para concluir
satisfactoriamente la investigación que se realizó.
47
Variables de la investigación
Las variables del estudio señalaron la existencia o la no existencia de una
intensión o de una actitud hacia la intención de usar la moneda electrónica, la cual fue la
variable dependiente del estudio. Una variable dependiente es aquella de interés para el
investigador, ya que se busca entender y describir dicha variable (Sekaran, 2003;
Camacho, 2013). Por otra parte, la variable independiente es aquella variable que influye
sobre la variable dependiente (Eyssautier de la Mora, 2002; Camacho, 2013). Las
variables independientes del estudio son los factores que impactaron en los usuarios de
manera que éstos tuviesen la intención de usar la moneda electrónica a través de los
dispositivos móviles. Como variables independientes, según el modelo sugerido son;
Fácil Uso Percibido (PEU), Utilidad Percibida (PU), el Riesgo Percibido (PR), la
Seguridad Percibida (PS), está última compuesta por tres dimensiones, Confidencialidad,
Integridad y Disponibilidad. También, cómo variable independiente estuvo la Confianza
Percibida (PT), esta última está compuesta por dos dimensiones; la Confianza Cognitiva
y Confianza Emocional. La variable moderadora es una que debe manipular y/o medir si
modifica la relación entre las variables independientes y la variable dependiente; esta se
incluye para ver sus efectos sobre la variable dependiente, dándole al investigador, un
papel secundario (Eyssautier de la Mora, 2002). Como variable moderadora se utilizó el
Conocimiento sobre la moneda electrónica (CM). También, se utilizó la Actitud (A)
como una dependiente, de (PS), (PR) y (PT) y como consecuentemente una
independiente de la variable Intensión de uso. Como variable dependiente de la
investigación, y de acuerdo a la literatura y al modelo base (TAM), estuvo la Intensión de
48
Uso (I). En fin, el estudio estuvo compuesto por ocho variables donde hubo dos
dependientes, cinco independientes, y una moderadora. Ver figura 2.
Población
En el caso particular de la investigación realizada, la población de usuarios fue
escogida mediante una muestra no probabilística en las distintas regiones que
conformarían el estudio a través de Puerto Rico, estas fueron mayormente personas que
tenían un dispositivo móvil (Smartphone o Tableta) al momento de la investigación. En
adición, como parte de los requisitos para ser considerados como parte de la población de
la investigación se seleccionó a personas mayores de los 18 años que residían en Puerto
Rico. Además, los participantes poseían un nivel académico no menor de un cuarto grado
y no necesariamente debían estar empleados. El estudio no discriminó por religión, sexo,
estatus marital o raza.
Selección de la Muestra
De acuerdo al Censo, actualmente la población de Puerto Rico es de 3.7 millones
de habitantes (Oficina Del Censo, 2015). Basado en ésta población y según Krejcie &
Morgan (1970), la muestra constó de 384 individuos. De acuerdo a Krejcie & Morgan
(1970), la proporción de la muestra se calcularía con el método de muestreo basado en la
tabla que diseñaron, ésta indica que el tamaño de la muestra va de acuerdo a la población
(Ocasio, 2014). El investigador a través de las redes de Facebook y Twitter, y de los
correos electrónicos atados a sus miembros, les envió un enlace electrónico, el cual los
llevó a la encuesta que se instaló en la plataforma de “Google Survey”. Los participantes
la hicieron de manera voluntaria, éstas fueron personas mayores de 18 años que poseían
un dispositivo móvil (teléfono inteligente o tableta) con acceso a la Internet. Para el
49
estudio se administró un cuestionario, y si hubiese existido alguna diferencia entre los
datos sugeridos y los obtenidos, se podría exponer que la diferencia en estimación de la
muestra puede ser aceptable, tal y como lo indicaron(Hernández, Fernández, & Baptista,
2003), ver Apéndice A. Estos establecieron que una muestra debe ser entre 100 y 700
sujetos si se selecciona una población regional (Camacho, 2013).
Instrumento
El instrumento que se utilizó para recopilar los datos fue la encuesta (ver anejo
C). Este fue creado por el investigador, basado en la revisión de literatura que realizó. El
instrumento se dividió en 10 partes. La primera parte midió el conocimiento de los
individuos sobre la moneda electrónica con relación al fácil uso percibido y a la utilidad
percibida hacia la intención de uso, ésta parte utilizó una escala Likert para medir sus
respuestas. La segunda parte midió la percepción de cuán fácil los individuos entienden
sería la moneda electrónica y si la misma afecta la intención de uso de ésta, aquí también
se midieron las respuestas a través de una escala Likert. La tercera parte midió la
percepción de utilidad que los individuos entienden posee la moneda electrónica y su
intención de usarla, ésta también utilizó una escala Likert para medir sus respuestas. La
cuarta parte midió el riesgo que perciben los individuos de la moneda electrónica y si ésta
afectó su actitud hacia el uso de la misma, ésta fue medida a través de una escala Likert.
La quinta parte midió la seguridad que perciben los individuos de la moneda electrónica y
si ésta afectó su actitud hacia su uso, esta parte se midió a través de una escala Likert. La
parte quinta se centra en tres subcomponentes, primero; 1-la confidencialidad que el
individuo percibe ofrece la moneda electrónica de los datos de éstos, 2-la percepción de
que si el sistema de moneda electrónica mantiene la integridad de los datos de las
50
personas y 3-la percepción de los individuos de cuán disponible estaría el sistema de la
moneda electrónica al momento de requerir de éste. La sexta parte midió el riesgo
percibido por los participantes sobre la moneda electrónica y si ésta afectó su actitud
hacia su uso, esta parte se midió a través de una escala Likert. La séptima parte lo fue la
confianza percibida, esta buscó el sentir de los individuos sobre la moneda electrónica y
si ésta afectó su actitud hacia su uso, esta parte se midió a través de una escala Likert. La
confianza percibida estuvo compuesta por dos subcomponentes; la confianza cognitiva y
la confianza emocional. 1-La cognitiva se basó en las experiencias que pudo haber tenido
el participante con el uso y manejo de la moneda electrónica y; 2-la emocional es aquella
en donde el participante haya escuchado referencias sobre este tipo de método de pago,
en ambos casos se utilizó una escala Likert para medir los resultados dados. La octava lo
fue la actitud, ésta busca ver cuán intencionados están los individuos hacia el uso de la
moneda electrónica. Esta última buscó la relación al riesgo percibido, la seguridad
percibida y la confianza percibida. La novena parte midió la intención de los individuos
hacia el uso de la moneda electrónica, ésta última también utiliza una escala Likert para
medir las respuestas. La décima parte buscó recoger los datos demográficos de los
encuestados, ésta parte fue crucial, ya que la recolección de éstos cualificó la inclusión o
no del individuo como parte de la muestra.
La técnica a usar para obtener información fue la encuesta, ésta se basó en el
cuestionamiento y el planteamiento de una serie de preguntas con respecto a sus
percepciones sobre el uso, utilidad, riesgo, seguridad, y confianza en la moneda
electrónica. Además, se les preguntó sobre cuáles fueron sus actitudes e intenciones, si
alguna, para usar dicha tecnología. En adición, se revisaron las características
51
demográficas y su estilo de vida (Malhontra, Baalbaki, & Bechwati, 2013; Camacho,
2013), relacionado al tema en análisis. El instrumento (cuestionario)que se utilizó como
medio de medición, constó de una escala de 5 puntos Likert. Esta escala se dividió de la
siguiente manera; Muy De Acuerdo (5pts.), De Acuerdo (4 pts.), Neutral (3 pts.), En
desacuerdo (2 pts.) y Muy en desacuerdo (1 pt.).
Validez del Instrumento
La validez del instrumento se refiere al grado en que realmente una variable mide
lo que pretende medir (Hernández, Fernández, & Baptista, 2003; Camacho, 2013).
Sekaran (2003), indicó que un grupo de expertos pueden dar fe de la validez de contenido
(Camacho, 2013). Por lo que para garantizar la validez del estudio un panel de expertos
evaluó cada ítem de la encuesta sobre su pertinencia o no en relación a la
investigación(Camacho, 2013). Estos expertos, de los cuales cinco fueron profesionales
en distintas materias, sumado a los miembros del comité timón de disertación. A estos se
les envió una hoja informativa mediante correo electrónico donde aceptaron o no el
participar en la evaluación del instrumento(Camacho, 2013).Se procedió a determinar la
validez de contenido de cada ítem con la fórmula de Lawshe (1975), CVR (Ratio de
Validez de Contenido), donde el número de expertos que consideraron el ítem como
esencial sería “ne” y “N”sería el número total de expertos. Además, se determinó el índice
de validez de contenido cómo un promedio del total de ítems incluidos en el instrumento
(Camacho, 2013),
Figura 4. Fórmula de Lawshe (1975)
52
Confiabilidad del Instrumento
Un cuestionario piloto se administró a un grupo de 30 personas de modo que se
pudiesen verificar las preguntas. La confiabilidad del instrumento fue medida mediante
un análisis con el Coeficiente de Alpha de Cronbach.
Prueba Piloto
El propósito de efectuar la prueba piloto fue para validar si el instrumento
diseñado para recopilar los datos de la investigación cumplió su cometido. El instrumento
utilizado en éste estudio fue el de tipo encuesta. La idea primordial de efectuar una
prueba de éste tipo fue para constatar si las preguntas del instrumento se redactaron de
manera clara y fácil de entender, y para que los que finalmente participaran en la
investigación la pudiesen realizar sin ningún inconveniente. La prueba piloto se aplicó a
30 individuos.
Procedimientos para la Administración del Instrumento
Una vez realizadas las pruebas y validaciones del instrumento el mismo fue
sometido al público participante que fuese mayor de 18 años. Estos participantes se
sometieron voluntariamente y al azar a través de un enlace a Google Survey puestos en
las redes sociales de Facebook y Twitter. Antes de comenzar leyeron una hoja
informativa sobre el estudio. La hoja informativa incluyó el carácter voluntario y
anónimo del proceso, así como el tiempo estimado que les tomaría completar el
cuestionario, así como las posibles angustias que éste les podría traer durante el proceso.
También se incluyó, como parte de la hoja informativa la información contacto del
investigador, específicamente el correo electrónico. El cuestionario se administró a través
delas redes sociales (Facebook/Twitter) y los correos electrónicos de los participantes de
53
éstas (Ver anejo B). Los encuestados utilizaron “Google Survey” para contestar el
instrumento. Los datos globales recopilados a través de “Google Survey” fueron
resguardados en discos compactos por el investigador en una caja fuerte propia y serán
retenidos por un periodo de 5 años, luego de este periodo los mismos serán triturados.
Análisis de los Datos
Se realizaron análisis métricos de tendencia central (Promediales), medidas de
dispersión, para representar las estadísticas descriptivas. Además, se aplicaron pruebas
estadísticas adicionales tales como; Regresión múltiple y de Análisis multi- factoriales
para apoyar o no las hipótesis planteadas. Se utilizaron los programas de SPSS (versión
24) y el programa de Smart PLS (versión 3.2.3) ambas para Windows (32 bits). Además,
se utilizó Microsoft Excel 2013, para Windows 8.1 para trabajar con los datos crudos.
Procedimientos Generales
El cuestionario fue distribuido al comité de expertos para obtener sus
recomendaciones y así realizar los cambios necesarios al mismo. Luego, se sometió a la
Junta de Revisión Institucional, conocida como IRB, para su aprobación o sometimiento
para modificaciones, según sea el caso. Posteriormente, fue enviado a un grupo piloto
compuesto por 30 candidatos seleccionados al azar y de forma voluntaria. El investigador
puso un enlace a la encuesta de la investigación, previamente montada en la plataforma
de “Google Survey” en las redes sociales (Facebook/Twitter) y también envió una
invitación a participar del estudio a través de los correos electrónicos de los miembros de
éstas. En la invitación se le incluyó la literatura, así como la aclaración del carácter
voluntario de la participación en el estudio. Además, se incluyó una explicación del
estudio y las instrucciones para contestar el cuestionario (ver Apéndice A).
54
La participación en la investigación fue voluntaria y confidencial, de ninguna
manera se obtuvo datos que pudiesen identificar a los participantes. La información
recopilada en este estudio fue manejada únicamente por el investigador. Los correos
electrónicos de los participantes no fueron almacenados ni identificados de ninguna
forma.
El cuestionario fue contestado a través dela plataforma de “Google Survey”. Los
resultados permanecerán almacenados durante cinco (5) años en un archivo digital
confidencial. Luego de ese periodo toda la información relacionada a los cuestionarios
será triturada y/o destruida por completo. La participación en el estudio representó un
riesgo mínimo a la salud, éste solo pudo haber causado algún tipo de cansancio,
aburrimiento o estrés producto del tiempo que le hubiese tomado al participante evaluar
cada pregunta para completar el cuestionario.
Resumen del capítulo
Este capítulo contiene una descripción de la metodología que se utilizó en la
investigación. Esta descripción incluyó la población y muestra a ser usada en el estudio,
el procedimiento general a seguir, el instrumento utilizado para obtener los datos, el
procedimiento observado cuando se administró el instrumentó, el método de la validez y
de confiabilidad por el cual éste pasó. Además, el instrumento fue sometido a la Oficina
de Cumplimiento (IRB) quién garantizó el proceso de confidencialidad de los datos de
los participantes.
55
CAPÍTULO IV
RESULTADOS
En este capítulo explica todos los análisis estadísticos y descriptivos que se
realizaron para determinar la validez de las hipótesis propuestas por el investigador en
esta investigación de tipo exploratorio, ya que nunca se había estudiado este fenómeno de
los métodos de pagos electrónicos a través de los dispositivos móviles en Puerto Rico.
Los datos fueron analizados de dos maneras; primero se realizó un análisis de
variables múltiple a través del estadístico SPSS por sus siglas en inglés (versión 24).
Dentro de los análisis realizados estuvieron la prueba de confiabilidad del Alfa de
Cronbach, para verificar la validez del cuestionario utilizado a través de la prueba piloto,
la prueba de Kaiser-Meyer-Olkin (KMO) y la prueba de Bartlet, estas dos últimas para
verificar la necesidad de realizar un análisis factorial.
Las variables asociadas con esta investigación fueron; el fácil uso percibido, la
utilidad percibida, la seguridad percibida, el riesgo percibido, la confianza percibida, la
actitud, los factores demográficos y la intención de uso como la dependiente del estudio.
Con estas variables se construyó un modelo de ecuación estructural (SEM), a través del
programa SmartPLS 3.2.3 para medir la validación del modelo sugerido de la
investigación. PLS-SEM es utilizado principalmente para desarrollar teorías de
investigaciones de tipo exploratorio (Hair, 2014). Dentro del modelo se corrieron los
siguientes análisis:
Análisis explicativo de los objetivos de la varianza de las variables endógenas.
Análisis del modelo en cuanto a los tamaños y significancia de los coeficientes
interno.
56
Modelado de cargas y significancia externo
Análisis de consistencia y confiabilidad interna
Análisis de validez convergente
Análisis de validez discrimante
Análisis de verificación de la significancia que poseen los tramos estructurales a
través de “Bootstrapping”
Análisis del factor inflacionario de la varianza (VIF)
Análisis del efecto del tamaño de la frecuencia cuadrada (f2)
Luego se presentaron los resultados obtenidos versus a las hipótesis propuestas por el
investigador y se expusieron las implicaciones qué estas tuvieron a nivel de las teorías
utilizadas y la literatura. Finalmente, se expusieron las recomendaciones para futuros
estudios y las conclusiones generadas de carácter general.
Resultados de la prueba de confiabilidad Alfa de Cronbach
La prueba piloto del cuestionario fue examinada a través del método de
consistencia interna de Alfa de Cronbach. El análisis del mismo se realizó utilizando el
programa Excel Statistics y basándome en la fórmula descrita en la figura 5. Lo más
cercano que el coeficiente del alfa de Cronbach se encuentre a 1, mayor será la
confiabilidad de la consistencia interna del cuestionario (Sekaran 2003; Ocasio, 2014).
Para que el instrumento sea confiable debe de arrojar un coeficiente no menor de .50, de
forma que sea aceptable el uso del instrumento a utilizar.
Figura 5. Fórmula de Coeficiente de Cronbach
57
De acuerdo a si los resultados del Alfa de Cronbach, si estos son mayor de 0.90 se
puede interpretar que el cuestionario es excelente, si los resultados son entre 0.89 y 0.80
se puede interpretar que el cuestionario es bueno, si los resultados son entre 0.79 y 0.70
se puede interpretar que el cuestionario es aceptable, si los resultados están entre 0.69 y
0.60 se puede interpretar que el cuestionario es débil, si los resultados son entre 0.59 y
0.50 se puede interpretar que el cuestionario es pobre y si los resultados obtenidos está
por debajo de 0.50 entonces se puede interpretar que el cuestionario es inaceptable
(George & Mallery, 2009; Ocasio M. , 2014). Como indica la tabla 4 el resultado del
análisis del Alfa de Cronbach del cuestionario arrojó un resultado de 0.93, lo que indica
que el cuestionario utilizado para el estudio es uno catalogado como excelente. Este valor
lo que significa es, que la confiabilidad existente entre los constructos es de un %93
porciento. Este coeficiente, tal y como mencionaron (George & Mallery, 2009; Ocasio M.
, 2014) si se encuentra dentro del parámetro de entre .90 o mayor, quiere decir que el
cuestionario es uno excelente, y sus constructos son adecuados al instrumento.
Tabla 4
Análisis de Alfa de Cronbach (de la muestra piloto)
Muestra
K 49
Varianzas
∑ Varianzas 34.03
Varianza total 384
Sección 1 de la Fórmula
K-1 48
K/K-1 1.02
Sección 2 de la Fórmula
∑ Varianzas/Varianza total 0.09
1-∑Varianzas/Varianza total 0.91
Valor Absoluto [1-∑Varianzas/Varianza total] 0.91
Resultado: Alfa de Cronbach (=>.8) 0.93
58
En la tabla 5, se puede observar los valores de p obtenidos del análisis de
Cronbach que se realizó para determinar y corroborar los valores que las variables
utilizadas en el estudio arrojaron para ver su significancia. En la columna de valores p por
variable, se observa que cada valor es menor de (P < 0.10), por lo que cada variable es
adecuada y provee una confiabilidad adecuada entre los constructos. En cuanto a la
desviación estándar todos los resultados están muy cercanos a cero, lo que indica que los
indicadores se conglomeran acorde a cada variable muy bien. En el caso de la columna de
estadísticas t, todas ofrecen valores muy por encima de t teórico mayor de 1.28, lo que es
indicativo que existe una relación muy fuerte entre las variables exógenas y las
endógenas. En cuanto a las muestras (O y M), todas proveen un valor aceptable mayor
de 0.50, excepto el riesgo percibido.
Tabla 5
Análisis del Alfa de Cronbach por variable
Cronbach's Alpha
Original
Sample
(O)
Sample
Mean
(M)
Standard
Deviation
(STDEV)
T Statistics
(|O/STDEV|)
P
Values
Actitud 0.890 0.889 0.020 43.618 0.000
Confianza
Percibida 0.919 0.919 0.009 106.322 0.000
Conocimiento 0.733 0.731 0.031 23.402 0.000
Demográficos 0.620 0.616 0.053 11.746 0.000
Fácil Uso 0.926 0.926 0.010 97.457 0.000
Intención de Uso 0.960 0.959 0.006 168.095 0.000
Riesgo 0.475 0.467 0.062 7.707 0.000
Seguridad
Percibida 0.907 0.906 0.011 81.972 0.000
Utilidad 0.819 0.818 0.023 36.163 0.000
59
Análisis descriptivo
Como parte del estudio fue necesario determinar el perfil del participante. Para
ello se utilizaron varias preguntas del cuestionario. El perfil utilizado en el estudio se
enfocó en los demográficos, de la edad del participante, el género de éste, el rango de su
ingreso anual, si estaba empleado al momento de la encuesta y si poseía un teléfono
móvil con acceso a la Internet. En la tabla 6 a continuación se desglosó cada renglón de
acuerdo a la muestra realizada de 237 participantes. El perfil final reveló, que un 14% se
encontró entre las edades de 18 a 25 años, en igual porcentaje se encontraba entre los 26 a
35 años, un 41% indicó estar entre los 36 a 50 años y solo un 31% dijo tener 50 años o
más. En adición, reveló que un 61% de los participantes fueron féminas y que un 38%
fueron caballeros. Por último, con relación al ingreso anual, un 8% se encuentra con
ingresos menores de $1,000 dólares, un 23% indicó estar entre los $1,000 a $15,000
dólares de ingreso anual, un 28% indicó ganarse entre los $15,000 a $30,000 dólares
anual, en igual porcentaje indicó ganarse entre los $30,000 a $60,000 anuales y solo un
13% dijo ganarse sobre los $60,000 dólares al año.
Tabla 6
Perfil demográfico
Demográficos
Edad Género Trabaja
Ingreso
Anual
Tiene
Celular
(N=237)
Participantes
18 a 25 años 14% 33
26 a 35 años 14% 33
36 a 50 años 41% 98
50+ años 31% 73
Femenino 61% 145
Masculino 38% 92
Trab (SI) 81% 192
Trab (No) 19% 45
$0 a $1,000 8% 19
60
$1,000 a $15,00 23% 55
$15,000 a $30,000 28% 67
$30,000 a $60,000 28% 67
$60,000+ 13% 29
Tiene Cel (SI) 98% 233
Tiene Cel (NO) $2 4
Tablas y figuras por renglón demográfico
Tablas 7
Edad
Edad Participantes
18 a 25 años 14%
26 a 35 años 14%
36 a 50 años 41%
50 años en adelante 31%
Figura 6. Edad
14%
14%
41%
31%
Edad
18 a 25 años
26 a 35 años
36 a 50 años
50 años en adelante
61
Tabla 8
Género
Género Participantes
Femenino 61%
Masculino 38%
Figura 7. Género
Tabla 9
Trabaja
Trabaja Participantes
Si 81%
No 19%
61%
38%
Género
Femenino
Masculino
62
Figura 8. Trabaja
Tabla 10
Ingreso anual
Ingreso anual Participantes
0 a $1,000 8%
$1,000 a $15,000 23%
$15,000 a $30,000 28%
$30,000 a $60,000 28%
$60,000 en adelante 13%
Figura 9. Ingreso Anual
81%
19%
¿Trabaja?
Si trabajo
No trabajo
8%
23%
28%
28%
13%
Ingreso anual
0 a $1,000
$1,000 a $15,000
$15,000 a $30,000
$30,000 a $60,000
$60,000 en adelante
63
Tabla 11
¿Posee un teléfono celular con acceso a la Internet?
¿Posee un teléfono celular con
acceso a la Internet? Participantes
Si 98%
No 2%
Figura 10. ¿Posee un teléfono celular con acceso a la Internet?
Análisis factorial
El análisis factorial es utilizado para simplificar la interpretación más fácilmente
de la información que nos provea un arreglo de correlaciones (Morales Vallejo, 2013). El
análisis de factores indica cómo se pretenden unir los constructos y si tienen mucha o
poca influencia entre sí (Ocasio M. , 2014). Según (Morales Vallejo, 2013), el análisis
factorial de un instrumento de medición ayuda a establecer la validez de los constructos
de lo que se esté midiendo, por lo cual está relacionado con la confiabilidad y el
entendimiento de la interpretación unidimensional de un constructo (Ocasio M. , 2014).
Se realizó un análisis factorial a todos los indicadores del instrumento de
medición de las preguntas, previo a las pruebas estadísticas. Cuando se analizó los
98%
2%
¿Posee un teléfono celular con acceso a la Internet?
Si tengo celular
No tengo celular
64
resultados se tomó en consideración la prueba de Kaiser-Meyer-Olkin (KMO) y la Prueba
de Esfericidad de Bartlett (Tabla 12). Spicer (2005) indica que la prueba de Kaiser-
Meyer-Olkin (KMO), ofrece la medida de la adecuacidad de la muestra. Es una
estadística que resume las correlaciones parciales para una variable determinada y las
compara con la correlación simple de esa variable. Esta comparación es expresada en un
índice con valores de entre cero y uno (Spicer, 2005; Valentín, 2013).
Tabla 12
Prueba de Kaiser-Meyer-Olkin (KMO) y de esfericidad de Bartlett
Prueba de KMO y Bartlett
Medida Kaiser-Meyer-Olkin de adecuación de muestreo .936
Prueba de esfericidad de Bartlett (p) Aprox. Chi-cuadrado 8777.698
gl 1081
Sig. .000
Esta prueba lo que buscó fue, que el resultado esté lo más cercano a uno, (p < 1),
siendo un valor de 0.5 el mínimo absoluto. Un valor más alto de 0.80 es considerado
como bueno. La prueba KMO de los indicadores del cuestionario de esta investigación
arrojó un valor de 0.936, indicando que existe adecuacidad en la muestra, ya que pudo
resumir efectivamente en un 93% las correlaciones de las variables endógenas y puede
compararlas con la correlación simple de sus variables exógenas. Además, se consideró la
Prueba de Esfericidad de Bartlett, la cual es estadísticamente significativa siempre y
cuando su valor p sea menor de 0.05 (Valentín, 2013). El resultado aquí fue de un valor
de 0.000, por lo que es estadísticamente significativo.
65
Una vez que se determinó que la muestra es estadísticamente significativa, se pasa
a confirmar las comunalidades, estas indican la proporción de la varianza de cada
variable que se explica por el análisis de componentes principales. La Tabla 13 se
observan los resultados del análisis realizado en SPSS, cuyos valores en la columna
inicial son igual a uno. El valor uno indica que la variable está explicada totalmente por
los factores comunes que aparecen en la matriz factorial, por lo tanto, el 100% de la
varianza ha sido explicada. Sin embargo, la proporción de extracción, cuyo rango recae
entre 0.462 y 0.847, siempre debe de tener una varianza mayor de .40 para ser
estadísticamente significativas de acuerdo a Hair (2014), para una prueba exploratoria.
Por lo que se establece que los resultados obtenidos afirman que la muestra utilizada es
estadísticamente significativa.
Tabla 13
Comunalidades en la matriz factorial
Comunalidades en la matriz factorial
Inicial Extracción
2. ¿Conoces cómo funcionan los métodos de pagos
electrónicos arriba seleccionados?
1.000 .729
3. ¿Ha realizados pagos por electrónicos en algún momento? 1.000 .553
5. Las transacciones efectuadas durante un intercambio con
métodos de pago electrónico son completamente seguras.
1.000 .578
6. El uso de los métodos de pago electrónicos son mejores en
comparación a la moneda papel.
1.000 .562
7. ¿Conoce o ha escuchado lo que es una moneda electrónica? 1.000 .590
8. La moneda electrónica (ej. Bit Coin, Google Wallet, PayPal
o ATH Móvil) es beneficiosa para las personas.
1.000 .563
9. El uso de las tecnologías móviles para efectuar pagos
electrónicamente son fácil de usar.
1.000 .707
10. El uso de una moneda electrónica es fácil de usar. 1.000 .834
11. El uso de la moneda electrónica para efectuar pagos
electrónicamente es uno fácil de usar.
1.000 .849
66
Comunalidades en la matriz factorial
Inicial Extracción
12. Utilizo la tecnología de la moneda electrónica porque es
fácil de usar.
1.000 .739
13. Preferiría una tecnología de pagos electrónicos, como una
moneda electrónica en lugar de los métodos tradicionales.
1.000 .747
14. El uso de una moneda electrónica (ej. BitCoin, PayPal,
ATH Móvil, Google Wallet) es beneficioso para realizar todas
mis transacciones monetarias.
1.000 .625
15. Como esta tecnología me provee más beneficios que los
métodos de pago tradicionales, la usaría inmediatamente
1.000 .738
16. La moneda de electrónica sustituirá la moneda papel. 1.000 .543
17. Prefiero seguir efectuando mis transacciones usando la
moneda de papel.
1.000 .462
18. El manejo de la información obtenida de las transacciones
de moneda electrónica es completamente confidencial.
1.000 .652
19. El uso de la moneda electrónica es una manera segura de
efectuar pagos.
1.000 .704
20. Mis datos están completamente protegidos con esta
tecnología.
1.000 .724
21. Mis datos estarían disponibles siempre que los vaya a
necesitar con esta tecnología.
1.000 .569
22. La información recopilada en mis transacciones
electrónicas a través de una moneda electrónica son alteradas
a través de este método de pago.
1.000 .607
23. La integridad de mis datos está protegida con esta
tecnología.
1.000 .659
24. Nadie más que yo puede acceder mis datos con esta
tecnología.
1.000 .645
25. Mis datos no pueden ser alterados al menos que yo lo
permita con esta tecnología.
1.000 .551
26. Mis datos siempre van a estar disponibles con esta
tecnología.
1.000 .657
27. La tecnología de moneda electrónica mantiene mis datos
accesibles todo el tiempo.
1.000 .714
28. La disponibilidad de mis datos con esta tecnología seria
24/7
1.000 .708
29. El riesgo de la tecnología de la moneda electrónica es
mínimo.
1.000 .649
67
Comunalidades en la matriz factorial
Inicial Extracción
30. La tecnología de la moneda electrónica representa un
riesgo para mi información
1.000 .709
31. Mis datos personales estarían en riesgo a través de esta
tecnología
1.000 .729
32. Mi dinero puede estar en riesgo de perderse con esta
tecnología
1.000 .584
33. La tecnología de la moneda electrónica ha demostrado ser
confiable.
1.000 .663
34. En otras partes del mundo usan la moneda electrónica,
debe ser porque es confiable.
1.000 .642
35. El uso de la moneda electrónica me permite efectuar
transacciones con mucha confianza.
1.000 .746
36. El uso de la moneda electrónica me permite efectuar
transacciones sin riesgos.
1.000 .702
37. La monda electrónica es una tecnología confiable. 1.000 .660
38. Me sentiría más seguro con la tecnología de moneda
electrónica.
1.000 .719
39. La tecnología de la moneda electrónica es una en la que se
puede confiar.
1.000 .760
40. Prefiero la moneda electrónica que la de papel. 1.000 .742
41. Esta nueva tecnología de la moneda electrónica es el
futuro.
1.000 .562
42. La moneda electrónica es más confiable que la moneda de
papel.
1.000 .632
43. ¿El riesgo percibido sobre la moneda electrónica afectaría
mi actitud hacia el uso de esta?
1.000 .804
44. ¿La seguridad percibida sobre la moneda electrónica
afectaría mi actitud hacia el uso de esta?
1.000 .847
45. ¿La confianza que percibo sobre la moneda electrónica
afectaría mi actitud hacia el uso de esta?
1.000 .834
46. Luego de conocer lo que es una moneda electrónica tengo
la intención de usarla.
1.000 .812
47. Después de saber lo fácil que es usar la moneda
electrónica me siento con la intención de usarla para realizar
mis pagos.
1.000 .831
68
Comunalidades en la matriz factorial
Inicial Extracción
48. Al ver lo útil que sería una moneda electrónica tengo la
intención de usarla.
1.000 .847
49. Mi actitud esta inclinada hacia la intención de usar la
moneda electrónica para efectuar mis pagos.
1.000 .774
Método de extracción: análisis de componentes principales.
Una vez hecho el análisis de las comunalidades, se analizaron los resultados
obtenidos de la tabla de Varianza Total Explicada (ver Tabla 14). Aquí en el grupo de
auto valores iniciales, se puede observar que los ocho primeros componentes obtuvieron
un valor mayor de uno, por lo que representan el 68.63% del total de la varianza y
explican la varianza de más de una variable. Además, indica que el primer componente
explicó el 38.79% de la varianza total, el segundo un 8.04%, el tercero un 5.72%, el
cuarto 4.41%, el quinto 3.58%, el sexto 3.00%, el séptimo 2.68% y el octavo 2.38%.
Estos resultados indican que las respuestas de los encuestados, sus varianzas recaen en
estos ocho factores, pero más dentro del primer factor.
Tabla 14
Varianza total explicada
Varianza total explicada
Componente
Autovalores iniciales
Sumas de extracción de
cargas al cuadrado
Sumas de rotación de cargas
al cuadrado
To
tal
% d
e
va
ria
nza
%
acu
mu
lad
o
To
tal
% d
e
va
ria
nza
%
acu
mu
lad
o
To
tal
% d
e
va
ria
nza
%
acu
mu
lad
o
1 18.235 38.797 38.797 18.235 38.797 38.797 9.093 19.347 19.347
2 3.779 8.041 46.838 3.779 8.041 46.838 7.392 15.727 35.074
3 2.691 5.725 52.563 2.691 5.725 52.563 5.160 10.979 46.052
4 2.073 4.410 56.973 2.073 4.410 56.973 2.976 6.333 52.385
5 1.685 3.585 60.558 1.685 3.585 60.558 2.558 5.442 57.827
6 1.411 3.002 63.560 1.411 3.002 63.560 1.974 4.200 62.027
69
Varianza total explicada
Componente
Autovalores iniciales
Sumas de extracción de
cargas al cuadrado
Sumas de rotación de cargas
al cuadrado
To
tal
% d
e
va
ria
nza
%
acu
mu
lad
o
To
tal
% d
e
va
ria
nza
%
acu
mu
lad
o
To
tal
% d
e
va
ria
nza
%
acu
mu
lad
o
7 1.264 2.689 66.249 1.264 2.689 66.249 1.906 4.056 66.083
8 1.121 2.384 68.633 1.121 2.384 68.633 1.199 2.550 68.633
9 .952 2.027 70.660
10 .913 1.943 72.603
11 .862 1.834 74.437
12 .788 1.676 76.113
13 .765 1.627 77.740
14 .678 1.443 79.183
15 .655 1.394 80.577
16 .646 1.374 81.951
17 .582 1.238 83.189
18 .552 1.175 84.364
19 .504 1.073 85.437
20 .492 1.047 86.484
21 .454 .965 87.449
22 .430 .916 88.365
23 .403 .858 89.223
24 .389 .827 90.050
25 .361 .768 90.817
26 .340 .722 91.540
27 .333 .709 92.248
28 .322 .685 92.934
29 .286 .609 93.543
30 .262 .557 94.100
31 .257 .546 94.646
32 .249 .529 95.175
33 .237 .504 95.679
34 .230 .488 96.167
35 .216 .459 96.626
36 .190 .405 97.031
37 .189 .401 97.432
38 .180 .383 97.815
39 .161 .343 98.159
70
Varianza total explicada
Componente
Autovalores iniciales
Sumas de extracción de
cargas al cuadrado
Sumas de rotación de cargas
al cuadrado
To
tal
% d
e
va
ria
nza
%
acu
mu
lad
o
To
tal
% d
e
va
ria
nza
%
acu
mu
lad
o
To
tal
% d
e
va
ria
nza
%
acu
mu
lad
o
40 .149 .318 98.476
41 .139 .295 98.772
42 .134 .284 99.056
43 .118 .251 99.307
44 .102 .218 99.525
45 .082 .175 99.700
46 .074 .158 99.857
47 .067 .143 100.000
En el gráfico a continuación (ver Figura 11) confirmó los componentes
identificados en la Tabla de Varianza Total Explicada. El programa de SPSS genera éste
gráfico bajo el nombre de gráfica de sedimentación. A través de éste se puede visualizar
el punto de inflexión en la curva en donde se separaron los componentes que aportan más
y los que no aportan de manera significativa. El restante de los 41 componentes solo
aportó un 32%, mientras que los 8 factores identificados el 68%.
Figura 11. Gráfico de sedimentación
71
En la figura 11 arriba, los factores (Componentes Principales) con un eigenvalue
superior a 1 son 8, estos fueron seleccionados con el procedimiento de Gutman-Kaiser
programado por defecto en el programa SPSS, pero a partir del factor 2 hay una clara
inflexión en la línea descendente, por lo que podemos rotar dos factores en vez de ocho,
ya que dos factores, aunque explicaría menos varianza que ocho, su estructura sería más
clara e interpretable.
Se realizó una rotación ortogonal Varimax (ver Tabla 15) la cual se utilizó para la
interpretación de los datos. Esta matriz indicó los componentes rotados que asociaron los
ítems o indicadores con los ocho factores generados por SPSS. Lo que sucede con este
tipo de rotación es que los ítems o variables tienen una carga o peso mucho mayor en un
factor y mucho menor en todos los demás, por lo que se obtiene una estructura simple del
desglose de los ítems agrupados, tal y como indicó (Morales Vallejo, 2013).
Tabla 15
Matriz de componente rotado (Prueba Varimax)
Matriz de componente rotadoa
Constructos que aportan a cada factor
Indicador Componentes
1 2 3 4 5 6 7 8
Riesgo Percibido,
Confianza Percibida y
Seguridad Percibida
P-31 .784 .178
-.049 -.141
-.075 -.232
P-36 .772 .173 .140 .128 -.128 .120
.095
P-24 .763
.122 .158 -.076 -.131
P-30 .732 .211
-.133
-.108 -.314
P-20 .725 .200 .290 .237 -.078
-.070 -.079
P-25 .695 .056
.177 -.071 -.078
.148
P-35 .679 .274 .200 .233 -.073 .145 -.143 .262
72
Matriz de componente rotadoa
Constructos que aportan a cada factor
Indicador Componentes
1 2 3 4 5 6 7 8
P-29 .673 .272 .099 .068
-.189 -.265
P-18 .672 .143 .318 .260 .042
-.075 -.066
P-23. .658 .255 .263 .256
.106 -.107 -.053
P-34 .644 .289 .075 .124 -.065 .215 -.048 .264
P-39 .615 .465 .221 .083 -.103 .173 -.147 .216
P-42 .597 .480
.179 -.058
-.099
P-19 .569 .287 .495 .193 .063 .050 -.098
P-33 .560 .336 .257 .168 -.044 .137 -.181 .297
P-5 .530 .149 .473 .051
.212
-.060
Utilidad y Confianza
Percibida e Intención de
Uso
P-48 .219 .759 .368 .115
.073 -.161 .209
P-40 .385 .744 .121 .102
-.064 -.102
P-47 .232 .738 .364 .193
.085 -.161 .170
P-13 .221 .717 .310 .085 -.065
.104 -.256
P-49 .269 .712 .363 .148
.064 -.136 .136
P-46 .281 .698 .316 .172
.102 -.219 .240
P-15 .276 .668 .357 .248 -.071
.104 -.106
P-17 -.055 -.621 -.099
.108 -.075 .212
P-38 .555 .586 .198 .124
.102
P-14 .177 .584 .328 .234
.071 .106 -.271
P-41 .149 .565 .064 .393 .127 .148 -.137 .079
P-6 .268 .489 .461 .107
.086
-.132
P-16 .209 .481 -.197 .325
.047 .201 -.283
Fácil Uso Percibido y
Conocimiento
P-11 .137 .226 .856 .164
.106 -.086
P-10 .182 .214 .836 .147 -.105 .132 -.072
P-9 .134 .289 .755 .081
.150
.077
P-12 .143 .372 .716 .100
.224
-.073
P-8 .239 .320 .504 .261 -.041 .246 -.139
P-28 .182 .187 .154 .782
.061
P-27 .252 .231 .222 .737
.053
P-26 .387 .154 .189 .660
-.102
P-21 .430 .261 .156 .497
-.161 -.135
Actitud
P-44 -.126
.911
P-45 -.117 .072 -.050
.901
P-43 -.139 -.147 -.078 .061 .852
.161
Conocimiento
P-2 .051
.172
-.074 .830
.040
P-7 -.140 .052 .172 .134
.641 -.325 -.056
P-3 .134 .234 .240 -.068
.636 .113
73
Matriz de componente rotadoa
Constructos que aportan a cada factor
Indicador Componentes
1 2 3 4 5 6 7 8
Seguridad y Confianza
Percibida y Riesgo
Percibido
P-22
-.086
.067 -.108 .755 -.107
P-37 -.363 -.279 -.228
.091 .081 .618
P-32 -.286 -.045 -.069 -.100 .081
.571 .390
Método de extracción: análisis de componentes principales.
Método de rotación: Varimax con normalización Kaiser.a
a. La rotación ha convergido en 8 iteraciones.
La conglomeración de los ocho factores explicó el 68.6% de la varianza total. Se
puede observar que el Factor 1, agrupa los indicadores relacionados con el riesgo
percibido, seguridad percibida (confidencialidad e integridad), confianza percibida y el
conocimiento. El factor 2, agrupa los indicadores relacionados a la utilidad percibida,
intención de uso y la confianza percibida. El factor 3, agrupa los indicadores en fácil uso
percibido y el conocimiento. El factor 4, agrupa a los indicadores relacionados a la
seguridad percibida. El factor 5, agrupa a los indicadores relacionados a la actitud. El
factor 6, agrupa a los indicadores relacionados al conocimiento. El factor 7, agrupa a los
indicadores relacionados al riesgo percibido, la confianza percibida y a la seguridad
percibida. El componente 8, agrupa al resto de los indicadores que aportan, pero no
significativamente al estudio.
74
Análisis explicativo de los objetivos de la varianza de las variables endógenas
En la figura 12, se pueden observar las variables latentes (constructos o factores
con círculos en azul) que se analizaron en este estudio y recreadas en este modelo en
PLS-SEM. Los valores dentro de cada círculo representan el porciento de aportación de
dicha variable al estudio, de acuerdo al modelo Se obtuvo que la intención posee un
resultado R2 de 62%. La R2 explica el porciento que las variables exógenas (PU, PEU y
Demográficos) aportan a la Intención de Uso explicando la varianza esta endógena.
Figura 12. Modelo de los coeficientes de los tramos (Path Coefficients Model) generado por PLS-SEM ( (Ringle, Wende, & Becker, 2015)
75
Análisis del modelo en cuanto a los tamaños y significancia de los coeficientes
internos
De acuerdo al modelo interno (ver figura 12), se ha sugerido que la utilidad
percibida (PU), posee el mayor efecto sobre la intención de uso con un coeficiente de
0.48, seguido por el fácil uso percibido (PEU) con un coeficiente de 0.26. Estos valores
encontrados en los tramos del modelo reflejan el efecto de las relaciones unidireccionales
entre estas variables, indicando la existencia de una influencia estadísticamente
significativa entre estas. No obstante, la relación entre la actitud y los demográficos no lo
son, debido a que el coeficiente del tramo entre estas variables y la intención de uso son
negativos según (Kwong & Wong, 2013). Además, para que exista significancia estos
valores de los tramos deben ser mayor de 0.20 (Kwong & Wong, 2013). De esto podemos
concluir que tanto la utilidad percibida y el fácil uso percibido son predictores hacia la
intención de uso, pero la actitud, al igual que los demográficos no lo son hacia la
intención de uso.
En la tabla 16, se pueden observar los resultados que se obtuvieron del análisis de
la R2, en donde los constructos endógenos de la investigación explican el 64.2% sobre la
intención de uso y que solo aportan un 13.7% hacia la actitud. El restante 22.1% es
reflector de las demás variables exógenas, pero que no se pueden determinar. El 77.9% es
indicativo que solo 8 factores cargan con el peso mayor de las varianzas entre los
indicadores de la encuesta y explican el mayor porcentaje de las aseveraciones entre
estas.
76
Tabla 16
Resultados de la R2 del modelo de los coeficientes de los tramos de (Path Coefficients)
Resultados de la R2 del modelo de los coeficientes de los tramos de
(Path Coefficients) generado por PLS-SEM ( (Ringle, Wende, & Becker, 2015). R Square
Original
Sample
(O)
Sample
Mean
(M)
Standard
Deviation
(STDEV)
T Statistics
(|O/STDEV|)
P
Values
Actitud 0.096 0.141 0.040 2.370 0.018
Intención
de Uso 0.624 0.637 0.036 17.389 0.000
Modelo de cargas y significancia externa
Este análisis lo que busca es, ver la confiabilidad que arroja cada uno de los
indicadores hacia cada constructo (Kwong & Wong, 2013). Tal y como se puede
observar en la tabla 17, los valores representan la incidencia de los indicadores hacia cada
constructo. Si el valor del indicador es mayor de 0.70, es aceptable, pero en los casos
donde se esté realizando una investigación de tipo exploratorio, se permiten valores que
sean no menor de 0.40 (Hulland, 1999, Kwong & Wong, 2013; Hair, 2014). Todos los
indicadores que midieron las variables latentes cumplieron con el valor de 0.40 según
(Hair, 2014). En este estudio el investigador eliminó indicadores que arrojaron valores
por debajo del 0.40 permisible para estudios exploratorios según Hair (2014). Los
indicadores eliminados fueron: 1, 4, 17, 22, 29, 30, 31, 32, 51, 52 y 54. El valor de la
preg32 es negativo, se mismo se analizó y el investigador optó por mantenerlo, debido a
la manera negativa en que se formuló la pregunta.
77
Tabla 17
Reporte de cargas externas generado por PLS-SEM (Ringle, Wende, & Becker, 2015)
Outer Loadings
Act Conf_Per Cono Dem F_Uso Inten R_Per Seg_Per U_Per
Preg10 0.934
Preg11 0.934
Preg12 0.881
Preg13 0.878
Preg14 0.873
Preg15 0.908
Preg16 0.528
Preg18 0.833
Preg19 0.754
Preg2 0.455
Preg20 0.882
Preg21 0.646
Preg23 0.829
Preg24 0.825
Preg25 0.718
Preg26 0.573
Preg27 0.505
Preg28 0.441
Preg29 0.828
Preg3 0.585
Preg30 0.897
Preg31 0.880
Preg32 -0.570
Preg33 0.786
Preg34 0.775
Preg35 0.867
Preg36 0.823
Preg38 0.841
Preg39 0.894
Preg40 0.691
Preg41 0.472
Preg42 0.742
Preg43 0.930
Preg44 0.895
Preg45 0.874
Preg46 0.933
Preg47 0.960
78
Tabla 17 continuación
Preg48 0.963
Preg49 0.926
Preg5 0.745
Preg50 0.720
Preg53 0.943
Preg6 0.783
Preg7 0.421
Preg8 0.811
Preg9 0.869
Análisis de consistencia y confiabilidad interna
En la tabla 18, podemos observar los valores de consistencia y confiabilidad
interna obtenida. Basándome en los resultados que se obtuvieron del análisis de
consistencia y confiabilidad interna, podemos inferir que todos los constructos poseen
una consistencia y una confiabilidad respecto a los indicadores utilizados para medir cada
constructo, ya que poseen valores de t teórico mayor de 1.285, y un valor p menor de
0.10.
Tabla 18
Reporte de análisis de consistencia y confiabilidad interna usando coeficiente de Alfa de
Cronbach generado por PLS-SEM ( (Ringle, Wende, & Becker, 2015).
Cronbach's Alpha
Original
Sample
(O)
Sample
Mean
(M)
Standard
Deviation
(STDEV)
T Statistics
(|O/STDEV|)
P
Values
Actitud 0.890 0.889 0.020 43.618 0.000
Confianza Percibida 0.919 0.919 0.009 106.322 0.000
Conocimiento 0.733 0.731 0.031 23.402 0.000
Demográficos 0.620 0.616 0.053 11.746 0.000
Fácil Uso 0.926 0.926 0.010 97.457 0.000
79
Intención de Uso 0.960 0.959 0.006 168.095 0.000
Riesgo 0.475 0.467 0.062 7.707 0.000
Seguridad Percibida 0.907 0.906 0.011 81.972 0.000
Utilidad 0.819 0.818 0.023 36.163 0.000
Análisis de validez convergente
Para realizar un análisis de validez convergente fue necesario que se corriera un
reporte AVE (Average Variance Extracted). Para que éste sea significativo su valor debe
ser mayor o igual a 0.5 (Bagozzi & Yi, 1988, Kwong & Wong, 2013). La validez
convergente mide cuán bien se relacionan los ítems al constructo (Gefen & Straub, 2005).
En la tabla 19, se pueden observar los valores que se obtuvieron a través del análisis
AVE. En la columna AVE se observó que todos los valores son aceptables, excepto el
conocimiento cuyo valor fue de 0.425.
Tabla 19
Reporte AVE (Average Variance Extracted) generado por PLS-SEM (Ringle, Wende, &
Becker, 2015).
Average Variance Extracted (AVE)
Average
Variance
Extracted (AVE)
Actitud 0.810
Confianza Percibida 0.601
Conocimiento 0.425
Demográficos 0.704
Fácil Uso 0.819
Intención de Uso 0.894
Riesgo 0.647
Seguridad Percibida 0.512
Utilidad 0.659
80
Análisis de validez discriminante
La validez discriminante es cuánto no se relacionan los constructos entre sí
(Gefen & Straub, 2005). Según, (Fornell & Larcker, 1981) la raíz cuadrada del AVE
dentro de cada variable latente se puede utilizar para establecer la validez discriminante,
siempre y cuando que su valor sea mayor a el valor de otras correlaciones dentro de las
variables latentes (Kwong & Wong, 2013). Según la tabla 20, como el primer valor cada
columna, el cual es la raíz cuadrada de cada constructo obtenido de la tabla de AVE es
mayor que los que se encuentran debajo y al lado, podemos indicar que la validez
discriminante está bien establecida.
Tabla 20
Reporte de validez discriminante generado por PLS-SEM (Ringle, Wende, & Becker,
2015)
Act Conf
Per Cono Demo
Fácil
Uso
Inten
Uso Ries Seg Uti
Actitud 0.900
ConfPer -0.243 0.775
Conoci -0.118 0.636 0.652
Demo 0.094 -0.105 -0.214 0.839
F_Uso -0.134 0.505 0.720 -0.192 0.905
Intención -0.129 0.683 0.637 -0.261 0.642 0.945
Riesgo -0.264 0.690 0.394 0.035 0.278 0.403 0.805
Seg Per -0.186 0.806 0.549 -0.036 0.470 0.558 0.714 0.715
Utilidad -0.121 0.618 0.608 -0.140 0.555 0.717 0.429 0.550 0.812
81
Análisis de verificación de la significancia que poseen los tramos estructurales a
través de Boostrapping
En la próxima figura 13 y tabla 21, se pueden observar los resultados obtenidos
del análisis de boostraping de PLS-SEM de esta prueba. Este análisis, dentro de todas las
cosas, muestra las relaciones entre las variables y devela el efecto existente entre las del
tipo exógeno a las del tipo endógeno. Según Hair (2014), para que exista una relación
aceptable y un efecto significativo debe de observarse un valor t estadístico mayor de
1.285. Si el valor de t estadístico es mayor de 1.285, se puede decir que se encuentra
evidencia para apoyar las hipótesis propuestas por el investigador, de lo contrario no se
apoya la hipótesis. Usando una prueba t de una cola con un nivel de significancia de 10%,
para que el valor de t estadístico, sea significativo el valor de t crítico debe ser mayor de
1.285 (Hair, 2014).
82
Figura 13. Modelo de correlación entre variables (Boostraping Model), Prueba t de las
variables generado por PLS-SEM ( (Ringle, Wende, & Becker, 2015).
Según la tabla 21, bajo la columna de t estadístico, se pueden observar los valores
que demuestran aquellas variables que poseen un coeficiente del tramo del modelo
interno con un valor t estadísticamente significativo mayor de 1.285 (Hair, 2014). Estos
reflejan la existencia de un efecto entre la confianza y la actitud, con un valor (t = 1.754).
Además, se observó una influencia moderadora de la variable conocimiento sobre la
intención de uso con un valor (t = 1.657). En adición, se constató un efecto de los factores
demográficos sobre la intención de uso con un valor (t = 3.048). También, se observó un
efecto de la variable de fácil uso percibido hacia la intención de uso con un valor (t =
4.343). Se pudo constatar un efecto entre el riesgo y la actitud con un valor (t = 1.737). Y
83
por último, se observó un efecto de la utilidad percibida hacia la intención de uso con un
valor (t = 8.308). De los resultados se puede constatar que la relación más fuerte existe
entre la utilidad percibida y la intención, seguida por el fácil uso percibido, luego por los
factores demográficos.
Tabla 21
Reporte interno de estadísticas T y valores P, obtenidos del proceso de Boostraping
generado por PLS-SEM ( (Ringle, Wende, & Becker, 2015).
Original
Sample
(O)
Sample
Mean
(M)
Standard
Deviation
(STDEV)
T Statistics
(|O/STDEV|)
P
Values
Actitud -> Intención de Uso -0.007 -0.009 0.044 0.171 0.864
Confianza Percibida -> Actitud -0.224 -0.205 0.128 1.754 0.080
Conocimiento -> Actitud 0.084 0.093 0.092 0.907 0.365
Conocimiento -> Intención de Uso 0.120 0.124 0.072 1.657 0.098
Demográficos -> Intención de Uso -0.115 -0.112 0.038 3.048 0.002
Fácil Uso -> Intención de Uso 0.256 0.257 0.059 4.343 0.000
Riesgo -> Actitud -0.192 -0.180 0.110 1.737 0.083
Seguridad Percibida -> Actitud 0.092 0.036 0.132 0.697 0.486
Utilidad -> Intención de Uso 0.484 0.480 0.058 8.308 0.000
En la tabla 22, se pueden observar los valores de las cargas externas que se
obtuvieron por cada indicador, esto representa la aportación que hace a su constructo
correspondiente. Bajo la columna de estadísticas t se puede constatar que todas las cargas
son altamente significativas, ya que sus valores t son estadísticamente mayores 1.285,
según (Kwong & Wong, 2013). Además, todas las preguntas poseen un valor porcentual,
bajo la columna (O) mayor de 0.40, lo cual es aceptable para investigaciones
exploratorias, cuyo instrumento haya sido desarrollado por primera vez (Hair, 2014), solo
un valor aceptado es negativo, este es la pregunta 32 y fue debido a la manera negativa en
que se expuso dicha pregunta.
84
Tabla 22
Reporte de cargas externas de estadísticas T y valores P, obtenidos del proceso
Boostraping generado por PLS-SEM (Ringle, Wende, & Becker, 2015).
Outer Loadings
Original
Sample
(O)
Sample
Mean
(M)
Standard
Deviation
(STDEV)
T Statistics
(|O/STDEV|)
P
Values
Preg10 <- Fácil Uso 0.934 0.934 0.012 77.344 0.000
Preg11 <- Fácil Uso 0.934 0.934 0.012 75.227 0.000
Preg12 <- Fácil Uso 0.881 0.882 0.015 57.298 0.000
Preg13 <- Utilidad 0.878 0.878 0.019 45.149 0.000
Preg14 <- Utilidad 0.873 0.871 0.021 41.762 0.000
Preg15 <- Utilidad 0.908 0.908 0.011 79.009 0.000
Preg16 <- Utilidad 0.528 0.527 0.072 7.367 0.000
Preg18 <- Seguridad Percibida 0.833 0.762 0.171 4.868 0.000
Preg19 <- Seguridad Percibida 0.754 0.690 0.165 4.582 0.000
Preg2 <- Conocimiento 0.455 0.458 0.086 5.273 0.000
Preg20 <- Seguridad Percibida 0.882 0.816 0.186 4.737 0.000
Preg21 <- Seguridad Percibida 0.646 0.588 0.175 3.695 0.000
Preg23 <- Seguridad Percibida 0.829 0.762 0.167 4.959 0.000
Preg24 <- Seguridad Percibida 0.825 0.765 0.199 4.142 0.000
Preg25 <- Seguridad Percibida 0.718 0.665 0.175 4.102 0.000
Preg26 <- Seguridad Percibida 0.573 0.522 0.182 3.141 0.002
Preg27 <- Seguridad Percibida 0.505 0.448 0.242 2.091 0.037
Preg28 <- Seguridad Percibida 0.441 0.388 0.228 1.937 0.053
Preg29 <- Riesgo 0.828 0.806 0.119 6.933 0.000
Preg3 <- Conocimiento 0.585 0.579 0.060 9.765 0.000
Preg30 <- Riesgo 0.897 0.880 0.114 7.877 0.000
Preg31 <- Riesgo 0.880 0.865 0.120 7.364 0.000
Preg32 <- Riesgo -0.570 -0.551 0.171 3.336 0.001
Preg33 <- Confianza Percibida 0.786 0.766 0.096 8.196 0.000
Preg34 <- Confianza Percibida 0.775 0.759 0.096 8.034 0.000
Preg35 <- Confianza Percibida 0.867 0.849 0.095 9.097 0.000
Preg36 <- Confianza Percibida 0.823 0.811 0.090 9.123 0.000
Preg38 <- Confianza Percibida 0.841 0.821 0.099 8.488 0.000
Preg39 <- Confianza Percibida 0.894 0.874 0.090 9.923 0.000
Preg40 <- Confianza Percibida 0.691 0.664 0.124 5.564 0.000
Preg41 <- Confianza Percibida 0.472 0.448 0.148 3.186 0.002
Preg42 <- Confianza Percibida 0.742 0.725 0.099 7.478 0.000
Preg43 <- Actitud 0.930 0.919 0.028 33.575 0.000
Preg44 <- Actitud 0.895 0.898 0.037 24.250 0.000
85
Tabla 22 continuación
Preg45 <- Actitud 0.874 0.881 0.041 21.249 0.000
Preg46 <- Intención de Uso 0.933 0.931 0.011 82.547 0.000
Preg47 <- Intención de Uso 0.960 0.959 0.008 118.153 0.000
Preg48 <- Intención de Uso 0.963 0.962 0.006 153.323 0.000
Preg49 <- Intención de Uso 0.926 0.925 0.015 61.634 0.000
Preg5 <- Conocimiento 0.745 0.741 0.040 18.452 0.000
Preg50 <- Demográficos 0.720 0.698 0.118 6.085 0.000
Preg53 <- Demográficos 0.943 0.941 0.037 25.278 0.000
Preg6 <- Conocimiento 0.783 0.781 0.031 25.044 0.000
Preg7 <- Conocimiento 0.421 0.424 0.080 5.271 0.000
Preg8 <- Conocimiento 0.811 0.810 0.026 31.762 0.000
Preg9 <- Fácil Uso 0.869 0.869 0.023 38.060 0.000
Análisis del factor inflacionario de la varianza (VIF)
En la tabla 23, se pueden apreciar los resultados que se obtuvieron para el reporte
VIF. En ésta se pudo constatar la colinearidad11 que los constructos exógenos aportan a
las variables endógenas. Para que exista un efecto estadísticamente significativo sus
valores deben ser mayor que .2 y menor que 5, según (Kwong & Wong, 2013). En este
caso todos los valores estuvieron dentro de esta condición.
11
La colinearidad refleja la situación entre dos o más variables independientes que estén perfectamente
cerca o perfectamente correlacionadas. En el contexto de una regresión, la colinearidad viola una presunción estadística importante y los resultados interpretables y estimados de parámetros viciados y errores estándares inflados. Diagnósticos de regresión, como el del factor inflacionario de la varianza (VIF) y la tolerancia ayudan a detectar la colinearidad y muchos remedios existen para l idiar los problemas
relacionados a la colinearidad (Chen G. , 2008).
86
Tabla 23
Reporte del factor inflacionario de la varianza (VIF) generado por PLS-SEM (Ringle,
Wende, & Becker, 2015).
Collinearity Statistic (VIF)
Actitud Int_Uso
Actitud
1.033
Confianza Percibida 3.811
Conocimiento 1.941 2.762
Demográficos
1.059
Fácil Uso
2.190
Riesgo 2.346
Seguridad Percibida 3.450
Utilidad
1.767
Análisis de efecto del tamaño de la frecuencia cuadrada (f2)
Este análisis demuestra cuánto una variable latente del tipo endógena contribuye
al valor de R2 de la variable latente exógena (Kwong & Wong, 2013). En términos
simples, el efecto del tamaño evalúa la magnitud o fortaleza de la relación entre las
variables latentes (Kwong & Wong, 2013). En la tabla 24, se puede observar el efecto de
tamaño reportado entre las variables endógenas y exógenas del estudio que se realizó. En
ésta se puede notar que todas las variables endógenas ofrecen un efecto de mediano a
grande con relación a su variable exógena, excepto la actitud, la cual arrojó un efecto
pequeño. El efecto del tamaño es basado en el valor t estadístico, si el valor de t es igual o
mayor que 0.02 y menor de 0.15, se considera que existe un efecto pequeño entre las
variables. Si el valor de t estadístico es igual o mayor que 0.15 y menor que 0.35, se
considere un efecto mediano entre las variables. Si el valor de t estadístico es igual o
mayor que 0.35, se considera que existe un efecto grande entre las variables. (Kwong &
87
Wong, 2013). Basado en los resultados observados se puede concluir que existe un efecto
grande entre las todas las exógenas con su endógena correspondiente al modelo sugerido,
excepto la actitud hacia la intención, cuyo efecto fue uno pequeño y entre la variable de
seguridad percibida y la actitud, cuyo efecto fue uno mediano.
Tabla 24
Reporte del efecto del tamaño de la frecuencia cuadrada (f2) generado por PLS-SEM
(Ringle, Wende, & Becker, 2015).
F Square
Original
Sample
(O)
Sample
Mean
(M)
Standard
Deviation
(STDEV)
T Statistics
(|O/STDEV|)
P
Values Efecto
Actitud -> Intención de Uso 0.000 0.005 0.007 0.020 0.984 Pequeño
Confianza Percibida -> Actitud 0.015 0.019 0.017 0.867 0.387 Grande
Conocimiento -> Intención de
Uso 0.014 0.020 0.018 0.761 0.447 Grande
Demográficos -> Intención de
Uso 0.033 0.036 0.023 1.461 0.145 Grande
Fácil Uso -> Intención de Uso 0.080 0.086 0.039 2.034 0.042 Grande
Riesgo -> Actitud 0.017 0.023 0.022 0.769 0.442 Grande
Seguridad Percibida -> Actitud 0.003 0.008 0.014 0.192 0.847 Mediano
Utilidad -> Intención de Uso 0.352 0.359 0.105 3.353 0.001 Grande
Efecto y resultados de las hipótesis
A continuación, se encuentran los resultados observados en cuanto a si existe
evidencia de un efecto significativo entre las variables, de modo que podamos indicar, si
se apoya la hipótesis del investigador o si por el contrario no se apoya.
1. H1a: El fácil uso percibido de la moneda electrónica afecta la intención de usarla.
Los resultados mostrados en la figura 13, indican que el fácil uso percibido de la
moneda electrónica posee un efecto sobre la intención de uso, ya que el resultado
88
encontrado entre estas variables tuvo un valor t estadístico de 4.343 y mayor que un valor
de t teórico de 1.285.
2. H1b: La utilidad percibida de la moneda electrónica afecta la intención de usarla
Los resultados del análisis de boostraping en la figura 13, afirman que la utilidad
percibida de la moneda electrónica posee un efecto estadísticamente positivo en la
intención de uso, ya que se observó un resultado entre estas variables en donde el valor t
estadístico de 8.308 mayor que el valor t teórico de 1.285, por lo cual existe evidencia
para apoyar la hipótesis del investigador.
3. H2: Los factores demográficos afectan la intención de uso de la moneda electrónica.
Según la figura 13, se puede constatar que los factores demográficos poseen un
efecto estadísticamente significativo positivo hacia la intención de uso de la moneda
electrónica, ya que los resultados obtenidos entre estas variables arrojaron un valor t
estadístico de 3.05, mayor que el valor t crítico de 1.285. Por lo cual existe evidencia para
apoyar la hipótesis del investigador.
4. H3a: El riesgo percibido hacia el uso de la moneda electrónica afecta la actitud del
uso de ésta.
De acuerdo a el análisis de boostraping corrido en PLS, se pudo afirmar la
existencia de un efecto estadísticamente significativo entre el riesgo percibido y la actitud
de uso hacia la moneda electrónica, ya que los resultados obtenidos entre estas variables
arrojaron un valor t estadístico de 1.737, mayor al valor t teórico de 1.285. Por lo cual
existe evidencia para apoyar la hipótesis del investigador.
89
5. H3b: La seguridad percibida hacia el uso de la moneda electrónica afecta la actitud
del uso de ésta.
De acuerdo a la figura 13, se afirma que la seguridad percibida no ejerce un efecto
estadísticamente significativo hacia la actitud de uso de la moneda electrónica, ya que los
resultados obtenidos entre estas variables arrojaron un valor t estadístico de 0.697, menor
que el valor t teórico de 1.285. Por lo cual existe evidencia para no apoyar la hipótesis del
investigador.
6. H3c: La confianza percibida hacia el uso de la moneda electrónica afecta a la actitud
del uso de ésta.
Luego de realizarse un análisis de boostraping (ver figura 13), se pudo observar que
existe un efecto estadísticamente significativo entre la confianza percibida y la actitud
hacia el uso de la moneda electrónica, ya que los resultados entre estas variables
arrojaron un valor t estadístico de 1.754, mayor que el valor t teórico de 1.285. Por lo
cual existe evidencia para apoyar la hipótesis del investigador.
7. H4: La actitud hacia el uso de la moneda electrónica afecta la intención de uso de
ésta.
Según la figura 13, se pudo determinar el efecto que existe entre la actitud y la
intención de uso de la moneda electrónica, ya que los resultados entre estas variables
arrojaron un valor t estadístico de 0.171, menor al valor t crítico de 1.285. Por lo cual
existe evidencia para no apoyar la hipótesis del investigador.
90
8. H5a: El conocimiento de la nueva tecnología de la moneda electrónica modera la
relación entre el riesgo percibido y la actitud hacia su uso.
De acuerdo a la figura 13, se pudo constatar el efecto moderador negativo entre la
variable de conocimiento y el riesgo percibido de la moneda electrónica y la actitud, ya
que los resultados entre estas variables arrojaron un valor t estadístico de 0.431, menor al
valor t teórico de 1.285. Por lo cual existe evidencia para no apoyar la hipótesis del
investigador.
9. H5b: El conocimiento de la nueva tecnología de la moneda electrónica modera la
relación entre la seguridad percibida y la actitud hacia su uso.
Según el análisis de boostraping (ver figura 13), se pudo observar que no existe
un efecto moderador entre la variable de conocimiento, la seguridad percibida de la
moneda electrónica y la actitud, ya que los resultados entre estas variables arrojaron un
valor t estadístico de 1.060, menor al valor t teórico de 1.285. Por lo cual existe evidencia
para no apoyar la hipótesis del investigador.
10. H5c: El conocimiento de la nueva tecnología de la moneda electrónica modera la
relación entre la confianza percibida y la actitud hacia su uso.
De acuerdo a la figura 13, se pudo constatar que existe un efecto moderador entre
la variable de conocimiento y la confianza percibida hacia la moneda electrónica y la
actitud, ya que los resultados entre estas variables arrojaron un valor t estadístico de
1.715, mayor al valor t teórico de 1.285. Por lo cual existe evidencia para apoyar la
hipótesis del investigador.
91
11. H6a: El conocimiento de la nueva tecnología de la moneda electrónica modera la
relación entre el fácil uso percibido y la intención de uso de ésta.
De acuerdo al análisis de boostraping, se puede observar que no existe un efecto
moderador entre la variable de conocimiento y el fácil uso percibido de la moneda
electrónica hacia la intención de uso, ya que los resultados entre estas variables arrojaron
un valor t de 0.678, menor que el valor t teórico de 1.285. Por lo cual existe evidencia
para no apoyar la hipótesis del investigador.
12. H6b: El conocimiento de la nueva tecnología de la moneda electrónica modera la
relación entre la utilidad percibida y la intención de uso de ésta.
Según la figura 13, se puede determinar que no existe un efecto moderador entre
la variable de conocimiento y la utilidad percibida de la moneda electrónica hacia la
intención de uso, ya que los resultados entre estas variables arrojaron un valor t de 0.436,
menor al valor t teórico de 1.285. Por lo cual existe evidencia para no apoyar la hipótesis
del investigador.
Resumen de resultados estadísticos de las hipótesis
En la tabla 25 a continuación se detalla un resumen de las hipótesis del
investigador que se apoyaron y las que no se apoyaron. Además, los valores estadísticos
que evidenciaron el efecto positivo que arrojó la significancia estadística de éstas. Las
que están en negritas son las hipótesis del investigador que fueron apoyadas por los
análisis estadísticos.
92
Tabla 25
Resumen de los resultados de las hipótesis
Hipótesis Presunción
t
statistics
(> 1.285)
Hipótesis del
Investigador
(Apoyada o No
apoyada)
H1aa El fácil uso percibido de la moneda electrónica afecta la intención de usarla.
4.343 Apoyada
H1ba La utilidad percibida de la moneda electrónica afecta la intención de usarla.
8.308 Apoyada
H2
Los factores demográficos afectan la
intención de uso de la moneda electrónica.
3.048 Apoyada
H3a
El riesgo percibido hacia el uso de la
moneda electrónica afecta la actitud del uso de ésta.
1.737 Apoyada
H3b La seguridad percibida hacia el uso de la moneda electrónica afecta la actitud
del uso de ésta
0.697 No apoyada
H3c
La confianza percibida hacia el uso de la moneda electrónica afecta a la actitud
del uso de ésta
1.754 Apoyada
H4 La actitud hacia el uso de la moneda electrónica afecta la intención de uso de ésta
0.171 No apoyada
H5a
El conocimiento de la nueva tecnología
de la moneda electrónica modera la relación entre el riesgo percibido y la
actitud hacia su uso.
0.431 No apoyada
H5b
El conocimiento de la nueva tecnología de la moneda electrónica modera la relación entre la seguridad percibida y
la actitud hacia su uso.
1.060 No apoyada
H5c
El conocimiento de la nueva tecnología de la moneda electrónica modera la
relación entre la confianza percibida y la actitud hacia su uso.
1.715 Apoyada
93
Hipótesis Presunción
t
statistics
(> 1.285)
Hipótesis del
Investigador
(Apoyada o No
apoyada)
H6a
El conocimiento de la nueva tecnología
de la moneda electrónica modera la relación entre el fácil uso percibido y la
intención de uso de ésta.
0.678 No apoyada
H6b
El conocimiento de la nueva tecnología de la moneda electrónica modera la relación entre la utilidad percibida y la
intención de uso de ésta.
0.436 No apoyada
94
CAPÍTULO V
CONCLUSIONES, LIMITACIONES DEL ESTUDIO Y RECOMENDACIONES
En este capítulo, el investigador concluyó sobre los hallazgos encontrados en la
investigación, la cual trató sobre los factores que impactan en la aceptación del uso de la
moneda electrónica a través de los dispositivos móviles. Además, resaltó sobre las
limitaciones que se encontraron en el desarrollo del estudio y las recomendaciones que
puedan contribuir a fortalecer, futuros enfoques investigativos dentro de éste campo.
También, detalló las implicaciones de ésta investigación en la academia y en la práctica.
Se desarrollaron las conclusiones generales y se exponen los modelos finales obtenidos
de los resultados de la investigación.
El estudio afirmó que las personas poseen un sentimiento de libertad hacia el uso
de la moneda electrónica al grado de tener la facultad de someterse a la ejecución de su
uso. Este hallazgo pudo avalar todas las investigaciones realizadas en la última década
(Agarwal & Prasad, 1999; Davis F. D., 1989; Venkatesh, 2000; Venkatesh, Morris,
Davis, & Davis, 2003; Jackson, 2004; Sentosa & Nik Mat, 2012), las cuales también han
provisto evidencia significativa sobre el efecto directo e indirecto que posee la percepción
del libre uso que tienen las personas hacia la ejecución del uso de nuevas tecnologías,
aquí representadas por los métodos de pagos, en este caso la moneda electrónica.
Además, los hallazgos apoyan lo que dijeron (Sentosa & Nik Mat, 2012) sobre la
percepción de fácil uso, en donde exponen que ésta posee una influencia y un efecto
positivo en la intención del usuario para realizar transacciones a través de la Internet. Con
esto se concluye que los participantes, cuyo conocimiento en el uso de los métodos de
95
pagos es más común, dieron su consentimiento en que, sí su uso es fácil o libre de
obstáculos, la intención de usarlos va a ser mayor, por lo que la experiencia aportada al
conocimiento debió ser un factor determinante para que se apoyara esta hipótesis del
investigador. Y finalmente, se puede inferir es que lo que los usuarios esperan de las
nuevas tecnologías es, que cumplan con su razón novel, pero de manera que ésta se pueda
usar fácilmente y que sea segura, por lo que, si los individuos perciben que el uso de la
moneda electrónica cumple con al menos el aspecto de tener un uso libre, entonces las
personas le darán la oportunidad para averiguar si cumple con la seguridad esperada.
En esta investigación se pudo afirmar que las personas poseen un sentir sobre la
moneda electrónica de que ésta es beneficiosa, por lo que mostraron un comportamiento
interesado hacia su uso. Esto concuerda con lo dicho por (Liao & Cheng, 2002; Sentosa
& Nik Mat, 2012), donde indican que la utilidad percibida posee una fuerte
determinación hacia la intención de uso y la aceptación de nuevas tecnologías, y que esta
mide una serie de percepciones tales como; la velocidad con lo que podríamos realizar
una transacción, cuán amigable es al usuario ésta tecnología, cuán conveniente es, cuán
certera y qué nivel de experiencia se requiere sobre la misma para ser utilizada. Con lo
encontrado en este estudio se ha reforzado lo dicho por (Davis F. D., 1989; Sentosa &
Nik Mat, 2012) donde indicaron que los usuarios están guiados a aceptar una tecnología
primariamente por las facilidades de obtener beneficios de éstas y segundo por las
funciones que ésta les pueda proveer. Lo que aquí se observó, denota que los usuarios de
teléfonos móviles que utilizan los mismos para realizar pagos electrónicos, entienden que
estos son una combinación beneficiosa. Esto es debido a que las personas al estar más
tiempo con sus equipos móviles que con los artefactos estáticos (computadoras de
96
escritorio) su uso es más conveniente para realizar sus pagos de manera electrónica. Estas
aseveraciones concluyen que si el servicio móvil para realizar pagos electrónicos, en este
caso a través de la moneda electrónica, provee una mayor utilidad, entonces su sentir va a
ir acompañado de un comportamiento positivo incremental hacia su uso.
A través de esta investigación se constató que los factores demográficos sí afectan
sobre el comportamiento de las personas hacia una acción positiva respecto al uso de la
moneda electrónica. Además, se obtuvo que los factores demográficos que impactan más
en el uso de la moneda de pago lo fueron: la edad y el ingreso, ya que dentro de los
análisis internos realizados se pudo observar que arrojaron valores significativos hacia la
intención de uso a través del programa PLS-SEM. Con esto podemos añadir que no
importa la edad del usuario ni el ingreso para tener la intención de usar nuevas
tecnologías, tal y como lo habían indicado (Lin & Nguyen, 2011). No obstante, se pudo
constatar la existencia de un contraste con lo indicado por (Venkatesh, Thong, & Xu,
2012), en donde indicaron que los factores demográficos no demuestran un
comportamiento positivo hacia el uso de nuevas tecnologías, como la moneda
electrónica. Esto me lleva a concluir que los factores demográficos son muy importantes
y que no se deben obviar al momento de realizar estudios exploratorios, en donde se esté
buscando el impacto de nuevas tecnologías, como lo fue en este caso la moneda
electrónica. Finalmente, la tecnología no está exenta para ser usada por algunos y si está
admisible a todos, hoy día según ésta avanza los individuos se ven en la necesidad de
acogerse más a ella para poder lidiar con todo en su medioambiente, por lo que su
aceptación cada día aumenta y al igual que sus usuarios.
97
En este estudio se observó que el sentimiento de los usuarios de tener una pérdida
a través del uso de la moneda electrónica afecta positivamente en el comportamiento
sobre las expectativas que estos podrían tener sobre su uso. Esto concordó con las
investigaciones de Peter & Ryan (1976) y Stone & Gronhaug (1993), en donde se
desprendió que el riesgo percibido proviene de la expectativa de poder tener una pérdida,
la cual puede estar asociada con la compra de un producto o de un servicio (Ocasio,
2014). En adición, que los niveles de riesgo percibido van a ir aumentando según
aumenta la actividad para manejar la actividad riesgosa que nos llevan hacia la actitud de
uso, por lo que se promovería la búsqueda de información antes por parte de los usuarios
(Dowlin & Staelin, 1994; Kim, Chung, & Lee, 2011). Con esto podemos concluir que los
participantes del estudio, cuyo conocimiento en el uso de los métodos de pagos es más
común, pudieron indicar su percepción de que tanto su información como sus datos no se
encuentran en peligro de perderse con la tecnología de la moneda electrónica, y que su
comportamiento hacia la utilización de los métodos de pago electrónicos a través de
dispositivos móviles será uno positivo. Este es indicativo de que a menor el riesgo
percibido mayor será la actitud de usar la moneda electrónica.
En esta investigación se pudo concluir que los participantes pudieron determinar
que el grado de protección en el que se encuentran los detalles de sus transacciones y sus
datos personales al usar la moneda electrónica, va a afectar negativamente su
comportamiento hacia la ejecución del uso de esta. Con esto se corroboró lo indicado por
Rogers (1975), en donde éste expresa que la actitud hacia la aceptación de nuevas
tecnologías y sus prácticas están formadas por la valoración de las amenazas y los
procesos de lidiar con las mismas y que la evaluación de la seguridad se fundamenta en el
98
daño percibido que pudiese ser sobre llevado (Bulgorcu & Cavusoglu, 2010). Además,
apoya lo dicho por (Lin, Yeh, & Chen, 2009), donde indicaron que la seguridad percibida
en los mecanismos de pagos electrónicos en general son un asunto primario que aquejan
los consumidores, por lo que es usualmente la razón principal por lo que su
comportamiento a usarlos es uno negativo (Kim, Chung, & Lee, 2011). Con esto se
concluye que los participantes indicaron que la seguridad en estos sistemas es inadecuada
y que por lo tanto influye de tal manera que los lleva a no aceptar el uso de la misma. O
sea que a menor seguridad, menor será la actitud hacia el uso de la moneda electrónica, y
que a mayor sea la seguridad, mayor podría la posibilidad de observarse un
comportamiento positivo hacia el uso de esta. Por consiguiente, la experiencia que
aumentó su conocimiento o el desconocimiento, debieron haber sido factores
determinantes para que se no se apoyara esta hipótesis del investigador. En resumen, un
usuario con un conocimiento exagerado o mínimo igualmente puede afectar la percepción
de seguridad, por lo que el uso de esta variable no es bueno para medir la aceptación de
nuevas tecnologías del tipo electrónico.
En este estudio se pudo determinar que existe una creencia sobre las expectativas
percibidas de que la moneda electrónica va a actuar en sus funciones de buena fe, por lo
cual el comportamiento de los participantes se vio afectado de manera positiva hacia su
uso de esta. Con esto se pudo avalar un número de investigaciones, las cuales han
establecido la significancia de la confianza en la aceptación de tecnologías electrónicas
en general y particularmente aquellas utilizadas en los comercios electrónicos. Por lo
tanto, se indica que existe una paridad entre los acercamientos realizados sobre la
conceptualización de esta variable y su relación con la aceptación de nuevas tecnologías,
99
como la de la moneda electrónica (Dimitriadis & Nikolaos, 2010). Estos hallazgos
contrastan con los encontrados por (Kim, Chung, & Lee, 2011), ya que un gran número
de éstos aún no confían para ofrecer su información en los negocios electrónicos. El
estudio también denotó que las características de la confianza trastocan el
comportamiento de los individuos hacia el uso de nuevas tecnologías, específicamente en
etapas tempranas de su introducción (Meuter, Bitner, & Ostrom, 2005; Dimitriadis &
Nikolaos, 2010), esto habría que tenerlo en cuenta al momento de querer lanzar este tipo
de servicios localmente. En adición, este estudio avaló, que cuando las personas se
sienten seguras y cómoda, su sentimiento de confianza hacia algo aumenta (Komiak &
Benbasat, 2006), razón por lo cual la confianza influye en la evaluación que hace cada
persona sobre cualquier cosa, basándose en las experiencias obtenidas y en sus
sentimientos encontrados (Rempel, 1985), y además, que las reacciones observadas
durante el proceso de desarrollo de la confianza afectan igualmente (Komiak & Benbasat,
2006; Ocasio, 2014). En este último caso, al existir una experiencia por parte de la
mayoría de los participantes, respecto a los métodos de pago, entiéndase la moneda
electrónica, es por ello la reacción positiva de los encuestados, ya que mientras la
confianza sea alta, debido a que no hayan tenido experiencias negativas, su
comportamiento hacia el uso de esta tecnología va a ser uno positivo. Con este resultado
puedo concluir que si a los participantes, se le mantiene con una la confianza es
mantenida o reforzada, su comportamiento hacia el uso de los métodos de pagos
electrónicos será igualmente mantenido, por lo que el conocimiento adquirido por la
experiencia debió haber sido un factor influyente para que los participantes confiaran en
usar la moneda electrónica.
100
En esta investigación se afirmó que no existe un efecto estadísticamente
significativo positivo que denote un comportamiento hacia el uso de la moneda
electrónica y el sentir de efectuar la acción de usarla. Esto contrasta con lo dicho por
(Azjen & Fishbein, 1980) en donde habían indicado que la actitud influye en las
intenciones de uso. En adición, estos hallazgos contrastan con lo indicado por
(Fonchamnyo, 2013), ya que subrayó que las actitudes para utilizar nuevas tecnologías
están influenciadas por las percepciones, hacia la intención de uso. Por último, contrasta
con los estudios que indican que la aceptación de tecnología puede ser predicha por la
actitud del comportamiento de uso de los consumidores (Davis F. , 1986; Fonchamnyo,
2013). Este resultado concluye que los participantes, sintieron niveles bajos de seguridad,
una alta desconfianza, debido al desconocimiento y/o debido al temor al riesgo que
perciben del uso de esta. Estos niveles percibidos se acumularon en la actitud hacia la
intención de uso, por lo que ésta no pudo desarrollar ninguna influencia sobre la
intención de uso. O sea, que mientras mayor es la actitud mayor será comportamiento de
los usuarios hacia la intención de uso y viceversa. Además, se puede concluir, que las
experiencias adquiridas y el desconocimiento pudieron ser factores influyentes para que
no se apoyara esta hipótesis del investigador. Se pudo percibir la existencia de un efecto
cascada haya subsistido hacia la actitud, ya que el desconocimiento pudo afectar a la
confianza, al riesgo y a la seguridad percibida, lo cual determinó un efecto negativo hacia
la intención de uso de la moneda electrónica. En el caso de esta última, un conocimiento
exagerado o ínfimo va afectar la percepción de ésta, por lo que no es una buena variable
para medir la aceptación y/o adopción de nuevas tecnologías electrónicas.
101
En este estudio se afirmó que el conocer sobre la moneda electrónica no influye o
provee un efecto moderador adverso ante la percepción que una persona pueda tener
sobre un sentimiento hacia la pérdida y su comportamiento específico hacia el uso de
algo. Este hallazgo constata lo expuesto por (Bruner & Minturn, 1955; Cherry, 2015), en
donde indicaron que el conocimiento, al igual las experiencias pasadas, expectativas,
motivaciones, creencias, emociones y hasta la cultura son partes que influyen en las
percepciones de los individuos, por lo que estas expresiones no cónsonas con lo que se
encontró en esta investigación. Y también, donde (Cherry, 2015) indicó que las
percepciones son influenciadas por las expectativas y por el conocimiento previo sobre
algo, que si un individuo posee una expectativa sobre cómo algo debe de ser, éste ha de
percibirlo de acuerdo a sus expectativas y al conocimiento previo adquirido, y no de otra
manera; ocurriendo lo contrario en este estudio. Por lo que puedo concluir, que los
participantes, perciben el riesgo de las cosas, más aún cuando no las conocen, por lo cual
se afecta su comportamiento de manera que desisten en desear usarlas. Además, se puede
añadir que el conocimiento adquirido es lo que nos dice si algo es bueno o no y para qué
usarlo, aunque si el mismo es uno impreciso o está equivocado o incompleto, puede
entonces ejercer un efecto adverso en la toma de decisión hacia el comportamiento para
ejecutar la acción de querer usar la moneda electrónica. También existen otros factores de
referencias que crean las tendencias de los individuos que los llevan a percibir la
particularidad positiva o negativa que le pueda ofrecer un objeto o una situación (Cherry,
2015).
Este estudio afirma que el conocer sobre la moneda electrónica no modera entre la
percepción de los participantes sobre cuán protegidos están sus transacciones y sus datos
102
a través de ésta y el comportamiento esperado hacia el uso de la misma. Este hallazgo
contradice lo dicho por (Cherry, 2015), donde indica que el conocimiento y las
percepciones que el individuo posee sobre algo es lo que lo influenciaría a responder a
los estímulos recibidos de su alrededor. Puedo inferir de acuerdo a los resultados y a la
literatura que el conocimiento adquirido es lo que nos dice si algo es bueno o no y para
qué usarlo, aunque si el mismo es uno impreciso o está equivocado o incompleto, puede
entonces ejercer un efecto adverso en la toma de decisión hacia el comportamiento
específico para querer usar la moneda electrónica. Esto me lleva a concluir que los
participantes, indicaron no sentir que su información y que sus datos estén protegidos al
usar la moneda electrónica u otros métodos de pagos electrónicos. También, existen otros
factores de referencias que crean las tendencias de los individuos que los llevan a percibir
la particularidad positiva o negativa que le pueda ofrecer un objeto o una situación
(Cherry, 2015), estos pueden influir más dependiendo del individuo y de acuerdo a cómo
éste se siente para decidir qué hacer. En definitiva, el conocimiento adquirido por sí
mismo no pudo ser el que determinó que no se apoyara esta hipótesis del investigador,
sino el nivel de conocimiento observado sobre la moneda electrónica, ya que si este es
uno exagerado o mínimo podría influir en el comportamiento de usarla o no.
Esta investigación afirmó que el conocer sobre la moneda electrónica modera
sobre el sentimiento de buena fe percibido sobre ésta y el comportamiento específico
hacia el uso de la misma. Este resultado avala lo dicho por (Cherry, 2015), donde indicó
que las percepciones son influenciadas por las expectativas y por el conocimiento previo
sobre algo, si un individuo posee una expectativa sobre cómo algo debe de ser, éste ha de
percibirlo de acuerdo a sus expectativas y al conocimiento previo adquirido, y no de otra
103
manera. Por lo que puedo concluir, que el conocimiento adquirido es lo que nos dice si
algo es bueno o no y para qué usarlo, aunque si el mismo es uno impreciso o está
equivocado o incompleto, puedo entonces ejercer un efecto adverso en la toma de
decisión hacia el comportamiento específico hacia el uso de la moneda electrónica. En
adición se pudo deducir que los participantes, aunque avalaron que la confianza percibida
influyera en la actitud del uso de la moneda electrónica u otros métodos de pagos
electrónicos, no podemos precisar de que esto fue así en este caso. Debido a que existen
otros factores de referencias que crean las tendencias de los individuos que los llevan a
percibir la particularidad positiva o negativa que le pueda ofrecer un objeto o una
situación (Cherry, 2015), estos pueden influir más dependiendo del individuo y de
acuerdo a cómo éste se siente para decidir qué hacer, por lo que estos pudieron haber sido
razones suficientes para que no se apoyara esta hipótesis del investigador.
A través de esta investigación se pudo constatar que el conocer sobre la moneda
electrónica modera entre la percepción del libre uso de esta y el comportamiento
determinado hacia el uso de la misma. Este hallazgo avala lo dicho por (Bruner &
Minturn, 1955; Cherry, 2015), donde indicó que el conocimiento, al igual que las
experiencias pasadas, expectativas, motivaciones, creencias, emociones y hasta la cultura
son partes que influyen en las percepciones de los individuos y que también las
percepciones son influenciadas por las expectativas y por el conocimiento previo sobre
algo, si un individuo posee una expectativa sobre cómo algo debe de ser, éste ha de
percibirlo de acuerdo a sus expectativas y al conocimiento previo adquirido, y no de otra
manera (Cherry, 2015). Puedo concluir que el conocimiento adquirido es lo que nos dice
si algo es bueno o no y para qué usarlo, aunque si el mismo es uno impreciso o está
104
equivocado o incompleto, puede entonces ejercer un efecto adverso en la toma de
decisión hacia el comportamiento para ejecutar la acción de querer usar la moneda
electrónica. También existen otros factores de referencias que crean las tendencias de los
individuos que los llevan a percibir la particularidad positiva o negativa que le pueda
ofrecer un objeto o una situación (Cherry, 2015), estos varían por individuo.
En esta investigación se pudo afirmar que el conocer sobre la moneda electrónica
modera en las creencias sobre cuán beneficioso es la utilización de esta y el
comportamiento que llevaría al participante a ejecutar su uso. Este hallazgo avala lo
expresado por (Bruner & Minturn, 1955; Cherry, 2015), donde indicó que el
conocimiento, al igual que las experiencias pasadas, expectativas, motivaciones,
creencias, emociones y hasta la cultura son partes que influyen en las percepciones de los
individuos. Con este resultado se puede concluir que los participantes, con conocimiento
en el uso de los métodos de pagos, aunque pudieron dar su consentimiento en donde
ratificaron que la utilidad percibida influye en la intención de uso de la moneda
electrónica u otros métodos de pagos electrónicos, podemos precisar estadísticamente
hablando que esto fue lo que pasó. Además, puedo concluir que de acuerdo a los
resultados el conocimiento adquirido es lo que nos dice si algo es bueno o no y para qué
usarlo, aunque si el mismo es uno impreciso o está equivocado o incompleto, puede
entonces ejercer un efecto adverso o positivo en la toma de decisión hacia el
comportamiento para ejecutar la acción de querer usar la moneda electrónica. También
existen otros factores de referencias que crean las tendencias de los individuos que los
llevan a percibir la particularidad positiva o negativa que le pueda ofrecer un objeto o una
105
situación (Cherry, 2015), estas pueden variar por individuo, por lo que pudieron haber
sido de los determinantes para que no se apoyara esta hipótesis del investigador.
Implicaciones y aportación a la teoría
El desarrollo de un modelo que predice la intención de uso de la moneda
electrónica de los usuarios de los dispositivos móviles a través de un conjunto de
constructos.
El modelo desarrollado incluyó la integración de la Teoría de la Aceptación, la
Teoría del Comportamiento Planificado y la Teoría de Aceptación de Tecnología
Extendida.
El fenómeno de la intensión del uso de la moneda electrónica por los usuarios de
dispositivos móviles fue medido en un 62%, considerando los constructos de Fácil
Uso, la Utilidad, el Conocimiento y los factores Demográficos.
El Diseño de un instrumento para medir los indicadores que miden los constructos
que influyen en la aceptación de nuevas tecnologías a través de los dispositivos
móviles y su intensión de uso.
Los factores demográficos y el conocimiento de la existencia de la moneda
electrónica influyeron de forma directa en la intensión de su uso.
Implicaciones y aportación a la práctica
Este estudio ayuda a las entidades bancarias y financieras a obtener un mayor
conocimiento sobre la moneda electrónica y las percepciones que tienen los
106
usuarios de los dispositivos móviles, de modo que permita desarrollar nuevas
estrategias para la creación de nuevos servicios y procesos transaccionales para
los consumidores.
En esta investigación se midió un conjunto de indicadores para determinar la
influencia que tienen los factores más relevantes, sobre el uso de la moneda
electrónica por los usuarios de los dispositivos móviles. Por lo que identifica a
elementos del Fácil Uso, la Utilidad, el Conocimiento y la Confianza Percibida de
la moneda electrónica y la demografía de los usuarios de los dispositivos móviles;
para observar y medir con el interés de predecir el uso de la moneda electrónica.
Se obtuvieron hallazgos de las variables que pueden ser utilizados para que las
organizaciones que ofrecen servicios o productos promuevan a sus consumidores
la existencia de la moneda electrónica, resaltando los beneficios a través de su
utilidad y su fácil uso; y exponer testimonios de otros clientes para que expongan
su confianza percibida como experiencia.
Este estudio ayudó a sentar las bases para el desarrollo de encuestas futuras
dirigidas a medir la aceptación de nuevas tecnologías en el campo de los métodos
de pagos a través de dispositivos móviles.
Los constructos estudiados, servirán de base a la industria bancaria para
desarrollar nuevas estrategias para la creación de ofertas de servicios noveles,
mejorar los objetivos de los directivos de mercadeo y el desarrollo de aplicaciones
únicas, para realizar pagos electrónicos más seguros, efectivos y eficientes.
107
Limitaciones
Margen de error alto de la selección de la muestra fue de un 10%.
Tamaño de la muestra fue menor de lo necesitado en el estudio.
Los participantes fueron solo de un mismo lugar. (Puerto Rico)
Los resultados no se pueden generalizar hacia otros países, hasta que se replique
el estudio con otras poblaciones fuera de Puerto Rico.
La proporcionalidad del género de los participantes no fue similar.
El 98% de los participantes del estudio solo indicaron tener un teléfono móvil
como dispositivo móvil.
Se debió incluir el nivel de escolaridad o académico como parte de los
demográficos cuestionados.
Recomendaciones
Varias recomendaciones hacia las instituciones académicas e industria bancaria
fueron desarrolladas dado los hallazgos de esta investigación:
Extender la muestra a otras partes del continente o del planeta y contrastar los
hallazgos entre ellos. Esto podría ayudar en el desarrollo de servicios
personalizados y accesibles a toda persona.
Hacer pruebas con grupos focales que puedan arrojar deficiencias en los servicios
de métodos de pago a través de los dispositivos móviles. Esto ayudaría a
identificar aquellas cosas que más interesan los usuarios de estos servicios.
108
Utilizar otras variables en conjunto a las de este estudio y desarrollar un modelo
más robusto. Con un modelo más robusto, aumentaría su uso universal por
académicos y planificadores en los mercados.
Desarrollar análisis de mercado que delineen estrategias directas que propongan
una expansión económica en todos los niveles. Esta expansión económica podría
redundar en un aumento en la empleomanía.
Desarrollar otros estudios sobre éste tema que sean más específico en el ámbito
demográfico de nivel de escolaridad. Si identificamos el nivel de escolaridad de
los usuarios de estos servicios, podríamos desarrollar servicios personalizados
más accesibles.
Desarrollo de aplicaciones locales que sirvan de barómetro para medir las
necesidades de los puertorriqueños en éste tema. El desarrollo de estas
aplicaciones nos podría permitir identificar los rasgos de servicios necesitados por
distintos niveles de usuarios.
Desarrollar la conciencia de los hombres en el uso de estas tecnologías. En este
estudio prevalecieron las féminas, por lo que denota un desinterés de los hombres
con respecto a estos temas.
Futuras investigaciones
Los hallazgos de esta investigación dan paso a realizar recomendaciones para
futuras investigaciones:
Incluir el aspecto cultural como una variable exógena, ya que existen regiones en
Puerto Rico con variaciones y diversidad en la cultura.
109
Añadir el nivel académico, asociación política y simpatía religiosa como parte de
los demográficos.
Desarrollar investigaciones con universidades en distintos continentes o la isla
sobre el tema.
Enfocar el estudio a nivel financiero y las repercusiones que este tipo de sistema
podría traer al desarrollo económico de una región o país y/o efecto en la
economía subterránea.
Desarrollar estudios, que debiliten la creación de esquemas fraudulentos que
socaven la confianza de usar este tipo de método de pago electrónico.
Indagar sobre que variables podrían utilizarse para indagar mejor en la seguridad
percibida sobre el uso de nuevas tecnologías a través de las redes de
comunicaciones diversas.
Conclusión
Las personas, si poseen el conocimiento pueden percibir más eficientemente si el
uso de nuevas tecnologías es uno libre y beneficioso, de modo que ejercerán un
comportamiento activo positivo a usarla. El conocimiento por sí solo no ejerce ningún
tipo de influencia sobre las personas, de modo que éstas no observarán un
comportamiento específico hacia alguna toma de decisión. Pero, el conocimiento sobre la
moneda electrónica demostró, que por sí solo influye en la intención de los usuarios de
dispositivos móviles a usarla. En cuanto a las actitudes de los individuos, estos no se
moverán hacia un comportamiento positivo si no perciben una confianza sobre ese asunto
particular. Con relación a la seguridad, esto es un asunto que es considerado como muy
importante al momento de que una persona decida ajustar su comportamiento hacia una
110
acción específica, si esta consideración no es cubierta, entonces esto influirá
negativamente en su actitud hacia el asunto en cuestión. Por otro lado, si una persona
percibe un sentimiento hacia una posible pérdida, esto será suficiente para que éste altere
su comportamiento positivo y lo transforme en uno negativo. En este estudio se observó
un rango de importancia entre las variables que apoyaron las hipótesis del investigador, el
cual estuvo basado en el análisis de los resultados obtenidos de la prueba de boostrapping
que se realizó para determinar los valores t estadísticos (ver tabla 25) de cada variable del
modelo sugerido. Este orden es como sigue: primero; la Utilidad Percibida, segundo; el
Fácil Uso Percibido, tercero; la Demografía, cuarto; la Confianza Percibida, quinto; el
Riesgo Percibido y sexto; el Conocimiento. En la figura 14 a continuación se encuentra el
modelo final obtenido, el cual surgió del modelo sugerido y de los resultados de la
investigación antes mencionados.
Figura 14. Modelo final
En adición, la figura 14 muestra la incidencia que resultó de la relación entre las
variables exógenas de confianza percibida, del riesgo percibido y la endógena actitud. De
Intensión de Uso
de la Moneda
electrónica
Fácil Uso
Percibido
Utilidad
PercibidaDemográficos
Conocimiento
sobre la nueva
tecnología de
moneda
electrónica
Riesgo
Percibido
Confianza
PercibidaActitud
111
ésta investigación se pudo deducir, que este modelo resultó debido a que los usuarios de
dispositivos móviles que realizan pagos electrónicos mediante métodos diversos, y que sí
tienen experiencias en el uso de estos; poseen cierto conocimiento sobre los mismos,
posiblemente por alguna experiencia adquirida, ya sea por referencia o por
autoeducación. Estas experiencias positivas los impulsan a tener un comportamiento
positivo hacia el uso de la moneda electrónica. Sin embargo, podemos observar que el
participante fue conservador al tener la facultad para entender y determinar el nivel de
peligrosidad que el riesgo a la pérdida les pueda traer al usar estos métodos de pago
electrónicos. Por lo que no necesita conocer sobre estos para estar influenciados a tomar
la decisión de usar o no la misma. Este nivel de peligrosidad es el que promueve o no la
actitud positiva del usuario hacia el uso de la moneda electrónica y no el conocimiento
con relación al sentimiento hacia una posible pérdida. Esto puede deberse a las
experiencias adquiridas o recibidas de otros, las cuales debieron ser positivas. Estas
percepciones pudieron haber estado fundamentadas en el desconocimiento o
conocimiento exagerado de la moneda electrónica. La confianza se fomenta cuando nos
he demostrado una buena fe y un buen trato hacia uno (Fonchamnyo, 2013). Los
participantes del estudio percibieron que el uso de la moneda electrónica y sus bondades
los puede llevar a exhibir un comportamiento específicamente hacia el uso de la misma.
Esto último pudo haber sido resultado a que las personas temen por su información y por
sus datos cuando estos se encuentran expuestos a través de la Internet, lo cual es
indicativo que existe una desconfianza sobre los parámetros de seguridad que las
aplicaciones y los sistemas de información profesan que existen hoy día. La protección de
los ciudadanos y su integridad deben ser resguardadas en todos los lugares y si las
112
personas perciben algún tipo de amenaza, probablemente se alejarán de ésta, provocando
un comportamiento negativo hacia una situación específica.
113
Referencias
Agarwal, R., & Prasad, J. (1999). Are individual diferences germane to the acceptance of
new information technologies? Decision Sciencies, 30(2), 361-391.
Al-Hudhaif, S. (2011). E-Commerce Adoption Factors in Saudi Arabia. International
Journal of Business and Management, 6(9).
Al-Majali, M. (2010). Application of decomposed Theory of Planned Bavior on Internet
Banking Adoption in Jordan. Journal of Internet Banking and Commerce, 15(2).
Al-Somali, S. A. (2011). Electronic Commerce Adoption: A Study of Business to
Business. Aston University.
Anderson, C. (2010). The Web is Dead, Long Live The Internet. Wired. Recuperado el 22
de Junio de 2015, de http://www.wired.com/magazine/2010/08/ff_webrip/all/1
Apple.com. (6 de Julio de 2015). Apple Pay. Obtenido de Apple.com:
http://www.apple.com/apple-pay/?cid=wwa-us-kwg-features-com
Azjen, I. (1985). From Intentions to Actions: A Theory of Planned Behavior. Springer-
Verlag, 11-39.
Azjen, I. (1991). The Theory Of Planned Behavior. Organizational Behavior and Human
Decision Processes(50), 179-211.
Azjen, I., & Fishbein, M. (1980). Understanding Attitudes and Predicting Social
Behavior.Englewood Cliff, New Jersey, USA: Prentice-Hall.
114
Banco de México. (2015). Historia del dinero. Recuperado el 14 de Agosto de 2015, de
Banco de México:
http://www.banxico.org.mx/mibanxico/pdf/zona2imprimible.pdf
Bettman, J. (1973). Perceived Risk and its component: a model and empirical test.
Journal of Marketing Research, 10, 184-190.
Bigné, E., Borredá, A., & Miquel, M. J. (2012). El valor del establecimiento y su relación
con la imagen de marca privada: efecto moderador del conocimiento de la marca
privada como oferta propia del establecimiento. (Elsevier, Ed.) España:
Departamento de comercialización e investigación de mercados, facultad de
economía Universidad de Valencia.
Bitcoin.org. (2015). Bitcon.org. Recuperado el 1 de Julio de 2015, de Bitcoin:
https://bitcoin.org/en/faq#what- is-bitcoin
Boyle, R. J., & Panko, R. R. (2013). Corporate Computer Security 3rd. Edition (3rd ed.).
(P. Hall, Ed.) New Jersey: Pearson. Recuperado el 9 de Julio de 2015
Bruner, J. S., & Minturn, A. (1955). Perceptual identification and perceptual
organisation. Journal of General Psychology, 53(3), 8-21.
Bulgorcu, B., & Cavusoglu, H. (Septiembre de 2010). Information security policy
compliance: an empirical study of rationality-based beliefs and information
security awareness. MIS Quaterly, 34(3), 523-548.
Camacho, A. J. (Diciembre de 2013). Redes Sociales en la Era de los Dispositovos
Móviles; El Simulacro de la Privacidad. ProQuest.
115
Casey, M. J., & Vigna, P. (2015). The Revolutionary Power of Digital Currency.
ProQuest, C.1.
Celik, H. (2008). What determines Turkish customer's acceptance of internet banking?
International Journal of Bank Marketing, 26(5), 353-369.
Chen, C. (2006). Identifying significant factors influencing consumer trust in an online
travel site. Information Technology & Tourism, 8(3), 197-214.
Cherry, K. (2015). What Is a Perceptual Set?: How Your Expectations Influence Your
Perceptions. Psychology, About.com. Recuperado el 2 de Noviembre de 2015, de
http://psychology.about.com/od/pindex/a/perceptual-set.htm
Chi, H. (2012). The Moderating Effect of Subjective Norm on Cloud Computing Users
Perceived Risk and Usage Intention. International Journal of Marketing Studies,
4(6), 95-102.
Chung, N., & Kwon, S. J. (2009). Effect of level on mobile banking satisfaction: a multi
group analysis of information success instruments. Behavior & Information
Technology, 28(6), 549-562.
Cypherpunks. (1 de Julio de 2015). Cypherpunks. Obtenido de Cypherpunks:
https://www.cypherpunks.to/list/
Dai, W. (1 de Julio de 2015). Wei Dai. Obtenido de wei Dai:
http://www.ee.imperial.ac.uk/wei.dai/
116
D'Arcy, J., Hovav, A., & Galleta, D. (2009). User Awareness of Security
Countermeasures and It's Impact on Information Systems Misuse: A Deterrence
Approach. Information Systems Research, 20(1), 79-98.
Davis, F. (1986). A technology Acceptance Model For Empirically testing new end-user
information systems: Theory and results. Doctoral Dissertation.
Davis, F. D. (1989). Perceived Usefulness, Perceived Ease of Use and User Acceptance
of Information Technology. MIS Quaterly, 13(3), 318-339.
Davis, F. D. (1993). User acceptance of information technology: System Characteristics,
User Perceptions and Behavioral Impacts. International Journal of Man-
Machines Studies, 38(1), 475-487.
Davis, F. D., Bagozzi, R. P., & Warshaw, P. R. (1989). User acceptance of computer
technology: A comparison of two theoretical models. Management Science, 35(8),
982-1003.
Davis, R. (2007). Conceptualization and measuring the optimal experience of the e-
learning environment. Decision Science Journal of Innovative Education, 5(1),
97-126.
Dimitriadis, S., & Nikolaos, K. (2010). Linking Trust to Use Intention for Technology-
Enabled Bank Channels: The Role of Trusting Intentions. Psychology &
Marketing, 27(8), 799-820.
Dodgson, M. (1993). Learning, trust and technological collaboration. Human Relations,
46(1), 77-95.
117
Dowlin, G., & Staelin, R. (1994). A Model of Perceived Risk and Intended Risk-
Handling Activity. Journal of Consumer Research, 21(1), 119-134.
Dowling, G. (1986). Perceived Risk: The concept and its measurement. Psychology and
Marketing, 3(3), 193-210.
Eagly, A. H., & Chaiken, S. (1993). The psychology of ttitudes. Hartcourt Brace.
Edelenbos, J., & Klijn, E. (2007). Trust in complex decision-making networks: a
theoretical and empirical exploration. Administration & AMP Society, 39(1), 25-
50.
ELA. (11 de Mayo de 2015). Delitos Tipo 1. Recuperado el 11 de Mayo de 2015, de
Instituto de Estadísticas de Puerto Rico:
http://www.estadisticas.gobierno.pr/iepr/Estadisticas/InventariodeEstadisticas/tabi
d/186/ctl/view_detail/mid/775/report_id/00975852-e14a-4339-a6c8-
ab23fd36d2a1/Default.aspx
EnciclopediadeEconomía. (2015). El Mercantilismo. Recuperado el 14 de Agosto de
2015, de www.economia48.com:
http://www.economia48.com/spa/d/mercantilismo/mercantilismo.htm
Engel, J., Blackwell, R., & Miniard, P. (1986). Consumer Behavior. New York: CBS
College Publishing.
Española, R. A. (22 de Junio de 2015). Real Academia Española. Obtenido de Real
Academia Española: http://lema.rae.es/drae/?val=Internet
118
Evertec, I. (11 de Mayo de 2015). ATH Móvil. Obtenido de ATH Móvil:
https://www.athmovil.com/web/
Eyssautier de la Mora, M. (2002). Metodología de la Investigación.
Fam, K. S., Foscht, T., & Collins, R. D. (2004). trust and the online relationship-an
exploratory study from New Zealand. Tourism Management, 25(2), 195-207.
Featherman, M. S., & Pavlou, P. A. (2003). Predicting e-services adoption: a perceived
risk facets perspective. International Journal of Human-Computer Studies, 59,
451-474.
Festiner, L. (1957). A Theory of Cognitive Dissonance. Stanford University Press.
Fishbein, M., & Ajzen, I. (1975). Belief, Attitude, Intention and Behavior: an
Introduction to Theory and Research. (Addison-Wesley, Ed.) Reading.
Fonchamnyo, D. C. (2013). Customer's Perception of E-banking Adoption in Cameroon:
An Empirical Assessment of an Extended TAM. International Journal of
Economics and Finance, 5(1).
Gallego, M., Luna, P., & Bueno, S. (2007). User Acceptance Model of Open Source
software. Computers Human Behavior, 2199-2216.
doi:10.1016/j.chb.2007.10.006
Gefen, D., Karahanna, E., & Straub, D. W. (2003). Trust and TAM in online shopping:
An integrated model. MIS Quaterly, 27, 52-82.
Gehrke, J., Lui, E., & Pass, R. (2011). Towards privacy for social networks: a zero-
knowledge based definition of privacy. Theory of cryptography, 6597, 432-449.
119
Germunden, H. G. (1985). Perceived risk and information search: a systematic meta-
analysis of empirical evidence. International Journal of Research in Marketing, 2,
79-100.
GMI. (6 de Junio de 2015). Obtenido de GMI: http://es.gmi-mr.com/solutions/sample-
size-calculator.php
Godschalk, H., & Krueger, M. (2000). Why e-money still fails - chances of e-money
within a competitive payment instrument market -. Third Berlin Internet
Economics Workshop (págs. 1-22). Berlin: Godschalk, Hugo; Krueger, Malte.
Gomez, M., & Amanda, R. (2005). The Effects of mood and motivation attitude. The
Business Review, 3(2), 284-290.
Google. (20 de Junio de 2014). ATH Móvil, EVERTEC Group LLC. Recuperado el 11 de
Mayo de 2015, de Google Play Apps:
https://play.google.com/store/apps/details?id=com.evertec.athmovil.android&hl=e
n
Google. (2015). Recuperado el 26 de Junio de 2015, de
https://www.google.com.pr/webhp?sourceid=chrome-
instant&ion=1&espv=2&es_th=1&ie=UTF-8#q=CIA+Model&es_th=1
Google.com. (6 de Julio de 2015). Google Wallet FAQ. Obtenido de Google Wallet:
https://www.google.com/wallet/faq.html
Gormez, Y., & Houghton, C. (2004). Electronic Money Free Banking and Some
Implications for Central Banking. Central Bank Review, 67-105.
120
Gozalbes, M. (2011). Historia del dinero. Obtenido de Museo de Prehistoria de Valencia:
http://www.museuprehistoriavalencia.es/resources/files/Catalogos/Historia%20del
%20dinero.pdf
Greco, T. H. (2009). The End of Money and the Future of Civilization. Chelsea Green
Pub.
Guseman, D. (1981). Risk perception and risk reduction in consumer services. Marketing
of Services, J. Donnelly and William R. George eds., 200-204.
Hair, J. F., Hult, G. T. M., Ringle, C. M., & Sarstedt, M. (2017). A Primer on Partial
Least Squares Structural Equation Modeling. 2nd Edition. Thousand Oaks: Sage.
Han, S., Mustonen, P., Seppanen, M., & Kallio, M. (2006). Physicians acceptance of
mobile communication technology: An exploratory study. International Journal
of Mobile Communication, 4(2), 210-230.
Hartono, E., Holsapple, C. W., Kim, K. Y., Na, k. S., & Simpson, J. T. (2014). Measuring
perceived security in B2C electronic commerce website usage: A respecification
and validation. Decision Support Systems, 62, 11-21.
Hernández, R., Fernández, C., & Baptista, L. (2003). Metodología de
Investigación.Mcgraw Hill.
Hochschild, J. (2012). Technology Optimism or Pessimism: How Trust in Science
Shapes Policy attitudes toward Genomic Science. Issue in Technology Innovation
at Brookings. Recuperado el 23 de Junio de 2015, de
121
http://www.brookings.edu/~/media/Research/Files/Papers/2012/12/genomic%20s
cience/genomic%20science.pdf
Hofstede, G. (1991). Cultures and Organizations: Software of the Mind.
Huang, X., & Vliert, E. (2006). Job formalization and cultural individualism as barriers to
trust in management. International Journal of Cross Cultural Management, 6(2),
221-242.
Hubona, G. S., & Kennick, E. (3-6 de Enero de 1996). The Influence of External
Variables on Information Technology Usage Behavior. Proceedings of the 29th
Annual Hawaii International Conference on System Sciences, 4, 166-175.
doi:10.1109/HICSS.1996.495323
Hudson, W. (1960). Pictorial depth perception in sub-cultural groups in Africa. Journal
of Social Psychology, 52, 183-208.
Jack, W., Suri, T., & Townsend, R. (2010). Monetary Theory and Electronic Money:
Reflections on the Kenyan Experience. Economic Quarterly, 96(1), 83-122.
Jackson, L. A., Eye, A., Barbatis, G., Biocca, F., Fitzgerald, H., & Zhao, Y. (2004). The
social impact of Internet use on the other side of the digital divide.
Communications of the Associations for Computing Machinery, 47(7), 43-47.
Jebran, K., & Dipanker, A. (2012). Consumer's Perception on General Banking Activities
of Commercial Banks: A Study in the Banking Context of Bangladesh. European
Journal of Business and Management, 4(7).
122
Johnson, D. G. (2005). Cognitive and affective trust in service relationships. Journal of
Business Research, 58(1), 500-507.
Keil, M. (2000). A Cross Cultural Study on Escalation of Commitment Bahavior in
Software Projects. MIS Quaterly, 24(2), 299.
Kim, H. J., Mannino, M., & Nieschwietz, R. J. (2009). Information Technology
Acceptance in the Internal Audit Profession: Impact of Technology Features and
Complexity. International Journal of Accounting Information Systems, 10, 214-
228.
Kim, M. J., Chung, N., & Lee, C. K. (2011). The effect of perceived trust on electronic
commerce: Shopping online for tourism products and services in South Korea.
Tourism Management.
King, W. R., & He, J. (2006). A Meta-Analysis of the Technology Acceptance Model.
Information & management, 43(6), 740-755.
Koivumaki, T., Ristola, A., & Kesti, M. (2004). Predicting consumer acceptance in
mobile service: Empirical evidence from an experiment end-user environment.
International journal of Mobile Communications, 4(4), 418-435.
Komiak, S., & Benbasat, I. (2006). The effects of personalization and familiarity on trust
and adoption. MIS Quaterly, 30(4), 941-960.
Krejcie, R. V., & Morgan, D. W. (1970). Determining Sample Size For Research
Activities. Educational and Psychological Measurement(30), 607-610.
Krogh, G., & Nonaka, I. (2000). Enabling Knowledge Creation. Oxford University Press.
123
Krugman, P., & Obstfeld, M. (2010). International Economics: Thory and Policy (10
ed.). Addison Wesley.
Lee, K. J., Jeong, M. J., & Ju, J. I. (2006). Seamlessness and Privacy enhanced
Ubiquitous Payment. Proceedings of the 7th International Conference on E-
Commerce and Web Technologies, (págs. 142-151).
León, M. (2013). Dinero virtual: solución móvil e innovación disruptiva. Debates IESA,
XVIII(2).
Lepper, M. R. (1985). Microcomputers in Education: Motivational and Social Issues.
American Psychologyst, 40(1), 1-18.
Lewis, J., & Weigert, A. (1985). Trust as a social reality. Social Forces, 63(4), 967-985.
Li, X. (2004). How brand knowledge influences consumers’purchase intentions.
Alabama: Auburn University.
Liao, S., Shao, Y., Wang, H., & Chen, A. (1999). The adoption of virtual banking: An
empirical study. International journal of Information Management, 19(1).
Liao, Z., & Cheng, M. (2002). Internet-based e-banking and consumer attitudes: An
empirical study. Information & Management, 39(4), 283-295.
Lin, C., & Nguyen, C. (2011). Exploring E-payment Adoption in Vietnam and in Taiwan.
The Journal of American Academy of Business, 51(4), 41.
Lin, W.-S., Yeh, J.-Y., & Chen, Y.-Y. (2009). Determinants of User Adoption of E-
payment Services. The Journal of American Academy of Business, 14(2).
124
Lu, J., Yu, C., Liu, C., & James, E. (2003). Technology acceptance model for wireless
internet. Internet Research: Electronic Networking Applications and Policy,
13(3), 206-222.
Malhontra, N., Baalbaki, I., & Bechwati, N. (2013). Marketing Research, An Applied
Orientation (6th ed.). Pearson. Recuperado el 6 de Agosto de 2015, de
http://www.pearsonmiddleeastawe.com/pdfs/SAMPLE-marketing-research.pdf
Malhontra, Y., & Galleta, D. (1999). Extending the Technology Acceptance Model to
account for social influence: theoretical bases and empirical validation. Hawaii
International Conference on System Sciences. Kona, Hawaii.
Mayer, R. C., Davis, J. H., & Schoorman, F. D. (1995). An Integrated Model of
Organizational Trust. Academy of Management Review, 20, 709-734.
McAllister, D. (1995). Affect and cognition based trus as foundations for interpersonal
cooperation in organizations. Academy of Management Journal, 38(1), 24-59.
McAndrews, J. J. (1999). E-Money and Payment Systems Risks. Contemporary
Economic policy, 348-357.
McCole, P. (2002). The role of trust for electronic commerce in services. International
Journal of Contemporary Hospitality Management, 14(2), 81-87.
Mcknight, D. H., Choudhury, V., & Kacmar, C. (2002). Developing and validating trust
measures for e-commerce: An integrated typology. Information Systems
Research, 13(1), 334-359.
125
Meuter, M. L., Bitner, M. J., & Ostrom, A. L. (2005). Choosing among alternative
service delivery modes: An investigation of customer trial of self-service
technologies. Journal of Marketing, 69, 61-83.
Miers, I., Garman, C., Green, M., & Rubin, A. (2013). Zerocoin: Anonymous Distributed
E-Cash from Bitcoin. 2013 IEEE Symposium on Security and Privacy.
Recuperado el 1 de Julio de 2015, de
http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=6547123
Miliani, L., Sufiati Purwanegara, M., & Tantri Diah Indriani, M. (July de 2013).
Adoption Behavior of E-Money Usage. Information Management and Business
Review, 5(7), 369-378.
Miller, R., Wolfgang, M., & Barrie, S. (2002). The Future of Money. OECD
Publications.
Mindi, C. (2012). Is it the end of the line of cash? Marketing Week, 20-201.
Mitchell, V. W. (1999). Consumer perceived risk: Conceptualisations and models.
European Journal of Marketing of Service, 33(1-2), 163-195.
Mohamed, G. (2010). Predicting e-procurement adoption in a developing country: An
empirical integration of technology acceptance model and theory of planned
behavior. Industrial Management & Data Systems, 392-414.
Moorman, C., Deshpande, R., & Zaltman, G. (1993). Factors affecting trust in market
research relationships. Journal of Marketing, 57, 81-101.
126
Nakhumwa, J. N. (2013). Adoption of E-commerce Payment Systems by Commercial
Banks in Kenya. University of Nairobi Department of Management Sciences.
Nasri, W. (August de 2011). Factors Influencing the Adoption of Internet Banking in
Tunisia. International Journal of Business and Management, 6(8).
Nor, K. (2005). An Empirical Study of Internet Banking Acceptance: An Extended
Decomposed Theory of Planned Behavior. ProQuest, 1-24.
Nunnally, J. (1978). Psychometric Theory. New York: McGraw-Hill.
Ocasio, M. (2014). Trust In The Cloud: A Cognitive-Behavioral Framework Of
Technology Adoption For Cloud Computing In Organizations. ProQuest.
OficinaDelCenso. (9 de Marzo de 2015). Oficina del Censo. (E. L. Asociado, Productor)
Recuperado el 9 de Marzo de 2015, de Junta de Planificación de Puerto Rico:
http://www.censo.pr.gov/
Orantes, S. (2011). Viabilidad del Modelo de Aceptación de la Tecnología en las
Empresas Mexicanas: Una aproximación a las actitudes y Percepciones de los
Usuarios de las Tecnologías de Información. Revista Digtal Universitaria, 12(1).
Obtenido de http://www.revista.unam.mx/vol.12/num1/art08/index.html
Oriental. (11 de Mayo de 2015). Mobile Pay. Obtenido de Oriental Banca Online:
http://www.orientalbank.com/maneja_tus_finanzas/banca_por_internet.html
Orman, L. V. (2010). Virtual Money in Electronic Markets and Communities. (T. J.
School, Ed.) ICAST Journal.
127
Park, A., & Lee, K. J. (2014). Critical Success Factor of Noble Payment System:
Multiple Case Studies. Journal of International Information System, 20(4), 59-87.
Park, Y., & Chen, J. V. (2007). Acceptance and adoption of innovative use of
smartphones. Industrial Management & Data Systems, 107(9), 1349-1365.
Patel, A., Qi, W., & Wills, C. (2010). A Review and Future Research Directions of
Secure and Trustworthy Mobile Agent-based. Information Management and
Computer Security, 18(3), 1-15.
Pavlou, P., & Fygenson, M. (2006). Understanding and Predicting Electronic Commerce
Adoption: An Extension of the Theory of Planned Behavior. MIS Quaterly, 30(1),
115-134.
PayPal. (6 de Julio de 2015). Pay securely. Here, there, anywhere.Obtenido de
PayPal.com: https://www.paypal.com/us/home
Peter, J. P., & Ryan, M. J. (1976). An Investigation of Perceived Risk at the Brand Level.
Journal of Marketing Research, 13(2), 184-188.
Petty, R. E., Cacioppo, J. T., & Schumann, D. (1983). Central and Peripheral Routes to
Advertising Effectiveness: The Moderating Role of Involvement. Journal of
Consumer research, 10(2), 135-146.
Pi, S., Liao, H., & Chen, H. (2012). Factors That Affect Consumers Trust and Continuous
Adoption of Online Financial Services. International journal of Business and
Management, 7(9).
128
Pikkarainen, T., Pikkarainen, K., Karjaluoto, H., & Pahnila, S. (2004). Consumer
acceptance of online banking: An extension of technology acceptance model.
Internet Research, 14(3), 224-235.
Profis, S. (5 de Marzo de 2015). Samsung Pay vs. Apple Pay: There's a difference.
Obtenido de CNET/Mobile World Congress:
http://www.cnet.com/news/samsung-pay-vs-apple-pay/
RAE. (1 de Julio de 2015). Real Academia Española. Obtenido de Real Academia
Española: http://lema.rae.es/drae/?val=criptograf%C3%ADa
Raja, L., Senthil, M., & Seetharaman, A. (2008). E-payments: Problems and Prospects.
Journal of Internet Banking and Commerce, 13(1), 1-17.
Rempel, J. K. (1985). Trust in a close relationship. Journal of Personality and Social,
49(1), 95-112.
Rodríguez, L. (2013). 2013 SME Digital & Mobile Behavioral Study . Estudio,
Asociación de Ejecutivos de Ventas y Mercadeo de Puerto Rico (SME), San Juan.
Rogers, R. W. (1975). Protection Motivation Theory of Fears Appeals and Attitude
Change. The Journal of Psychology, 91(1), 93-114.
Rosario, H. (23 de Febrero de 2015). Samsung busca aventajar a Apple Pay con
adquisición de nueva tecnología para pagos móviles. Recuperado el 6 de Julio de
2015, de tecnético.com: https://www.tecnetico.com/56574/samsung-busca-
aventajar-a-apple-pay-con-adquisicion-de-nueva-tecnologia-para-pagos-moviles/
129
Saade, R. G., Nabebe, F., & Tan, W. (2007). Viability of the Technology Acceptance
Model in Multimedia Learning Environments: A Comparative Study.
International Jornal of Knowledge and Learning Objects(3), 175-184.
SBIF. (2015). Breve historia del dinero: Superintendencia de Bancos e Instituciones
Financieras - SBIF (Chile). Recuperado el 14 de Agosto de 2015, de
Superintendencia de Bancos e Instituciones Financieras - SBIF (Chile):
http://www.bancafacil.cl/bancafacil/servlet/Contenido?indice=1.2&idPublicacion
=1500000000000004&idCategoria=1
Scharwatt, C., Katakam, A., Frydrych, J., Murphy, A., & Naghavi, N. (2014). 2014 State
of the Industry Mobile Financial Services for the Unbanked. GSMA’s Mobile
Money for the Unbanked. Obtenido de
http://www.gsma.com/mobilefordevelopment/wp-
content/uploads/2015/03/SOTIR_2014.pdf
Schaubroeck, J. (2011). Cognition based and Affect based Trust s mediators of leader
behavior influences on team performance. Journal of Applied Psychology, 96(4),
863-871.
Schlosser, A. E., White, T. B., & Lloyd, S. M. (2006). Converting website visitors into
buyers: How website investment increases consumr trusting beliefs and online
purchase intentions. Journal Marketing, 70(1), 133-148.
Schneier, B., Fredrikson, M., Kohno, T., & Ristenpart, T. (2015). Surreptitiously
Weakening Cryptographic Systems. Universidad de Wisconsin y Washington.
130
Recuperado el 15 de Agosto de 2015, de https://www.schneier.com/paper-
weakening.pdf
Scolari, C., Navarro, H., García, I., Pardo, H., & Soriano, J. (2009). The Barcelona
Mobile Clusters: actors, contents and trends. International Journal of Interactive
Mobile Technologies, 3(3).
Sekaran, U. (2003). Research Methods for Business. New York: John Wiley & Sons.
Selvarajan, B. (2002). High Security E-currency ID's for e-commerce transactions.
United States Patent Application Publication, 2. Recuperado el 22 de June de
2015, de https://www.patexia.com/us-publications/20020032649
Sentosa, I., & Nik Mat, N. (April de 2012). Examining a Theory of Planned Behavior
(TPB) and Technology Acceptance Model (TAM) in Internet Purchasing Using
Structural Equation. Researchers World-Journal of Arts, Science and Commerce,
III(2(2)), 62-77.
Skudnov, R. (2012). Bitcoins Clients. Universidad de Turku.
Soliman, F., & Spooner, K. (2000). Strategies for implementing knowledge management:
role of human re-sources management. Journal of Knowledge Management, 4(4),
337-378.
Solin, M., & Zerzan, A. (2010). Mobile Money: Methodology for Assessing Money
Laundering and Terrorist Financing Risks. Barcelona: GSMA.
131
Southey, G. (2011). The Theories of Reasoned Action and Planned Behavior Applied to
Business Decisions: A Science Bibliography. Journal of New Business Ideas and
Trends, 9(1), 43-50.
Sova, K. (2013). Electronic Money trends in user's perspective. Turku University of
Applied Sciences.
Spears, J., & Barki, H. (2010). User participation in information systems: Security Risk
Management. MIS Quaterly, 34(3), 503-522.
Spicer, J. (2005). Making sense of multivariate data analysis. Thousand Oaks, Calif: Sage
Publications.
Stone, R., & Gronhaug, K. (1993). Perceived Risk: FurtherConsiderations for the Market
Discipline. European Journal of Marketing, 27(3), 39-50.
Suseno, Y., & Ratten, V. (2007). A theoretical framework of alliance performance: the
role of trust, social capital and knowledge development. Journal of Management
and Organization, 13(1), 4-23.
Swift, P., & Hwang, A. (2013). The impact of affective and cognite trust on knowledge
sharing and organizational learning. The Learning Organization, 20(1), 20-37.
Tarazi, M., & Breloff, P. (July de 2010). Nonbank E-Money Issuers: Regulatory
Approaches to Protecting Customer Funds. Focus Note, 63.
Taylor, J. (1974). The role of risk in consumer behavior. Journal of Marketing, 38, 54-60.
Taylor, S., & Todd, P. A. (1995). Understanding information technology usage: a test of
competing models. Information Systems Research, 6(2), 144-176.
132
TechOpedia. (2015). TechOpedia.com. Recuperado el 1 de Julio de 2015, de
TechOpedia.com: http://www.techopedia.com/definition/24139/communications-
security-comsec
TechTarget.com. (2015). Search Data Center. Recuperado el 1 de Julio de 2015, de Tech
Target: http://searchdatacenter.techtarget.com/definition/integrity
tecnetico.com. (6 de Julio de 2015). Microsoft no se queda atrás y viene con su versión
de “Apple Pay” para EE.UU. y Puerto Rico. Recuperado el 6 de Julio de 2015,
de Tecnetico: https://www.tecnetico.com/tag/pagos-moviles/
Thatcher, J., & Perrewe, P. (2002). An empirical examination of individuals traits aas
antecedents of computer anxiety and computer self-efficacy. MIS Quaterly, 381-
396.
Unocoin. (2015). Paying in a different coin. (Unocoin, Productor) Recuperado el 1 de
Julio de 2015, de India Bitcoin: http://www.indiabitcoin.com/paying- in-a-
different-coin-businesstoday/
Urban, D., & J., H. T. (1997). Cognitive Determinants of Risk Perceptions Associated
with Biothecnology. Scientometrics, 40(2), 299-331.
Vaidyanathan, G., & Mautone, S. (2009). Security in Dynamic Web Content
Management Systems Applications . Communications of The ACM, 52(12), 121-
125.
Valentín, A. (2013). Factores que Influyen en la Adopción de las Tecnologías de Código
Abierto en las Intituciones de Educación Superior. Proquest.
133
Venkadesh, V., & Davis, F. (1996). A Model of the Antecedents of Perceived Ease of
Use: Development and Test. decision Science, 27(3), 451-481. Obtenido de
http://search.proquest.com/docview/198099257?accountid=28498
Venkatesh, V. (2000). Determinants of perceived ease of use: integrating control,
motivation and emotion. MIS Quaterly.
Venkatesh, V., Morris, M., Davis, G., & Davis, F. (2003). User acceptance of
information technology a unified view. MIS Quaterly, 27(2), 425-478.
Weatherford, J. (1998). The History of Money. Three River Press.
Wells, C. (2011). Digital Currency Systems: Emerging B2B e-Commerce Alternative
During Monetary Crisis in the United States. Business Intell Technology.
West, R. (2008). The Psychology of Security. Communications of the ACM, 51(4), 34-40.
Whatis.com. (2015). Whatis.com. Recuperado el 1 de Julio de 2015, de Whatis.com:
http://whatis.techtarget.com/definition/confidentiality
WordReference.com. (22 de Junio de 2015). WordReference.Com. Obtenido de
WordReference.Com: http://www.wordreference.com/definicion/internet
Worthington, S., & Edwards, V. (2000). Changes in payments markets, past, present and
future: a comparison between Australia and the UK. International Journal of
Bank Marketing, 18(5), 501-519.
Yang, S. C., Hung, W. C., Sung, K., & Farn, C. K. (2006). Investigating initial trust
toward e-tailers from elaboration model perspective. Psychology & Marketing,
23(1), 429-445.
134
Yousafzai, S. Y., Pallister, J. G., & Foxall, G. R. (2005). Strategies for building and
communicating trust in electronic banking: A f ield experiment. Psychology &
Marketing, 22, 181-201.
Zaltman, G., & Wallendorf, M. (1983). Consumer Behavior. New York: Wiley.
Ziegler, C., & Golbeck, J. (2007). Investigating interactions of trust and interest
similarity. Decision Support Systems, 43(2), 460-494.
Zurliani, S., Haroon, H. H., & Yahya, S. (2011). The Extent of Internet Banking services
in Relation with Customers Perceived E-service Quality of Malaysian Banks in
Penang: The Moderating Role of Adopters Risk Profile. journal Aplikasi Bisnis,
1(2).
135
Apéndice A
136
APÉNDICE B
SISTEMA UNIVERSITARIO ANA G. MÉNDEZ
Universidad del Turabo Departamento de Empresarismo
Escuela de Estudios Doctorales
HOJA INFORMATIVA
EL IMPACTO DEL USO DE LA MONEDA ELECTRÓNICA, A TRAVÉS DE LOS DISPOSITIVOS MÓVILES
Descripción del estudio y el rol de su participación
El estudiante doctoral James Boyer, lo está invitando a participar en un estudio de investigación. El estudiante James Boyer, es el Investigador Principal y Dr. Yahya M.
Masalmah, Co-Investigador/Mentor el cual es un profesor del Sistema Universitario Ana G. Méndez (SUAGM). El propósito de esta investigación es determinar cuáles son los
factores que más afectan la expansión de la moneda electrónica a través de los dispositivos de comunicación móviles (ej. Teléfonos celulares y tabletas)
Su participación en esta investigación consistirá en contestar un cuestionario de unas cuarenta y cinco preguntas. Estas son fáciles de entender y no se encuentran en ningún lenguaje técnico.
A usted le tomará aproximadamente de entre 7 a 15 minutos su participación en la
investigación. Riesgos e Incomodidades
Hasta el momento desconocemos de posibles riesgos o incomodidades que usted pueda
sufrir durante el proceso. De existir alguno deberían ser cierto cansancio leve o fatiga de la vista debido a la lectura. Sin embargo, no debe preocuparse, pues en caso de que ocurra algún evento inesperado contamos con un plan de acción para atender sus
necesidades. Estas incluyen; detener las preguntas o proveer periodos de descansos entre pregunta(s).
137
Posibles Beneficios
Desconocemos si su participación tendrá algún beneficio. Sin embargo, la misma será importante para entender los factores que impactan la expansión de la moneda electrónica
a través de los dispositivos de comunicación móviles. Protección de la Privacidad y Confidencialidad
Toda información relacionada a su identidad será manejada de manera privada y
confidencial y será protegida en todo momento. Bajo ninguna circunstancia se compartirá información del participante con terceros. Los datos globales recopilados se guardarán en un lugar privado, seguro y bajo llave. Los mismos estarán bajo la tutela del investigador
principal James Boyer por un periodo de 5 años en un disco compacto y luego se triturarían para ser dispuestos. En esta investigación no se le solicitará ningún dato que lo
pueda identificar, por lo que la confidencialidad de sus datos no se verá afectada por éste estudio en lo absoluto.
Decisión sobre su participación en este estudio
Su participación en este estudio es totalmente voluntaria. Usted tiene todo el derecho de decidir participar o no de este estudio. Si usted decide participar en este estudio tiene el
derecho de retirarse en cualquier momento sin penalidad alguna.
Información contacto
Si usted tiene alguna duda o inquietud correspondiente a este estudio de investigación o si
surge alguna situación durante el periodo de estudio, por favor contacte a James Boyer, Investigador Principal, al correo [email protected] o al teléfono 787-249-3884. Si
usted tiene preguntas sobre sus derechos como sujeto de investigación por favor comuníquese con la Oficina de Cumplimiento en la Investigación del SUAGM al 787-751-3120 o [email protected].
138
APÉNDICE C
INSTRUMENTO DEL ESTUDIO
EL IMPACTO DEL USO DE LA MONEDA ELECTRÓNICA, A TRAVÉS DE LOS DISPOSITIVOS MÓVILES
INTRODUCCIÓN
El propósito de la investigación es identificar los factores que afectan la
aceptación y/o adopción de la moneda electrónica como método de pago sustituto a la
moneda papel. Además el identificar áreas que permita a las entidades bancarias
estratificar la provisión de nuevos servicios relacionados e integrados a la moneda
electrónica para los ciudadanos y la empresa.
La información que usted conteste en el cuestionario es confidencial. El
cuestionario no provee mecanismo para identificar a los participantes. El tiempo estimado
para completar el cuestionario es de 7 a 10 minutos.
Vocabulario:
1. Moneda electrónica: método en el cual usted podrá efectuar pagos a través de un
dispositivo móvil o a través una cuenta en donde usted guarde el efectivo a
utilizar.
2. Dispositivo móvil: equipo transportable de comunicación, entiéndase equipos
celulares tipo Smartphone o Tablets (tabletas) con capacidad de conexión a la
Internet.
3. Tablets (tableta): estos son dispositivos móviles como lo es un iPad de Apple o
cualquier otro con las mismas propiedades y/o características.
4. K, significa mil.
CuestionarioSobre: EL IMPACTO DEL USO DE LA MONEDA ELECTRÓNICA,
A TRAVÉS DE LOS DISPOSITIVOS MÓVILES Parte 1: Conocimiento: Indique cuán de acuerdo está con las siguientes
aseveraciones
1. ¿Conoce alguno de los siguientes métodos de pagos electrónicos? Selecciona
todos los que apliquen:
Google Wallet Pay Pal ATH Movil Bitcoin
2. ¿Conoces cómo funcionan los métodos de pagos electrónicos arriba
139
seleccionados?
Si No
3. ¿Ha realizados pagos por electrónicos en algún momento?
Si No
De haber contestado que sí, selecciones el método de pago electrónico que ha utilizado:
Google Wallet Pay Pal ATH Movil Bitcoin
4. Las transacciones efectuadas durante un intercambio con métodos de pago
electrónico son completamente seguras.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
5. El uso de los métodos de pago electrónicos es mejor en comparación a la moneda
papel.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
6. ¿Conoce o ha escuchado lo que es una moneda electrónica?
Si No (Si contesta no, ir a la pregunta xx)
7. La moneda electrónica (ej. Bit Coin, Google Wallet, PayPal o ATH Móvil) es
beneficiosa para las personas
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
Parte 2: Fácil uso de la tecnología
Indique cuán de acuerdo está con las siguientes aseveraciones
8. El uso de las tecnologías móviles para efectuar pagos electrónicamente es fácil de
usar.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
9. El uso de una moneda electrónica es fácil de usar.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
10. El uso de la moneda electrónica para efectuar pagos electrónicamente es uno fácil
de usar. Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
11. Utilizo la tecnología de monedas electrónicas porque es fácil de usar.
140
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
Parte 3: Utilidad de la tecnología
Indique cuán de acuerdo está con las siguientes aseveraciones
12. Preferiría una tecnología de pagos electrónicos, como una moneda electrónica en
lugar de los métodos tradicionales
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
13. El uso de una moneda electrónica (ej. BitCoin, PayPal, ATHMóvil, Google
Wallet) es beneficioso para realizar todas mis transacciones monetarias.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
14. Como ésta es tecnología me provee más beneficios que los métodos de pago
tradicionales, la usaré inmediatamente.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
15. La moneda de electrónica sustituirá la moneda papel.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
16. Prefiero seguir efectuando mis transacciones usando la moneda de papel.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
Parte 4: Seguridad de la tecnología
Indique cuán de acuerdo está con las siguientes aseveraciones
Confidencialidad de datos
17. El manejo de la información obtenida de las transacciones de moneda electrónica
es completamente confidencial.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
18. El uso de la moneda electrónica es una manera segura de efectuar pagos.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
19. Mis datos están completamente protegidos con esta tecnología.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
141
20. Mis datos estarían disponibles siempre que los vaya a necesitar con ésta
tecnología
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
Integridad de los datos
21. La información recopilada en mis transacciones electrónicas a través de una moneda electrónica es alterada a través de éste método de pago.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
22. La integridad de mis datos está protegida con ésta tecnología.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
23. Nadie más que yo puede acceder mis datos con ésta tecnología
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
24. Mis datos no pueden ser alterados al menos que yo lo permita con ésta tecnología
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
Disponibilidad de los datos
25. Mis datos siempre van a estar disponibles con ésta tecnología
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
26. La tecnología de moneda electrónica mantiene mis datos accesibles todo el
tiempo
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
27. La disponibilidad de mis datos con ésta tecnología será 24 horas/7 días a la
semana
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
Parte 5: Riesgo de la tecnología
Indique cuán de acuerdo está con las siguientes aseveraciones
28. El riesgo de la tecnología de la moneda electrónica es mínimo
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
29. La tecnología de la moneda electrónica no representa un riesgo para mi
142
información.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
30. Mis datos personales no están en riesgo a través de ésta tecnología.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
31. Mi dinero puede estar en riesgo de perderse con ésta tecnología
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
Parte 6: Confianza en la tecnología
Indique cuán de acuerdo está con las siguientes aseveraciones
Confianza Cognitiva
32. La tecnología de la moneda electrónica ha demostrado ser confiable
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
33. En otras partes del mundo usan la moneda electrónica, debe ser porque es
confiable
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
34. El uso de la moneda electrónica permite efectuar transacciones con mucha
confianza.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
35. El uso de la moneda electrónica permite efectuar transacciones sin riesgos
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
36. La moneda electrónica no es una tecnología confiable
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
Confianza Emocional
37. Me sentiría más seguro con la tecnología de moneda electrónica
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
38. La tecnología de la moneda electrónica es una en la que se puede confiar
143
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
39. Prefiero la moneda electrónica que la de papel
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
40. Esta nueva tecnología de moneda electrónica es el futuro.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
41. La moneda electrónica es más confiable que la moneda de papel.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
Parte 7: Actitud
Indique cuán de acuerdo está con las siguientes aseveraciones
42. ¿El riesgo percibido sobre la moneda electrónica afectaría mi actitud hacia el uso
de ésta?
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
43. ¿La seguridad percibida sobre la moneda electrónica afectaría mi actitud hacia el
uso de ésta?
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
44. ¿La confianza que percibo sobre la moneda electrónica afectaría mi actitud hacia
el uso de ésta?
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
Parte 8: Intención de Uso
Indique cuán de acuerdo está con las siguientes aseveraciones
45. Luego de conocer lo que es una moneda electrónica tengo la intención de usarla
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
46. Después de saber lo fácil que es usar la moneda electrónica me siento con la
intención de usarla para realizar mis pagos.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
47. Al ver lo útil que sería una moneda electrónica siento la intención de usarla.
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
48. Mi actitus está inclinada hacia la intención de usar la moneda electrónica para
efectuar mis pagos.
144
Muy de acuerdo De acuerdo Neutral Desacuerdo Muy en desacuerdo
Parte 9: Demográficos
49. Edad: 18 a 25 años 26 a 35 años 35 a 50 años 50+ años
50. Género: Femenino Masculino Otro
51. Trabaja: Si No
52. Ingreso: 0-$1K $1K - $15K $15K-30K $30K-60 $60K+
53. ¿Posee un teléfono móvil con acceso a la Internet?
Si No
Gracias por dedicar de su tiempo para contestar el cuestionario. Si tiene algún comentario
adicional sobre el cuestionario puede utilizar el espacio a continuación:
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
____________________________________________________________
145
APÉNDICE D
Resultados Panel de Expertos
Experto 1 Experto 2 Experto 3 Experto 4 Experto 5 Experto 6 Experto 7 Experto 8 Experto 9 Experto10 %
[E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N)
Preg1 x x x x x x x x x x 100
Preg2 x x x x x x x x x x 100
Preg3 x x x x x x x x x x 100
Preg4 x x x x x x x x x x 100
Preg5 x x x x x x x x x x 100
Preg6 x x x x x x x x x x 100
Preg7 x x x x x x x x x x 100
Preg8 x x x x x x x x x x 100
Preg9 x x x x x x x x x x 100
Preg10 x x x x x x x x x x 100
Preg11 x x x x x x x x x x 100
Preg12 x x x x x x x x x x 100
Preg13 x x x x x x x x x x 100
Preg14 x x x x x x x x x x 100
Preg15 x x x x x x x x x x 100
Preg16 x x x x x x x x x x 100
Preg17 x x x x x x x x x x 100
Preg18 x x x x x x x x x x 100
Preg19 x x x x x x x x x x 100
Preg20 x x x x x x x x x x 100
Preg21 x x x x x x x x x x 100
Preg22 x x x x x x x x x x 100
Preg23 x x x x x x x x x x 100
Preg24 x x x x x x x x x x 100
Preg25 x x x x x x x x x x 100
Preg26 x x x x x x x x x x 100
Preg27 x x x x x x x x x x 100
Preg28 x x x x x x x x x x 100
Preg29 x x x x x x x x x x 100
Preg30 x x x x x x x x x x 100
Preg31 x x x x x x x x x x 100
Preg32 x x x x x x x x x x 100
Preg33 x x x x x x x x x x 100
Preg34 x x x x x x x x x x 100
Preg35 x x x x x x x x x x 100
Preg36 x x x x x x x x x x 100
Preg37 x x x x x x x x x x 100
146
Resultados Panel de Expertos
Experto 1 Experto 2 Experto 3 Experto 4 Experto 5 Experto 6 Experto 7 Experto 8 Experto 9 Experto10 %
[E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N) [E] (U) (N)
Preg38 x x x x x x x x x x 100
Preg39 x x x x x x x x x x 100
Preg40 x x x x x x x x x x 100
Preg41 x x x x x x x x x x 100
Preg42 x x x x x x x x x x 100
Preg43 x x x x x x x x x x 100
Preg44 x x x x x x x x x x 100
Preg45 x x x x x x x x x x 100
Preg46 x x x x x x x x x x 100
Preg47 x x x x x x x x x x 100
Preg48 x x x x x x x x x x 100
Preg49 x x x x x x x x x x 100
Preg50 x x x x x x x x x x 100
Preg51 x x x x x x x x x x 100
Preg52 x x x x x x x x x x 100
Preg53 x x x x x x x x x x 100
Preg54 x x x x x x x x x x 100