UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y...
Transcript of UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y...
UNIVERSIDAD DEL TURABO
ESCUELA DE NEGOCIOS Y EMPRESARISMO
EL EFECTO MODERADOR DE LA MONETIZACIÓN DE LOS DATOS
PERSONALES EN EL USO DE LOS SERVICIOS DEL
INTERNET MÓVIL.
Por
Rubén O’Conner Rodríguez
DISERTACIÓN
Presentada como Requisito para la Obtención del Grado
de Doctor en Gerencia en Sistemas de Información
Gurabo, Puerto Rico
mayo, 2016
UNIVERSIDAD DEL TURABO
CERTIFICACIÓN DE APROBACIÓN DE DISERTACIÓN
La disertación de Rubén O’Conner Rodríguez fue revisada y aprobada por los
miembros del Comité de Disertación. El formulario de Cumplimiento de Requisitos
Académicos Doctorales con las firmas de los miembros del comité se encuentra
depositado en el Registrador y en el Centro de Estudios Doctorales de la Universidad
del Turabo.
MIEMBROS DEL COMITÉ DE DISERTACIÓN
Dra. Isabel Rivera Ruiz
Universidad del Turabo
Directora del Comité de Disertación
Dr. Víctor A. Mojica Rivera
Universidad del Turabo
Miembro
Dr. Cesar R. Sobrino Rodríguez
Universidad del Turabo
Miembro
©Copyright, 2016
Rubén O’ Conner-Rodríguez. Derechos Reservados.
iv
EL EFECTO MODERADOR DE LA MONETIZACIÓN DE LOS DATOS
PERSONALES EN EL USO DE LOS SERVICIOS DEL INTERNET MÓVIL
Por
Rubén O’Conner Rodríguez
Dr. Isabel Rivera-Ruiz
Directora del Comité de Disertación
Resumen
En esta disertación se examinó la participación de los usuarios de Tecnologías de
Comunicaciones e Información en el mercado de datos e información personal. En
específico se identificó de forma empírica el efecto de la monetización de los datos e
información personal en la intención de continuar utilizando los servicios del Internet
Móvil. Para realizar la investigación se desarrolló un modelo teórico basado en la teoría
dependencia individual del medio y el modelo de uso continuo basado en la teoría de
Expectativa-Confirmación. Los resultados incluyeron la creación del constructo
reconocimiento de la monetizacion de los datos personales y la validación de su escala de
medida. Además, se identificaron efectos estadísticamente significativos de la
dependencia de entendimiento y la dependencia de entretenimiento en el uso de los
servicios del Internet Móvil. También, se confirmó de forma estadísticamente
significativa que el reconocimiento de la monetizacion de datos reduce la influencia que
tiene la satisfacción con los servicios del Internet Móvil en la intención de continuar
utilizando los Servicios del Internet Móvil. Para futura investigaciones se propuso un
modelo alternativo y se incluyeron sugerencias basadas en la experiencia de haber
realizado esta investigación.
v
Palabras claves: datos personales, servicios del Internet Móvil, monetización de
datos.
vi
DEDICATORIA
Esta disertación esta dedicada a mi padres Angelita Rodríguez Ramos y Rubén
O’Conner Hernández, a mi hermana Diana O’Conner Rodríguez y a mi esposa Eneida
Castro Mercado.
vii
AGRADECIMIENTOS
Agradezco a mi comité de disertación los doctores Dra. Isabel Rivera Ruiz, Víctor
A. Mojica Rivera y Dr. César R. Sobrino Rodríguez por el trabajo realizado en el
desarrollo de esta investigación. Además agradezco al Dr. Juan C. Sosa Varela, al Dr.
Ángel Ojeda Castro y al Prof. Pablo Colón Gruñeiro por sus sugerencias en la etapa
inicial de esta investigación. Mi agradecimiento a todo el personal y profesores de la
Universidad del Turabo que me asistieron durante el proceso de estudios en el programa
doctoral y el desarrollo de esta disertación.
viii
TABLA DE CONTENIDO
Lista de Tablas ............................................................................................................. xiv
Lista de Figuras ..................................................................................................................... xvii
Capítulo I .................................................................................................................................. 1
Introducción ................................................................................................................. 1
Antecedentes al Problema de Investigación .................................................................. 2
Planteamiento del Problema de Investigación ............................................................... 5
Objetivos de la Investigación ..................................................................................... 11
Propósito .................................................................................................................... 12
Definición de Términos .............................................................................................. 12
Preguntas de Investigación ......................................................................................... 13
Justificación ............................................................................................................... 14
Hipótesis .................................................................................................................... 14
Limitaciones de la Investigación ................................................................................ 15
Importancia de la Investigación .................................................................................. 16
Viabilidad de la Investigación .................................................................................... 16
Resumen .................................................................................................................... 17
Capítulo II ............................................................................................................................... 18
Revisión de Literatura ................................................................................................ 18
Introducción ............................................................................................................... 18
ix
Teoría de Dependencia del Individuo del Sistema de Medios ..................................... 18
Dependencia de entendimiento ............................................................................... 20
Dependencia de orientación .................................................................................... 20
Dependencia de entretenimiento ............................................................................. 21
Teoría de Dependencia del Individuo del Sistema de Medios y las Tecnologías de
Información ............................................................................................................... 21
Datos e Información Personal Como un Activo .......................................................... 23
El Individuo Como Productor de la Información ........................................................ 28
Modelos de Negocios de Monetización de la Información Personal ............................ 31
Smartphone Herramienta de Producción de Datos Personales ..................................... 32
Utilización de los Servicios del Internet Móvil ........................................................... 36
Satisfacción del Usuario ............................................................................................. 41
Uso Continuo de la Tecnología .................................................................................. 44
Monetización de los Datos e Información Personal .................................................... 45
Modelo de la Investigación ........................................................................................ 46
Variables de la Investigación ...................................................................................... 47
Conclusión ................................................................................................................. 47
Capítulo III ............................................................................................................................. 49
Metodología ............................................................................................................... 49
Introducción ............................................................................................................... 49
x
Diseño de la Investigación ......................................................................................... 49
Población ................................................................................................................... 49
Selección de la Muestra.............................................................................................. 50
Descripción del Instrumento de Investigación ............................................................ 51
Procedimientos para la Administración del Instrumento y Confidencialidad de los
Participantes............................................................................................................... 58
Validez del Instrumento ............................................................................................. 59
Confiabilidad del Instrumento .................................................................................... 60
Prueba Piloto.............................................................................................................. 60
Estadísticas descriptivas ......................................................................................... 62
Análisis de datos..................................................................................................... 62
Datos perdidos ........................................................................................................ 62
Simetría y curtosis .................................................................................................. 63
Prueba de normalidad de los datos .......................................................................... 65
Valores atípicos ...................................................................................................... 65
Unidimensionalidad ................................................................................................ 71
Método del sesgo común ........................................................................................ 71
Análisis Empírico del Modelo de Medida ................................................................... 71
Factores del primer orden ....................................................................................... 72
Factores del segundo orden ..................................................................................... 83
xi
Colinearidad ........................................................................................................... 85
Análisis de los Datos .................................................................................................. 91
Consideraciones éticas ............................................................................................... 99
Hipótesis del estudio ................................................................................................ 100
Resumen .................................................................................................................. 100
Capítulo IV ........................................................................................................................... 102
Análisis de los Datos y Resultados ........................................................................... 102
Introducción ............................................................................................................. 102
Recopilación de datos .............................................................................................. 102
Estadísticas descriptivas de los datos. ....................................................................... 103
Análisis de los Datos del Estudio ............................................................................. 106
Valores perdidos ................................................................................................... 106
Simetría y curtosis ................................................................................................ 109
Pruebas de normalidad .......................................................................................... 109
Valores atípicos .................................................................................................... 114
Colinearidad ......................................................................................................... 114
Sesgo del método común ...................................................................................... 116
Unidimensionalidad .............................................................................................. 117
Evaluación del modelo de medida ............................................................................ 119
Confiabilidad ........................................................................................................ 119
xii
Validez convergente ............................................................................................. 123
Validez discriminante ........................................................................................... 127
Modificaciones al modelo teórico ............................................................................. 128
Evaluación del modelo estructural ............................................................................ 136
Prueba de hipótesis ............................................................................................... 137
Análisis multigrupal ............................................................................................. 153
Análisis de heterogeneidad no observada .............................................................. 156
Análisis grupal datos perdidos .............................................................................. 156
Análisis Post Hoc ..................................................................................................... 157
Conclusión ............................................................................................................... 159
Capítulo V ............................................................................................................................. 160
Conclusiones ............................................................................................................ 160
Introducción ............................................................................................................. 160
Discusión de los resultados ...................................................................................... 162
Primera hipótesis...................................................................................................... 164
Segunda hipótesis..................................................................................................... 166
Tercera hipótesis ...................................................................................................... 166
Cuarta hipótesis ....................................................................................................... 166
Quinta hipótesis ....................................................................................................... 167
Aportaciones de la Investigación .............................................................................. 168
xiii
Limitaciones de la investigación............................................................................... 169
Recomendaciones para Investigaciones Futuras ....................................................... 169
Conclusiones ............................................................................................................ 170
Referencias ........................................................................................................................... 173
xiv
LISTA DE TABLAS
Tabla 1 Definición y Fuente de los Constructos ............................................................ 52
Tabla 2 Ítems del Cuestionario y la Fuente de los Ítems ................................................ 53
Tabla 3 Distribución de las Características Demográficas de los Participantes de la
Prueba Piloto .................................................................................................... 63
Tabla 4 Estadísticas Descriptivas de los Datos Muestra Piloto ...................................... 67
Tabla 5 Resultados de la Primera Evaluación del Modelo con la Muestra Piloto ........... 74
Tabla 6 Comparación de Resultados Evaluación Inicial y Evaluación Final del Modelo
con la Muestra Piloto ........................................................................................ 79
Tabla 7 Comparación de Resultados de Confiabilidad Evaluación Inicial y Evaluación
final del Modelo con la Muestra Piloto ............................................................. 80
Tabla 8 Resultados Finales de la evaluación del Modelo con la Muestra Piloto ............. 84
Tabla 9 Pesos Cruzados de los Indicadores y los Constructos Primera evaluación ......... 86
Tabla 10 Validez Discriminante Utilizando el Criterio Fornell-Larcker......................... 88
Tabla 11 Validez Discriminante Utilizando el Criterio HTMT ...................................... 89
Tabla 12 VIF Entre los Constructos de Primer orden y Segundo orden ......................... 90
Tabla 13 Coeficientes del Camino de los Constructos de Segundo Orden ..................... 91
Tabla 14 Distribución de los Cuestionarios ................................................................. 103
Tabla 15 Estadísticas Descriptivas de las Variables de Control ................................... 107
Tabla 16 Distribución de Respuestas de la Primera Parte del Cuestionario .................. 110
Tabla 17 Distribución de Respuestas de la Segunda Parte del Cuestionario ................. 112
Tabla 18 Valores Perdidos por Indicador .................................................................... 115
Tabla 19 Estadísticas Descriptivas de los Datos del Estudio ........................................ 118
xv
Tabla 20 Resultados de las Pruebas de Normalidad ..................................................... 120
Tabla 21 VIF Entre Variables Latentes ....................................................................... 121
Tabla 22 Matriz Rotada de Factores del Analisis Exploratorio .................................... 122
Tabla 23 Resultados Iniciales de la Evaluación del Modelo del Estudio ...................... 124
Tabla 24 Peso de los Indicadores Factores del Primer Orden ....................................... 126
Tabla 25 VIF Entre Variables Latentes ....................................................................... 127
Tabla 26 Significancia de los Factores Formativos de Segundo Orden ........................ 128
Tabla 27 Pesos Cruzados Iniciales del Modelo del Estudio ......................................... 130
Tabla 28 Validez Discriminante Criterio Fornell-Larcker............................................ 132
Tabla 29 Validez Discriminante Intervalos de Confianza Criterio HTMT ................... 133
Tabla 30 Correlación Entre Variables Latentes ........................................................... 135
Tabla 31 Resultados Modelo del Eestudio Validado Empíricamente ........................... 138
Tabla 32 VIF Entre Variables Latentes ....................................................................... 140
Tabla 33 Pesos de los Indicadores Factores del Primer Orden ..................................... 140
Tabla 34 Significancia de los Factores Formativos de Segundo Orden ........................ 141
Tabla 35 Pesos Cruzados del Modelo Modificado ....................................................... 143
Tabla 36 Validez Discrimiante Intervalos de Confianza Criterio HTMT – Modelo
Modificado .................................................................................................. 145
Tabla 37 Validez Discriminante Criterio Fornell-Larcker - Modelo Modificado......... 147
Tabla 38 Correlacion Entre Variables Latentes – Modelo Modificado ......................... 148
Tabla 39 Coeficientes del Camino del Modelo Modificado ......................................... 149
Tabla 40 Criterios de Calidad del Modelo Modificado ................................................ 150
Tabla 41 Resultado de las Hipótesis en el Estudio ....................................................... 152
xvi
Tabla 42 Resultados del Análisis por Grupos Variables de Control ............................. 153
xvii
LISTA DE FIGURAS
Figura 1 Modelo de la investigación desarrollado por el investigador............................. 47
Figura 2 Edad de los participantes ............................................................................... 104
Figura 3 Educación de los participantes ....................................................................... 105
Figura 4 Ingreso anual de los participantes................................................................... 105
Figura 5 Modelo estructural ......................................................................................... 142
Figura 6 Modelo alternativo ......................................................................................... 159
xviii
LISTA DE APÉNDICES
Apéndice A. Hoja Informativa ................................................................................ 209
Apéndice B. Cuestionario de la Prueba Piloto ......................................................... 211
Apéndice C. Cuestionario de la Investigación .......................................................... 217
Apéndice D. Carta de Aprobación de la Investigación ............................................. 222
Apéndice E. Carta de de Aprobación de Modificación en la Investigación............... 224
1
Capítulo I
Introducción
La tecnología de computación e información (TCI) facilita la producción, y
recolección de datos e información de los usuarios a niveles nunca antes experimentados.
La tecnología está tan generalizada e invisible que no nos damos cuenta del poder de
procesamiento que tenemos en el bolsillo (Follmer & Talgam-Cohen, 2014). El teléfono
móvil ha evolucionado hasta ser una computadora pequeña personal capaz de ser
utilizada para una gran variedad de aplicaciones (Hang, Von Zezschwitz, De Luca, &
Hussmann, 2012). En el año 2014 la organización International Telecommunications
Union [ITU] (2014) estimó que existían 7 mil millones de subscripciones celulares
móviles en el mundo y 2.3 mil millones de subscripciones al Internet móvil con banda
ancha. Cada uno de estos subscriptores contribuyó a la creación de un diluvio de datos al
utilizar los servicios telefónicos móviles (ITU, 2013).
El valor económico de los datos personales recolectados permite el desarrollo de
modelos de negocios que los utilizan como la principal fuente de ingresos. Las empresas
recopilan y utilizan estos datos para desarrollar modelos de negocios. (World Economic
Forum [WEF], 2011). Las tecnologías de comunicación e información (TCI) han
facilitado la creación de modelos de negocios que satisfacen tanto las necesidades de
información y entretenimiento de los usuarios como las necesidades de información de
las compañías (WEF, 2011). Estos modelos de negocios están basados en la
monetización de datos e información personal que es obtenida cuando los usuarios hacen
uso de servicios o productos (Clemons, 2009; Gómez-Barroso & Feijóo-Gónzalez, 2013).
2
Los datos personales son el nuevo petróleo del Internet y la nueva moneda de la era
digital (Kuneva, 2009).
Antecedentes al Problema de Investigación
Los usuarios de las tecnologías tienen la necesidad de conseguir información. Por
ejemplo esta información puede ser de productos, el pronóstico del tiempo, conocer el
tráfico, las noticias recientes, lugares en una localidad y formas de entretenimiento
(Heinonen & Pura 2008; WEF, 2011). En el año 2013 se estimó que en cada minuto el
motor de búsquedas de Google recibió 3.25 millones de pedidos de búsqueda, se enviaron
170,000 tweets y 700,000 piezas de contenido fueron compartidas en Facebook. Se
estimó que en el año 2012, 2.7 trillones de gigabytes de información fueron creados y
almacenados utilizando la red World Wide Web (Shadbolt, 2013).
Las compañías también tienen la necesidad de adquirir información de los clientes
(Hagel & Rayport, 1997). La información que obtienen les permite identificar los
prospectos más valiosos de forma efectiva, crear ofertas de forma personalizada a las
necesidades del individuo, mejorar la satisfacción y retención del cliente e identificar
nuevos productos o servicios (Hagel & Rayport, 1997). Las necesidades de información
de las compañías quedan satisfechas con la creación de un modelo de negocios que
permite obtener los datos personales directamente del usuario. El usuario intercambia sus
datos personales por información y servicios. Las compañías utilizan los datos obtenidos
en el intercambio para darle continuidad a las operaciones del negocio.
El flujo de la información personal sostiene el uso diario de la Web (Preibusch,
2013). Actualmente los datos e información de las personas han adquirido un valor
monetario que sigue aumentando (WEF, 2011). Las compañías obtienen cada vez más
3
valor de la información y los datos de las personas (Novotny & Spiekermann, 2013;
Schwartz, 2004; Wakefield, 2013). El modelo de negocio de muchos gigantes de Internet
está basado exclusivamente en la explotación de los datos personales (Gómez-Barroso &
Feijóo-Gónzalez, 2013). Se estimó en el año 2011, las compañías Google, LinkedIn,
Facebook y Experian obtuvieron un ingreso promedio por perfil de cliente de $21.70,
$3.60, $4.30 y $6.80 cada una respectivamente (Feijóo, Gómez-Barroso, & Voigt, 2014).
Con los datos e información personal recolectadas se ha creado una industria de
corredores de datos o data brokers que obtienen un ingreso anual de miles de millones de
dólares al año (Messick & Gavrilovic, 2014; Wakefield, 2013). Algunas de las
compañías que se destacan son Acxiom Corporation, Choicepoint, Rapleaf, Acurint,
Merlin, Infogroup Dun and Bradstreet, LeadPro, Spokeo y ConsumerBase (Spiekermann,
Korunovska, & Bauer 2012; Wakefield, 2013). En Internet existen compañías que
presentan sitios Web donde los usuarios pueden vender sus datos. Algunas de estas
compañías son Datacoup, Enliken, Handshake, Ctrlio, Reputation y Bluekai.
La capacidad de recolección de datos sobre el individuo se sigue ampliando por el
uso de los dispositivos móviles (Weintraub, 2011). En el último trimestre del año 2010
las ventas de smartphones sobrepasaron las ventas de computadoras personales por
primera vez en la historia, indicio que los usuarios están satisfaciendo sus necesidades
computacionales de forma móvil (Weintraub, 2011). Los dispositivos móviles en su
operación producen datos e información del usuario y del propio dispositivo (Bell &
Odofin, 2010; Haddadi, Mortier, McAuley, & Crowcroft, 2013; Michael & Clarke. 2013;
Modaresnezhad & Nemati, 2013; Xu, Gupta, Rosson, & Carroll, 2012).). Los datos e
información producidos al utilizar el dispositivo contestan preguntas tales como:
4
¿Quiénes somos? (Michael & Clarke. 2013; Mortier, Haddadi,
Henderson, McAuley & Crowcroft, 2013; Potoglou, Patil, Gijón,
Palacios, & Feijóo, 2013; WEF, 2011)
¿Qué conocemos? (Michael & Clarke. 2013; WEF, 2011)
¿Qué lugares se visitan? (Michael & Clarke. 2013; Potoglou, Patil, Gijón,
Palacios, & Feijóo, 2013; WEF, 2011)
¿Cuáles lugares planificamos visitar? (Michael & Clarke. 2013; WEF,
2011)
¿Cuándo se visitan estos lugares? (Michael & Clarke. 2013; Potoglou,
Patil, Gijón, Palacios, & Feijóo, 2013)
¿Qué otros dispositivos están alrededor o cercanos? (Michael & Clarke.
2013; Nikou, 2014)
¿Cómo se utiliza cada dispositivo? (Michael & Clarke. 2013; Nikou,
2014)
Recolectar, analizar y compartir los datos de las personas permite a las compañías
personalizar anuncios y practicar la discriminación de precios (King & Jessen, 2010; Luo,
Andrews, Fang, & Phang, 2013; McDonald & Cranor, 2010; Odlyzko, 2003; Rose,
2005). El uso de las tecnologías de información y la cantidad de valor obtenido por las
compañías de los datos personales de los individuos provoca que el consumidor tenga
que re-evaluar las premisas que posee de las características de su información (Mortier et
al., 2013).
5
El uso de TCI por parte de los consumidores provoca un intercambio de
información, datos y valor entre las compañías y los consumidores (Carrascal, Riederer,
Erramilli, Cherubini, & de Oliveira, 2013; Hough, 2009).
Al observar este intercambio surgen varias interrogantes.
¿Reconoce el usuario el intercambio de valor que ocurre al hacer uso de
servicios gratuitos en el Internet (Arvidsson & Colleoni, 2012; Carrascal
et al., 2013; Gómez-Barroso & Feijóo-Gónzalez, 2013; Mortier et al.,
2013)?
¿Reconoce el consumidor el valor económico que las compañías extraen
de los datos personales (Arvidsson & Colleoni, 2012; Carrascal et al.,
2013; Gómez-Barroso & Feijóo-Gónzalez, 2013; Mortier et al., 2013)?
¿Percibe el usuario que intercambia un valor al utilizar los servicios
gratuitos en el Internet (Carrascal et al., 2013; Gómez-Barroso & Feijóo-
Gónzalez, 2013; Mortier et al., 2013)?
¿Cambia la conducta de uso del consumidor de los servicios del Internet
móvil cuando percibe o descubre que puede estar intercambiando un valor
(Spiekermann et al., 2012)?
Planteamiento del Problema de Investigación
Históricamente los consumidores han realizado un intercambio de información
personal por algún tipo de valor. El valor obtenido puede ser en forma de un servicio de
alta calidad, ofertas personalizadas o descuentos (Culnan & Bies, 2003). Antes de la
llegada de las base de datos esta información era mantenida en la memoria del dueño del
negocio o en un registro de ventas (Culnan & Bies, 2003). Desde los años ochenta, el
6
valor que reciben los consumidores por sus datos se acrecentó con la implementación de
programas de lealtad o retención de clientes por parte de líneas aéreas, hoteles, tarjetas de
crédito y tiendas por departamentos (Hough, 2009). El intercambio de información
personal por bienes, descuentos, productos o servicios se convirtió en algo rutinario
(Hough, 2009). Cerca de este mismo periodo la información personal comenzó a ser
tratada como un bien, artículo de consumo o producto (Braman, 1989). Al determinar las
compañías que los datos o información tenían utilidad determinaron que tenía un valor
(Bellin, 1993). Todas las cosas deseadas o consideradas con algún valor son bienes,
artículos de consumo o productos incluyendo los atributos personales (Radin, 1996).
En el siglo 21 la información se convirtió en un concepto critico por su
importancia en la competitividad global del sector privado y por ser un artículo de
consumo importante en las economías modernas (Beynon-Davies, 2009). Las compañías
tienen la necesidad de adquirir información de los clientes (Hagel & Rayport, 1997)
porque esta información les permite identificar los prospectos más valiosos de forma
efectiva, crear ofertas de forma personalizada a las necesidades del individuo, mejorar la
satisfacción y retención del cliente e identificar nuevos productos o servicios (Hagel &
Rayport, 1997). La utilización de los medios electrónicos hace posible que se
intercambie información utilizando estos sistemas y que registros de datos sean
recolectados describiendo quiénes somos, dónde estamos, qué hacemos, cómo lo
hacemos y quién está a nuestro alrededor (Camenisch, 2012; Potoglou et al., 2013).
En Internet predomina un intercambio de información personal a cambio de
bienes, descuentos, productos o servicios (Chang, Kannan, & Whinston, 1999; Haddadi
et al., 2013; Preibusch, 2013). La información personal entregada en la transacción es un
7
activo que se utiliza para mejorar la competitividad de la empresa, permitiendo a las
organizaciones parear de forma más precisa sus ofertas de productos o servicios con los
clientes (Winer, 2001) y para obtener ingresos por la venta de acceso, anuncios y datos
(Haddadi et al., 2013; Lai, 2014) Mientras más especifica es la información personal que
provee el cliente más valiosa está es (Feijóo et al., 2014). El valor económico de la
información personal es tan importante que sostiene el uso diario de la red Web (Haddadi
et al., 2013).
Las compañías consideran como un activo que desean convertir en dinero o su
equivalente los datos personales de los usuarios que reciben en sus operaciones (Wixom,
2014). Las compañías venden, intercambian o permiten el acceso a los datos
almacenados como parte de sus iniciativas para obtener moneda legal o un valor
equivalente por los datos (Wixom, 2014). Los modelos que utilizan los negocios en el
Internet para monetizar sus datos son venta de información y venta de acceso a la base de
clientes (Clemons, 2009). La información que se vende es la creada por el uso de las
tecnologías y la información obtenida del contenido de la información originada o creada
por los usuarios (Clemons, 2009). En la categoría de venta de acceso a la base de
clientes, se incluye la redirección de clientes a sitios web y anuncios (Clemons, 2009).
La monetización de servicios o aplicaciones basada en anuncios sigue el modelo
tradicional de otros medios (Chen, Kraemer, & Sharma, 2009; Clemons, 2009). El
usuario o cliente es atraído a utilizar el servicio o producto de la compañía y se le
presentan en la pantalla anuncios relevantes al perfil que se ha desarrollado del uso y
contenido identificado con el usuario (Chen et al., 2009; Clemons, 2009). La compañía
obtiene sus ingresos de la venta de estos anuncios (Chen et al., 2009; Clemons, 2009).
8
Este tipo de anuncios se conocen como anuncios dirigidos o personalizados (Camenisch,
2012). Los anuncios dirigidos están basados en los perfiles de conducta de los clientes,
que están basados en los datos personales recolectados de los clientes o usuarios (Feijóo
et al., 2014).
La información de los usuarios y los clientes que se recolectan son guardados y
analizados por las compañías proveedoras de servicios y por compañías externas que se
especializan en el mantenimiento de expedientes detallados de los usuarios que pueden
incluir el uso del Internet, contenido generado e información personal (Etzioni, 2012). La
principal línea de negocios de las compañías externas es la venta de datos o información
de los clientes (Etzioni, 2012). Estas compañías externas obtienen sus ingreso de la venta
de los datos ya sea por subscripción o pedidos específicos (Etzioni, 2012). Las
compañías siempre han recolectado información de los clientes y la han utilizado para
crear valor pero hoy día la recolección se realiza a una mayor escala, más barato y mucho
más rápido que nunca antes (Potoglou et al., 2013). La capacidad de almacenar los datos,
el poder computacional y la penetración de la banda ancha han permitido utilizar la
recolección y análisis de datos para el desarrollo de innovaciones relacionadas a
aplicaciones y los servicios personalizados (Potoglou et al., 2013).
Los avances en la industria de semiconductores y las comunicaciones
inalámbricas han contribuido al desarrollo de capacidades de observación de las personas
basadas en una variedad de sensores miniaturizados y las tecnologías de computación
(Hoseini-Tabatabaei, Gluhak, & Tafazolli, 2013). Los avances en informática,
almacenamiento, tecnología inalámbrica y sensores convergen en el teléfono móvil. El
rol que tiene el teléfono móvil en la vida diaria lo hace un candidato ideal para la
9
observación ubicua del usuario (Hoseini-Tabatabaei et al. 2013). El smartphone se ha
convertido en una plataforma importante para acceder el Internet (BiaKelsey, 2014;
Duggan, 2013; Duggan & Smith, 2013; Google, 2012; ITU, 2014; Weintraub, 2011) en
cualquier momento desde cualquier lugar (Gerpott, 2011; Lee, Kim, & Kim, 2005) en
movimiento o en forma estacionaria (Church & Oliver, 2011; Nylander et al., 2009).
La amplia aceptación de los smartphones ha provocado un aumento en la cantidad
y calidad de la información personal que se intercambia en el Internet (Camenisch, 2012).
Con el uso del smartphone para acceder a Internet, las empresas que reciben la
información personal en el intercambio pueden ser el manufacturero del dispositivo
móvil (Bilton, 2011; Kravets, 2011; Wicker 2012) , el desarrollador de la aplicación
(app) o del servicio (Mikhaylova, 2012; Zhou, Zhang, Jiang, & Freeh 2011), el sitio web
que se visita (Christiansen, 2011; Ho 2005; Malandrino & Scarano 2013), el dueño del
mercado de aplicaciones (Foresman, 2011; Wicker 2012) o el proveedor del servicio de
Internet móvil (Christiansen, 2011; Kravets, 2011)
El modelo de negocios de las compañías que monetizan los datos personales es
uno muy exitoso económicamente (Gómez-Barroso & Feijóo-Gónzalez, 2013) y tiene un
impacto en la conducta de los usuarios (Gómez-Barroso & Feijóo-Gónzalez, 2013;
Spiekermann et al., 2012). Al ver las ganancias reportadas por las corporaciones que
practican la monetización de datos y la ubicuidad de la tecnología de información, surge
la pregunta ¿cómo los usuarios de los servicios del Internet móvil que intercambian datos
personales por servicios o productos y están creando un gran valor para las corporaciones
perciben la riqueza que con su aportación y esfuerzo ayudan a crear? Desarrollos
actuales del Internet, aplicaciones y áreas de informática como Internet of Things,
10
Invisible Computing, Cloud Computing, Personal Informatics, Calm technology y
Computación ubicua tienen como efecto que su utilización aumente el flujo de los datos
personales y hace necesario que se desarrolle la teoría que ayude a explicar cómo la
monetización de los datos personales afecta el intercambio de datos personales por
servicios o productos. Es necesario desarrollar teoría que ayude a entender el poder
transformador que ejercen estas tecnologías en el comportamiento del usuario.
Es conocido que las empresas están obteniendo un valor económico (Gómez-
Barroso & Feijóo-Gónzalez, 2013; Schwartz, 2004; Wakefield, 2013) de la información
personal que recogen de forma directa del consumidor con o sin su consentimiento
(Khovanskaya, Baumer, Cosley, Voida, & Gay, 2013; Modaresnezhad & Nemati, 2013).
Los modelos de negocios de intercambio de datos e información personal por servicios y
productos son económicamente exitosos (Gómez-Barroso & Feijóo-Gónzalez, 2013) y
tienen un impacto en la conducta de los individuos (Gómez-Barroso & Feijóo-Gónzalez,
2013; Spiekermann et al., 2012).
Las tecnologías han permitido el desarrollo de modelos de negocios
económicamente exitosos que monetizan los datos personales de los usuarios (Gómez-
Barroso & Feijóo-Gónzalez, 2013). En esto modelos de negocios mientras mayor sea el
uso de las tecnologías mayor es el valor económico creado por los usuarios y mayor es el
valor económico que obtienen las compañías (Gómez-Barroso & Feijóo-Gónzalez, 2013).
El uso del Internet es una tecnología importante para las compañías que han adoptado
modelos de negocios que monetizan los datos personales (Arvidsson & Colleoni, 2012;
Carrascal et al., 2013; Gómez-Barroso & Feijóo-Gónzalez, 2013; Mortier et al., 2013).
Porque permiten al usuario producir una gran cantidad de datos personales y esto tiene
11
como resultado mayor valor económico para las compañías (Gómez-Barroso & Feijóo-
Gónzalez, 2013, Wakefield, 2013).
Cuando se añade el acceso al Internet a un teléfono móvil o smartphone se obtiene
una combinación en una sola plataforma que permite a los usuarios aumentar la calidad y
la producción de datos personales (Camenisch, 2012) y por consiguiente se produce una
gran cantidad de valor económico para las compañías que han adoptado el modelo de
negocios de la monetizacion de los datos personales. El uso continuo de los servicios del
Internet móvil a través de un smartphone tiene un rol importante en el éxito económico
de las empresas que tienen como modelo de negocios la monetización de los datos
personales (Barak et al., 2013; Haddadi, 2013) por esto es necesario identificar los
factores que influyen en el uso continuo de los servicios del Internet móvil para la
creación del valor económico. Además es necesario conocer cómo la monetización de
los datos personales afecta el uso continuo de los servicios del Internet móvil. También
es necesario conocer si el consumidor o usuario de los servicios del Internet móvil está
reconociendo su capacidad de productor de datos e información y creador de valor
económico.
Objetivos de la Investigación
Esta investigación buscó identificar cuál es el efecto moderador que tiene el
reconocimiento de la monetización de los datos personales en el uso continuo de los
servicios del Internet móvil. Además buscó identificar si la relación que existe entre la
dependencia de entendimiento, de orientación y de entretenimiento con el uso de los
servicios del Internet móvil tiene una influencia en la continuidad de uso de los servicios
del Internet móvil.
12
Propósito
Examinar de forma empírica la relación que existe entre el reconocimiento de la
monetización de los datos personales y el uso continuo de las tecnologías de
comunicación e información que producen datos personales.
Definición de Términos
En la presente investigación se han adoptado las siguientes definiciones:
1. Datos e información personal – datos y metadatos creados por las
personas y acerca de las personas. Incluye datos voluntariados,
observados e inferidos (WEF, 2011).
2. Dependencia de entendimiento- es utilizar el medio para auto-
entenderse o entender el ambiente social o la comunidad (Melton &
Reynolds, 2007).
3. Dependencia de entretenimiento- es utilizar el medio para aliviar el
estrés (Melton & Reynolds, 2007).
4. Dependencia de orientación – es utilizar el medio para conocer cómo
se actúa y se interactúa (Melton & Reynolds, 2007).
5. Intercambio - interacción que existe entre un usuario que provee datos
e información personal en el uso del Internet a través de un
smartphone y la organización o entidad que le provee beneficios,
productos o servicios a cambio.
6. Metadato – datos acerca de datos (WEF, 2011). Datos que contienen
información de otros datos (ITU, 2013).
13
7. Monetización de datos e información– La venta de datos y acceso a los
datos personales de clientes (Clemons, 2009).
8. Smartphone – dispositivo móvil convertido en computadora personal
que se utiliza en una variedad de actividades que van desde
comunicaciones de texto y de voz hasta entretenimiento con música y
juegos (Hang et al. 2012).
9. Servicios del Internet móvil – cualquier aplicación del Internet que
pueda ser utilizada por medio de un dispositivo móvil de mano
utilizando la tecnología de red móvil (Koenigstorfer & Groeppel-
Klein, 2012).
Preguntas de Investigación
P1-¿Hasta qué punto la dependencia de los servicios del Internet de los usuarios
de smartphones influye en la utilización de los servicios del Internet móvil?
P2-¿Hasta qué punto influye el uso de los servicios del Internet móvil en la
percepción de la satisfacción por el uso de los servicios?
P3-¿Cuánto influye en la intención del uso de los servicios de Internet móvil la
satisfacción acumulada por el uso previo de los servicios de Internet móvil?
P4-¿Cuál es el efecto de la monetización de los datos e información personales en
la intención de uso de los servicios del Internet móvil?
P5- ¿Cuál es el efecto de la monetización de los datos e información personales en
la satisfacción por el uso de los servicios del Internet móvil?
14
Justificación
En Internet los modelos de negocios basados en la monetización de datos e
información personal de los usuarios son económicamente exitosos. Cada vez son más
las personas que desean tener acceso o conexión a Internet. Es necesario investigar cómo
el conocimiento de la monetización de los datos e información personal afecta el uso de
los servicios del Internet móvil.
Los resultados de la investigación pueden ser utilizados para determinar si existe
o no divergencia entre el valor esperado por los consumidores y el valor provisto por los
proveedores. Además, esta investigación permite identificar el nivel de integración del
consumidor a la era de la información y medir el nivel de aceptación del consumidor del
modelo de negocios. Los resultados también van a ampliar el conocimiento de la
participación de los usuarios en el intercambio de datos e información personal por
servicios o productos.
Hipótesis
Las hipótesis del estudio son las siguientes:
Hipótesis 1a: Mientras mayor sea la relación de dependencia de
entendimiento de los servicios del Internet móvil mayor será la utilización
de los servicios del Internet móvil.
Hipótesis 1b: Cuanto mayor es la relación de orientación del
entendimiento de los servicios del Internet móvil mayor será la utilización
de los servicios del Internet móvil.
15
Hipótesis 1c: A medida que la relación de dependencia de entretenimiento
de los servicios del Internet móvil aumenta la utilización de los servicios
del Internet móvil aumenta.
Hipótesis 2: A mayor utilización de los servicios del Internet móvil mayor
es la percepción de satisfacción del usuario con los servicios.
Hipótesis 3: A mayor satisfacción con los servicios del Internet móvil
mayor es la intención de continuar con su uso.
Hipótesis 4: El reconocimiento de la monetización de los datos e
información personales reduce la percepción de satisfacción con los
servicios del Internet móvil.
Hipótesis 5: El reconocimiento de la monetización de los datos e
información personales reduce la intención de utilizar los servicios del
Internet móvil.
Limitaciones de la Investigación
La investigación se limitó a una de los posibles maneras que el consumidor
realiza intercambio de información o datos personales con los proveedores de servicios o
productos. La forma que es el objetivo de estudio es el intercambio de datos e
información a través del uso de los servicios del Internet móvil. La investigación no
incluyó en el estudio otros factores ampliamente estudiados y que pueden afectar los
resultados tales como la privacidad y las experiencias de placer e inmersión que
experimentan los usuarios al utilizar la tecnología. Hasta el momento no se ha
encontrado ningún estudio que haya identificado los factores que afectan el nivel de
reconocimiento del intercambio de valor al utilizar los servicios de proveedores en el
16
Internet. En este estudio se estuvo investigando el conocimiento y la actitud individual.
El uso de una sola fuente para recolectar los datos del estudio pudo haber presentado
problemas con el sesgo del método común que pudo haber aumentado los errores de
medición. La muestra que se utilizó para realizar el estudio fue una no probabilística y la
investigación es una exploratoria.
Importancia de la Investigación
Los consumidores del siglo 21 están produciendo un activo con un gran valor
económico para las compañías al integrar cada día más a su diario vivir del forma general
el uso de tecnologías ubicuas e invisibles y en especifico los servicios del Internet móvil.
Una pregunta que es necesario contestar es ¿el valor económico obtenido por las
compañías afecta el uso continuo de los servicios del Internet Móvil? El uso de las
tecnologías tiene un impacto en los consumidores y parece existir poca literatura que
estudie el efecto que tiene el valor económico obtenido por las compañías de los datos
personales de los consumidores en la continuidad de uso de los servicios del Internet
móvil. Hasta donde se conoce fue la primera vez que se estudió de forma empírica la
función que desempeña la producción e intercambio de datos personales en el éxito
económico de las compañías que monetizan los datos personales que reciben a cambio de
productos y servicios. Esta investigación se realizó utilizando un marco teórico que hasta
el momento no ha sido utilizado previamente.
Viabilidad de la Investigación
La investigación se planificó considerando los factores que garantizaron concluir
la misma en un término de tiempo. Se contó con los recursos económicos y humanos, la
17
disposición de los participantes y los programas de computadoras necesarios para
analizar los datos obtenidos para concluir satisfactoriamente la investigación
Resumen
La relación que han desarrollado los usuarios de computadoras y el Internet ha
permitido el surgimiento de modelos de negocios que monetizan los datos personales
recolectados. El alcance de la relación se amplía al diario vivir de las personas al
integrarse el poder computacional de las tecnologías móviles. Es necesario conocer más
acerca de la participación de los usuarios del Internet móvil en la relación usuario-
Internet. Con este propósito se realizó un estudio transversal correlacional que buscó
medir el efecto de la monetización de los datos personales en el uso de los servicios del
Internet móvil. Presentado el problema que se investigó en el siguiente capítulo se
explica en detalle la revisión de literatura que se realizó para identificar la teoría en la
cual está basada esta investigación.
18
Capítulo II
Revisión de Literatura
Introducción
En esta investigación se examinó el efecto que tiene el modelo de negocios de
monetizar datos e información personal recolectados o inferidos en el uso de los servicios
del Internet móvil. Los temas importantes para esta investigación son la forma que se
intercambian los datos e información personal, razones para que ocurra el intercambio y
cómo afecta el intercambio de los datos e información personal por dinero el intercambio
de datos personales por productos y servicios. El marco teórico de la presente
investigación está basado en la teoría de la dependencia individual del sistema de medios
(Ball-Rokeach & DeFleur, 1976) y el modelo de uso continuo de sistemas de información
de Bhattacherjee (2001) que está basado en la teoría de confirmación de expectativas
propuesta en el 1980 por Richard L. Oliver.
Además se hizo revisión de lectura para investigar cómo el smartphone es el
dispositivo perfecto para recolectar información, cómo la información se convierte en un
activo con un valor económico y cómo el individuo es un productor de información.
Teoría de Dependencia del Individuo del Sistema de Medios
La teoría de dependencia del individuo del sistema de medios (Individual Media
System Dependency IMSD) presenta al individuo con la capacidad de resolver problemas
(Blas, Mafé, & Manzano, 2008; Melton & Reynolds, 2007; Patwardhan & Yang, 2003).
El individuo está orientado a alcanzar metas y está motivado a buscar información para
alcanzar estas metas y estas metas son vulnerables a influencias externas (Blas et al.,
2008; Melton & Reynolds, 2007; Patwardhan & Yang, 2003). La teoría IMSD mide
19
cómo las metas del individuo de entender, orientarse y divertirse en un ambiente social
son impactadas por el control del medio sobre los recursos que se necesitan para obtener
estas metas (Melton & Reynolds, 2007; Patwardhan & Yang, 2003).
El individuo forma dependencias con el medio como una forma de alcanzar sus
metas (Blas et al., 2008). Las dependencias podrían formarse basadas en la utilidad
percibida del medio para lograr alcanzar las metas personales (Melton & Reynolds,
2007). La dependencia es definida como la relación en la cual la satisfacción y la
capacidad de logros de unas metas por una parte están supeditadas a los recursos de
información de la otra parte (Ball-Rokeach & DeFleur, 1976). La dependencia del medio
del individuo es una función de las metas de la persona y su percepción de la utilidad de
los recursos del medio (Ball-Rokeach, Rokeach, & Grube 1984).
La dependencia del individuo es una relación entre las metas individuales y la
medida en que estas metas están supeditadas a los recursos del sistema de medios (Ball-
Rokeach, 1985). La dependencia cambia si las metas cambian, si los recursos del sistema
de medios cambia o si la percepción de la persona de la utilidad de los recursos cambia
(Ball-Rokeach, 1985). Las dependencias del individuo del medio están basadas en tres
principales dimensiones de la motivación humana, el entendimiento, la orientación y el
entretenimiento (Ball-Rokeach, 1985). Las tres dimensiones se consideran igualmente
esenciales para el bienestar humano por lo tanto las relaciones de dependencia se
consideran igualmente importantes (Ball-Rokeach, 1985). Las tres dimensiones de
dependencia consideran todos los aspectos de dependencia del individuo de los medios y
no son mutuamente exclusivas (Ball-Rokeach et al., 1984).
20
Dependencia de entendimiento. Las dependencias de entendimiento pueden ser
subdivididas en entendimiento de uno mismo y entendimiento de la comunidad o el
ambiente social (Ball-Rokeach et al., 1984; Melton & Reynolds, 2007; Patwardhan &
Yang, 2003). En el entendimiento social el individuo intenta entender mejor el ambiente
social en el cual actuamos o prevemos actuar porque toda acción social debe ocurrir en la
presencia de una definición de la situación (Ball-Rokeach et al., 1984). La dependencia
del entendimiento social se desarrolla cuando el individuo utiliza los recursos del medio
para comprender e interpretar la gente, culturas y eventos del pasado, presente o futuro.
(DeFleur & Ball-Rokeach, 1989).
En el entendimiento de uno mismo el individuo busca aprender más sobre sí
mismo, superar crisis y fracasos y actualizarse en los roles que le toca desempeñar en su
diario vivir (Ball-Rokeach et al., 1984). El individuo mantiene una relación con el
medio para expandir y mantener sus capacidades de interpretar sus creencias, conductas e
ideas (DeFleur & Ball-Rokeach, 1989).
Dependencia de orientación. Las dependencias de orientación incluyen las
metas individuales de acción e interacción (Blas et al., 2008; Melton & Reynolds, 2007;
Patwardhan & Yang, 2003). La orientación de acción se refiere a las metas del individuo
de obtener guías del comportamiento individual. Algunos ejemplos de dependencia de
orientación en la acción son: buscar cómo votar, qué comprar, a qué lugares acudir, cómo
debo actuar ante una emergencia y cómo defenderse (Ball-Rokeach et al., 1984).
La orientación de interacción se refiere a las metas de acciones que involucran
más de una persona (Ball-Rokeach et al., 1984; Melton & Reynolds, 2007; Patwardhan &
Yang, 2003). Para lograr las metas de una interacción efectiva y satisfactoria el individuo
21
busca lograr metas que lo llevan a interactuar de forma efectiva, por ejemplo con
oficiales de gobierno, compañeros de trabajo y jefes (Ball-Rokeach et al., 1984).
Dependencia de entretenimiento. Las dependencias de entretenimiento se
refieren a las motivaciones que tiene la persona para aliviar la tensión (stress) o para
realizar una actividad solo por el placer de hacerlo (Ball-Rokeach et al., 1984; Melton &
Reynolds, 2007; Patwardhan & Yang, 2003). Las dependencias de entretenimiento
incluyen las metas de divertirse solo o acompañado (Blas et al., 2008; Melton &
Reynolds, 2007; Patwardhan & Yang, 2003). Las motivaciones solitarias para el
entretenimiento son impulsadas por el gusto, deleite de lo estético, emoción y
relajamiento (Ball-Rokeach et al., 1984; Blas et al., 2008; Melton & Reynolds, 2007;
Patwardhan & Yang, 2003). En el tipo de dependencia de entretenimiento social el
individuo busca que el medio le sirva como facilitador para compartir experiencias con
familiares y amigos (Ball-Rokeach et al., 1984).
Teoría de Dependencia del Individuo del Sistema de Medios y las Tecnologías de
Información
La teoría de dependencia del medio ofrece un camino para explorar la
dependencia de los usuarios en temas como sistemas ubicuos de medios (Carillo,
Scornavacca, & Za, 2014). Especialmente el nivel micro de la teoría, conocido como la
dependencia individual del sistemas de medios provee una base robusta para evaluar las
relaciones de dependencia de un individuo con respecto a un medio específico (Carillo et
al., 2014). En un mundo donde el 80% de la población usa un teléfono móvil es relevante
investigar los efectos de la dependencia en la intención de continuar utilizando sistemas
ubicuos de medios (Carillo et al., 2014). Los usuarios tienen una relación de dependencia
22
con el Internet para alcanzar sus metas de comunicación, información, entretenimiento y
noticias (Melton & Reynolds, 2007). Se estima que la cantidad de usuarios del Internet
para finales del año 2014 sea de 3 mil millones de personas, 40% de la población mundial
(ITU, 2014).
Las personas establecen relaciones de dependencia con el Internet para la
búsqueda de información de salud, científica o de negocios (Riffe, Lacy, & Varouhakis,
2008). Los usuarios con más dependencia de entendimiento tienden a realizar mayores
actividades de búsquedas en el Internet y las personas con más dependencia de
orientación tienden a realizar actividades de comunicación en el Internet (Patwardhan &
Ramaprasad, 2005). La relación de dependencia con el Internet es indicador que el
medio se ha convertido en una parte integral de los ambientes de medios de los
individuos y existe una relación sostenible entre las metas del individuo y la dependencia
de los recursos en el Internet (Patwardhan & Yang, 2003). Esta relación es más intensa
entre las personas jóvenes (Patwardhan & Yang, 2003; Sun, Rubin, & Haridakis, 2008).
La dependencia del Internet aumenta con la cantidad de tiempo que las personas
han dedicado al uso del medio (Mafé & Blas, 2006). Las personas que han utilizado
Internet por más tiempo son más dependientes del medio que los que llevan poco tiempo
utilizándolo (Mafé & Blas, 2006). La dependencia del medio se incrementa a medida que
permite que el individuo logre sus objetivos (Mafé & Blas, 2006). El uso y manejo de la
información, comunicación con las personas fuera y dentro del empleo y el
entretenimiento son factores principales que influyen en la relación de dependencia con
un dispositivo móvil (Stafford, Belton, Nelson, & Peevyhouse, 2010). El concepto de
relaciones de dependencia con el medio es adaptable al contexto donde las tecnologías de
23
información y comunicación son parte integral de la rutina del lugar de trabajo (Stafford
et al., 2010). Las relaciones de dependencia que surgen del uso de las tecnologías para
satisfacer necesidades son importantes para estudiarse, entenderse y manejarse (Stafford
et al., 2010).
Datos e Información Personal Como un Activo
Russell Ackoff definió el concepto datos como símbolos que representan
propiedades de objetos, eventos y su ambiente (citado por Rowley 2007). Los datos son
producto de la observación y no tienen significado más allá de su existencia y pueden
existir en cualquier forma utilizable y no utilizable (Rowley 2007). Jennifer Rowley
(2007) encontró en su análisis de libros de sistemas de información de autores
reconocidos, que el concepto datos fue definido en términos de lo que carecen. No tienen
significado, no tienen organización y no han sido procesados.
H.W. Choo (1998) definió los datos como hechos y mensajes observados por
individuos o grupos. Choo (1998) identificó las cosas que vemos, sonidos y otros
fenómenos sensoriales a los cuales el ser humano es expuesto como la fuente de los
datos. Beynon-Davies (2009) estableció que un dato es un símbolo o conjunto de
símbolos que se han utilizado para representar cualquier cosa significativa. Todo lo que
los seres humanos realizan o no realizan, tienen o no tienen es considerado significativo
hasta cierto punto (Beynon-Davies, 2009). Un dato es un símbolo o conjunto de
símbolos que son utilizados para representar algo (Beynon-Davies, 2009).
El Foro Económico Mundial (2011) definió datos personales como datos y
metadatos creados por la gente y acerca de la gente. Los datos pueden ser voluntariados,
recolectados de las acciones de las personas o inferidos por análisis de datos recolectados
24
(WEF, 2011). Iizuka, Ogawa y Nakajima (2007) definieron los datos personales como
cualquier información por la cual un individuo particular puede ser identificado o no deja
dudas a quien la información se refiere, incluyendo información personal relacionada al
individuo que incluye dirección, lugar de empleo, altura, peso y números de las tarjetas
de crédito.
La directiva 95/46 del 24 de octubre de 1995 de la Unión Europea definió
los datos personales como cualquier información relacionada a una persona natural
que puede ser identificado de forma directa o indirecta por referencias a un número
de identificación, o uno o más factores específicos tales como físicos, fisiológicos,
mentales, económicos, culturales o de identidad social (Parlamento Europeo, 1995).
En mayo del 2011, la Unión Europea con su opinión 13/2011 estableció que los
datos de localización de un dispositivo inteligente móvil es un dato personal
(Parlamento Europeo, 2011).
El Instituto Nacional de Tecnología y Estándares del Departamento de comercio
de los EE. UU. estableció en el año 2010 que la información personal es cualquier
información que puede ser utilizada para identificar a un individuo (McCallister, Grance,
& Scarfone, 2010). Esta información puede ser procesada para determinar las actividades
especificas de un individuo o su estatus e información médica, educacional, financiera o
de empleo (McCallister, Grance, & Scarfone, 2010).
Existen diferentes definiciones de información porque la información es
multifacética, esto es múltiples definiciones aplican de forma concurrente (Beynon-
Davies, 2009; Braman, 1989; Rowley, 1998). La información puede parecer diferente
cuando es percibida por el individuo, la clase y el conjunto (Braman, 1989). La
25
naturaleza de información varía acorde con el suplidor, procesador, usuario y el canal de
comunicación (Braman, 1989).
Existen diferentes perspectivas en la naturaleza de la información que pueden ser
extraídas de la literatura de teoría de la comunicación, ciencias de la información y
biblioteca, sistemas de información, ciencias de cómputo, ciencias cognitivas, desarrollo
de políticas y otras disciplinas profesionales (Rowley, 1998). Rowley (1998) identificó
cinco definiciones del término información, información como conocimiento subjetivo,
información como datos útiles, información como recurso, información como un bien y la
información como fuerza constitutiva de la sociedad.
La idea de la información generalmente es manejada en una de dos formas
(Beynon-Davies, 2009). Es definida en términos de transmisión de bits o se toma por
hecho en el sentido que se utiliza como un importante concepto pero su significado es
pobremente definido o entendido (Beynon-Davies, 2009). La información ocurre en las
relaciones que existen entre el dato o símbolo y la idea que trae a la mente y el dato o
símbolo y lo que representa (Beynon-Davies, 2009).
La información se considera datos organizados en una forma significativa para
algún propósito percibido (Sammes & Jenkinson, 2007). Los datos son almacenados en
los sistemas computadorizados y la información se revela al recipiente cuando aplica un
conjunto de reglas interpretativas (Sammes & Jenkinson, 2007). La información que
extrae la persona que recibe los datos es como resultado del análisis e interpretación de
los datos en una forma significativa con un propósito percibido (Sammes & Jenkinson,
2007). La forma que la información puede tomar es ilimitada porque existen múltiples
26
conjuntos de reglas interpretativas que pueden ser aplicadas (Sammes & Jenkinson,
2007).
La información es vista en el siglo 21 como un concepto crítico por su
importancia en la competitividad global del sector privado y por ser un artículo de
consumo importante en las economías modernas (Beynon-Davies, 2009). Radin (1996)
explicó que los teóricos económicos neoclásicos establecen que todas las cosas deseadas
o consideradas con algún valor son bienes, artículos de consumo o productos incluyendo
los atributos personales. La persona se considera propietario y comerciante de sus
atributos personales que pueden ser descritos en términos de valor monetario y pueden
ser intercambiados por dinero (Radin, 1996). El valor del bien, artículo de consumo o
producto es el valor del mercado cuando se intercambia en un mercado libre (Radin,
1996).
Históricamente el concepto de la información como actividad económica o
artículo de consumo fue desarrolladla por Fritz Machlup y Marc U. Porat (Godin, 2008;
Lin, 2007). Porat (1977) en su estudio The Information Economy identificó la
transformación de la información de un patrón a otro como uno de los dos dominios de la
economía y definió la información como datos que han sido organizados y comunicados
en una colección o paquete de muchos bienes y servicios heterogéneos que juntos
componen una actividad dentro de la economía de EE. UU.
Los sistemas modernos de información hacen posible el almacenamiento y la
transferencia de vastas cantidades de material que consta de hechos que pueden ser vistos
y analizados a través de nuevas tecnologías (Nimmer & Krauthaus, 1992). Estos
sistemas permiten el desarrollo de nuevos productos de información y nuevas formas de
27
manejar estos productos (Nimmer & Krauthaus, 1992). Los productos de información
difieren de los productos tangibles en qué constituye valor y qué significa vender,
comprar o transferir el producto (Beynon-Davies, 2009; Nimmer & Krauthaus, 1992). La
información es intangible, una pieza de información puede ser conocida y entendida por
miles de personas al mismo tiempo, puede ser utilizada sin agotarla y puede ser vendida
sin entregarla o cederla (Beynon-Davies, 2009; Nimmer & Krauthaus, 1992). El
consumo de la información es radicalmente diferente del consumo de bienes o productos
físicos tales como vino, comida y equipos electrónicos (Beynon-Davies, 2009).
Los productos de información convierten en información los datos, tarea que
incorpora un componente de servicio que es una característica inherente de la
información como producto (Nimmer & Krauthaus, 1992). La meta de un suplidor de
información es hacer que la información tenga sentido para el recipiente o usuario
(Nimmer & Krauthaus, 1992). La noción de la información como un bien, artículo de
consumo o producto requiere del concepto de la cadena de producción de la información.
Los pasos de la cadena incluyen creación, procesamiento, almacenamiento, transporte,
distribución, destrucción y búsqueda (Braman, 1989). La información aumenta su valor
económico a medida que avanza en cada etapa de la cadena de producción (Braman,
1989). La información sobre precios y suministros ha sido considerado un bien, artículo
de consumo o producto durante cientos de años, pero la información personal comenzó a
ser tratada como un bien, artículo de consumo o producto en las últimas décadas
(Braman, 1989). El valor de la información es relativo a la utilidad que tiene para la
persona que toma las decisiones, interés para un usuario o el potencial uso futuro (Bellin,
28
1993). El valor de la información es determinado solamente por la utilidad que él que
recibe la información siente que tiene (Bellin, 1993).
El Individuo Como Productor de la Información
Todo tipo de medios electrónicos interconectan la gente entre ellos y entre
mundos reales y mundos virtuales (Potoglou et al., 2013). Mientras se accede y se
intercambia información utilizando estos sistemas, registros de datos son recolectados
describiendo quiénes somos, dónde estamos, qué hacemos, cómo lo hacemos y quién está
a nuestro alrededor (Camenisch, 2012; Potoglou et al., 2013). A través del tiempo los
seres humanos han sentido la necesidad de registrar y comunicar qué tienen y qué han
hecho (Beynon-Davies, 2007; Camenisch, 2012; McBride, 2013). El registro creado de
las actividades realizadas y los eventos ocurridos se deja saber a través de los tiempos y
las distancias (Andrade, 2014; Beynon-Davies, 2007; Camenisch, 2012; McBride, 2013).
En los tiempos antiguos el registro y la comunicación de los datos eran trabajos
realizados por personas que se especializaban en realizar estas tareas (Beynon-Davies,
2007; McBride, 2013). Actualmente, las tecnologías modernas de información y
comunicación le permiten a las personas comunicar sus actividades y pensamientos con
una facilidad, alcance y rapidez nunca antes experimentada (Camenisch, 2012). El
individuo al utilizar las tecnologías modernas para realizar sus actividades produce dos
tipos de datos o información, el primer tipo de dato es el que desea registrar o comunicar,
el segundo tipo de dato es creado por la tecnología utilizada. (Camenisch, 2012;
Shadbolt, 2013).
El primer tipo de datos o información es voluntariado, es el registro que las
personas producen de sus actividades y conocen que están creando (Camenisch, 2012).
29
Los datos que se producen de forma voluntaria son el resultado de actividades tales como
búsqueda de información, planificación de viajes, navegación en el Web, compras en el
Internet, manejo de las finanzas, ver videos en línea y uso de las redes sociales
(Camenisch, 2012; Shadbolt, 2013).
El segundo tipo de datos o información están asociados al funcionamiento de las
tecnologías que se seleccionan para realizar las actividades (Camenisch, 2012). Los
datos del segundo tipo se producen al momento de establecerse la comunicación entre
dispositivos, al realizarse la autenticación del usuario y al hacerse uso de aplicaciones
(Camenisch, 2012). El almacenamiento de un registro de las actividades realizadas y
cómo fueron realizadas facilita asociar o vincular los datos e información producidos con
la persona que realizó las actividades (Camenisch, 2012; Shadbolt, 2013).
Roger Clarke (1994) creó el término persona digital para identificar el modelo de
la personalidad pública de un individuo basado y mantenido por transacciones con el
propósito de ser utilizado como un representante del individuo. Es una representación
simple de algunos aspectos de la realidad que es creada y actualizada con las actividades
que realiza el individuo (Clarke, 1994). La persona digital puede ser palpable de forma
digital por lo tanto puede existir en las redes, en tiempo real sin que el individuo sea
interrumpido durante su trabajo, diversión o sueño.
La persona digital puede ser utilizada para parear registros utilizando
identificadores únicos (Clarke, 1994) e identificar datos anónimos (de Montjoye,
Hidalgo, Verleysen, & Blondel, 2013; Narayanan & Shmatikov, 2008; Narayanan &
Shmatikov, 2010). Otra técnica que puede ser utilizada con la persona digital es la
creación de perfiles, un conjunto de características se infieren de las experiencias de uso
30
(Pearce & Rice, 2013; Seneviratne, Seneviratne, Mohapatra, & Mahanti, 2014; Zillien &
Hargittai, 2009).
Un intercambio que predomina en el Internet es suplir información personal y
recibir a cambio bienes, descuentos, productos o servicios (Chang, Kannan, & Whinston,
1999; Haddadi et al., 2013; Preibusch, 2013). La información personal entregada en la
transacción es un activo que se utiliza para mejorar la competitividad de la empresa,
permitiendo a las organizaciones parear de forma más precisa sus ofertas de productos o
servicios con los clientes (Winer, 2001) y para obtener ingresos por la venta de acceso,
anuncios y datos (Haddadi et al., 2013; Lai, 2014) El valor económico de la información
personal es tan importante que sostiene el uso diario de la red Web (Haddadi et al., 2013).
El concepto de intercambiar información personal por bienes y servicios no es
nuevo. Antes de la existencia de las computadoras esta información se mantenía en un
registro de ventas o en la memoria del propietario (Culnan & Bies, 2003). La
implementación en los años ochenta de programas de lealtad o retención de clientes por
parte de líneas aéreas, hoteles, tarjetas de crédito y tiendas por departamentos convirtió el
intercambio de información personal por bienes, descuentos, productos o servicios en
algo rutinario (Hough, 2009).
En Internet el usuario produce datos e información personal que intercambia por
servicios, productos y aplicaciones (Haddadi, 2013; Preibusch, 2013). Esta producción e
intercambio de información personal se realiza al hacer compras, uso de banca
electrónica y uso de redes sociales (Haddadi, 2013; Preibusch, 2013).
31
Modelos de Negocios de Monetización de la Información Personal
Las compañías han reconocido los datos que almacenan de las operaciones
normales del negocio como un activo que desean convertir en dinero o su equivalente
(Wixom, 2014). Las corporaciones venden, intercambian o permiten el acceso a los
datos almacenados como parte de sus iniciativas para monetizar los datos (Wixom,
2014). La monetización de los datos ocurre cuando el valor intangible de los datos se
convierte en un valor real (Najjar & Kettinger, 2013). La monetización de los datos es el
acto de intercambiar productos y servicios basados en información por moneda de curso
legal o por algo que se percibe tiene un valor equivalente (Wixom, 2014).
Los modelos que utilizan los negocios en el Internet para crear valor que puede
ser monetizado se clasifican en tres categorías generales: venta de productos o servicios
reales, venta de productos o servicios virtuales y venta de acceso a la base de clientes
(Clemons, 2009). Entre los productos virtuales que se venden se encuentra la
información obtenida del uso y la información obtenida del contenido (Clemons, 2009).
En la categoría de venta de acceso a la base de clientes, se incluye la redirección de
clientes a sitios web y anuncios (Clemons, 2009). Los datos del uso y del contenido son
guardados y analizados por las compañías proveedoras de servicio y por compañías
externas que se especializan en el mantenimiento de expedientes detallados de los
usuarios que pueden incluir el uso del Internet, contenido generado e información
personal (Etzioni, 2012).
La principal línea de negocios de las compañías externas es la venta de datos o
información de los clientes (Etzioni, 2012). Estas compañías externas obtienen sus
ingreso de la venta de los datos ya sea por subscripción o por el cumplimiento de
32
indagaciones puntuales (Etzioni, 2012). La monetización de servicios o aplicaciones
basada en anuncios sigue el modelo tradicional de otros medios (Chen, Kraemer, &
Sharma, 2009; Clemons, 2009). El usuario o cliente es atraído a utilizar el servicio o
producto de la compañía y se le presentan en la pantalla anuncios relevantes al perfil que
se ha desarrollado del uso y contenido identificado con el usuario (Chen et al., 2009;
Clemons, 2009). La compañía obtiene sus ingresos de la venta de estos anuncios (Chen
et al., 2009; Clemons, 2009). Este tipo de anuncios se conocen como anuncios dirigidos
o personalizados (Camenisch, 2012).
Los anuncios dirigidos están basados en los perfiles de conducta de los clientes,
que están basados en los datos personales recolectados de los clientes o usuarios (Feijóo
et al., 2014). Mientras más información personal se tenga del usuario o cliente más alta es
la tarifa por la pauta del anuncio (Feijóo et al., 2014). Otro tipo de anuncio dirigido es lo
que se conoce como anuncio de contexto móvil (Feijóo et al., 2014). Este anuncio se
envía como mensaje de texto al smartphone o dispositivo móvil (Feijóo et al., 2014).
Para crear el anuncio se utiliza el perfil del cliente, la localización del cliente y la
actividad que se infiere está realizando (Feijóo et al., 2014). El valor de acceso a clientes
se desarrolla creando dos o más mercados. Un mercado para atraer a los usuarios y otro
mercado para los productos que generan ingresos o dinero, a través del cual el valor de
acceso a los clientes es monetizado (Lai, P. 2014).
Smartphone Herramienta de Producción de Datos Personales
Los smartphones son computadoras personales portátiles capaces de cargarse en
una mano y representan el más reciente avance de la tecnología de comunicación e
información (Hang, Von Zezschwitz, De Luca, & Hussmann, 2012; Oulasvirta,
33
Rattenbury, Ma, & Raita, 2012; Schmidt, Pfleging, Alt, Sahami, & Fitzpatrick, 2012). En
el smartphone han convergido múltiples capacidades que la computación ubicua vaticinó
décadas atrás que eran realizables con el uso de múltiples dispositivos separados
(Schmidt et al., 2012).
Las personas tienen una relación personal con sus dispositivos de computación
personal, en particular el teléfono móvil (Schmidt, et al., 2012). El teléfono móvil se ha
convertido tan íntimamente en una parte del individuo que se ha convertido en una
extensión física de este, un cordón umbilical entre él y el mundo digital (Harkin, 2003).
La integración entre las personas y su teléfono móvil llega al punto que la separación del
individuo de su dispositivo tiene un impacto negativo en sus habilidades para manejar sus
interacciones diarias (Clayton, Leshner, & Almond, 2015).
Para muchas personas el smartphone es la computadora personal de la cual
dependen y se ha convertido en una parte altamente visible de sus vidas (Schmidt, et al.,
2012). Los smartphones se han convertido en una plataforma importante para realizar las
actividades que anteriormente se realizaban con las computadoras personales (Weintraub,
2011). En el último trimestre del año 2010 las ventas de smartphones sobrepasó las
ventas de computadoras personales a nivel mundial por primera vez en la historia,
indicio que los usuarios están satisfaciendo sus necesidades computacionales de forma
móvil (Weintraub, 2011). En enero 2014 por primera vez en la historia en los EE. UU.
las horas de uso de aplicaciones en smartphones y tabletas superó la cantidad de horas de
uso del Web a través de computadoras personales (Duggan & Smith, 2013).
En promedio, un usuario utiliza el smartphone 17 minutos por actividad o
interacción (Google, 2012). El 38% por ciento de las interacciones o actividades diarias
34
con los medios se realizan en un smartphone (Google, 2012). El smartphone a menudo
es utilizado para comenzar actividades y continuarlas en otros dispositivos (Google,
2012). El 65% de las búsquedas comienzan en un smartphone y continúan en otro
dispositivo (Google, 2012). De igual forma el 63% de las navegaciones en el Internet, el
65% de las compras, el 58% de los manejos de finanzas y el 66% de las interacciones en
las redes sociales comienzan en un smartphone y se continúan en una computadora
personal o tableta(Google, 2012). En abril 2014 la firma BIA/Kelsey en un informe
conjunto con la compañía Bandwidth estimó que el 25% de las búsquedas en el Internet
se realizan utilizando un dispositivo móvil.
Al final del año 2014 se estimó que existían 2.3 mil millones de suscripciones a
Internet móvil y 7 mil millones de suscripciones a teléfonos móviles celulares a nivel
mundial (ITU, 2014). En una investigación publicada por Pew Research Center en el
mes de septiembre de 2013 en los EE. UU. 63% de los adultos dueños de teléfonos
móviles lo utilizaron para conectarse a Internet y de éstos el 34% utilizó solamente el
teléfono móvil y no utilizó ningún otro dispositivo incluyendo una computadora personal
(Duggan & Smith, 2013). En un estudio realizado en el 2012 las actividades más
populares realizadas utilizando el teléfono móvil fueron enviar mensajes de texto, acceder
a Internet, enviar correos electrónicos, descargar aplicaciones, buscar direcciones, buscar
recomendaciones u otra información basada en la localización, oír música y compartir la
localización (Duggan, 2013).
Los smartphones contienen múltiples sensores que tienen la capacidad de
registrar actividades (Mamidisetti & Venkatesh, 2013). Los sensores pueden ser
acelerómetro, barómetro, bluetooth, brújula electrónica, cámara, GSMA/CDMA,
35
giroscopio, GPS, magnetómetro, micrófono, NFC (near field communication), sensor de
luz, sensor de proximidad, WiFi y pantalla sensible al tacto (Mamidisetti & Venkatesh,
2013). Estos sensores permiten registrar actividades del usuario como su localización, el
uso de aplicaciones y la conducta de llamadas (Mamidisetti & Venkatesh, 2013).
Las tecnologías de comunicación requieren que los dispositivos puedan
identificarse de forma única (Michael & Clarke, 2013). Dentro de las redes de
comunicaciones celulares, el teléfono celular puede ser identificado por el IMSI
(International Mobile Subscriber Identity) y el IMEI (International Mobile Equipment
Identity), ESN (Electronic Serial number) o MEID (Mobile Equipment Identifier)
(Michael & Clarke, 2013). Algunos manufactureros identifican sus dispositivos con
números de identificación únicos (Michael & Clarke, 2013). Apple identifica sus
dispositivos con un número único de 40 dígitos (Michael & Clarke, 2013) y un
identificador para anunciantes IFA o IDFA (Michael & Clarke, 2013).
En las redes WIFI o WIFI Max los dispositivos son identificados por un
identificador en el procesador, la tarjeta de red o NIC (Network Interface Card), número
telefónico, dirección IP o nombre de usuario (Michael & Clarke, 2013). El smartphone
es una opción conveniente para rastrear y estudiar la conducta del usuario en el diario
vivir porque usualmente están próximos a sus usuarios (Mamidisetti & Venkatesh, 2013).
En estudio realizado en abril 2012, 67% de los adultos dueños de teléfonos móviles
indicaron que buscaban en el teléfono si tenían llamadas, mensajes o alerta aún cuando
este no había sonado o vibrado, 44% admitió dormir con el teléfono para asegurarse que
no perdían mensajes o llamadas durante la noche y el 29% describió el teléfono como
algo que no podían imaginar cómo vivir sin él (Duggan, 2013).
36
Los tres artículos que la mayoría de las personas considera esenciales al salir de
su hogar son dinero en efectivo, las llaves de la casa y el teléfono móvil sin importar la
cultura o el género (Chipchase, Persson, Piippo, Aarras, & Yamamoto, 2005). Estos tres
objetos son cargados por las personas la mayoría del tiempo cuando están fuera de su
casa (Chipchase et al., 2005). Dey et al. (2011), identificaron que el teléfono móvil está
al alcance de su dueño o en el mismo cuarto que su dueño entre un 78% y un 90% del
tiempo. Siendo el por ciento mayor cuando están con la familia y el por ciento menor
cuando echan gasolina al automóvil.
El smartphone se ha convertido en una plataforma importante para acceder a
Internet (BiaKelsey, 2014; Duggan, 2013; Duggan & Smith, 2013; Google, 2012; ITU,
2014; Weintraub, 2011) en cualquier momento desde cualquier lugar (Gerpott, 2011; Lee,
Kim, & Kim, 2005) en movimiento o en forma estacionaria (Church & Oliver, 2011;
Nylander et al., 2009. La amplia aceptación de los smartphones ha provocado un
aumento en la cantidad y calidad de la información personal que se intercambia en el
Internet (Camenisch, 2012).
Utilización de los Servicios del Internet Móvil
Los desarrollos tecnológicos han permitido la creación de nuevos tipos de
servicios (Heinonen & Pura 2008). Los servicios móviles se diferencian de los servicios
tradicionales en su capacidad de proporcionar ofertas de servicio independientemente de
la limitaciones temporales y espaciales (Heinonen & Pura 2008). Los servicios móviles
pueden ser accedidos cuando la necesidad surja dondequiera y cuando se quiera
(Heinonen & Pura 2008). Desde el 1999 una gran variedad de servicios han estado
disponibles para utilizarse a través de dispositivos móviles (Bouwman, Carlsson, Walden,
37
& Molina-Castillo, 2008). Estos servicios incluyen tonos de llamada (ringtones), iconos,
mensajes instantáneos, servicios de presencia por medio de WAP, banca móvil, comercio
móvil, servicios de viajes, juegos, servicios de localidad, GPS, mensajes multimedios,
televisión y música (Bouwman et al., 2008).
Los servicios móviles han sido clasificados por los investigadores de diversas
formas (Heinonen & Pura, 2008). En una de estas formas los servicios móviles son
separados en dos grupos. En el primer grupo se encuentran los servicios de voz y SMS y
en el segundo grupo se encuentran los servicios de valor añadido (Tojib, Tsarenko, &
Sembada, 2014). Los servicios de valor añadido incluyen email, chat, banca móvil, TV
móvil e Internet móvil (Tojib et al., 2014).
El Internet móvil fue definido por Van Gorp, Maitland y Cameron (2005) como
dos tipos de redes de datos. La primera es una red intranet donde los operadores colocan
sus servicios propietarios que pueden incluir servicios de ringtones, mensajes
instantáneos, correo electrónico, juegos y servicios de noticias. Solo los clientes
particulares del proveedor tienen acceso a estos servicios. La segunda red es la verdadera
Internet la cual el cliente utiliza accediendo sitios que están fuera del domino del
operador de la red móvil (Van Gorp et al., 2005).
El Internet móvil es un subconjunto de los servicios móviles de datos o de valor
añadido (Gerpott, 2011) que los operadores de redes móviles ofrecen a los clientes (Tojib
et al., 2014). El Internet móvil engloba acceso basado en IP o packet-switching a un
amplio surtido de servicios avanzados de datos (Gerpott, 2011) y ofrece el mismo look
and feel que el Internet alambrado o el WLAN/WiFi y se distingue por permitir la opción
de utilizar el Internet de forma ubicua en cualquier lugar aun cuando se esté en
38
movimiento y en cualquier momento (Gerpott, 2011; Lee et al., 2005). Otras
definiciones adoptadas por los investigadores son, acceso inalámbrico a contenido
digitalizado en el Internet a través de dispositivos móviles (Chae, Kim, Kim, & Ryu,
2002) y acceso inalámbrico al World Wide Web a través de dispositivos de mano (Lee &
Kim, 2003).
Koenigstorfer y Groeppel-Klein (2012) definieron un servicio del Internet móvil
como cualquier aplicación en el Internet que pueda ser accedida desde un dispositivo de
mano móvil utilizando las tecnologías de redes móviles. De forma similar Bouwman,
Carlsson, Walden, y Molina-Castillo (2009) definieron un servicio del Internet móvil
como una actividad o conjunto de actividades de una naturaleza intangible que ocurren
cuando los usuarios están en movimiento. Estos servicios tiene como fin resolver
problemas a los usuarios añadiendo valor a los clientes, a los proveedores y creando
satisfacción a los clientes (Bouwman et al., 2009).
Los servicios del Internet móvil proveen a los usuarios acceso inalámbrico a
varios sitios y servicios por medio de dispositivos de mano móviles (Deng, Turner,
Gehling, & Prince, 2010). Los servicios de Internet móviles pueden ser utilizados para
apoyar diversidad de necesidades, en cualquier lugar, en cualquier momento y en una
amplia gama de contexto de uso (Deng et al., 2010; Lee et al., 2005). Los usuarios de
servicios de Internet móvil generalmente tratan de lograr una tarea específica que tiene
significado en un contexto en específico (Lee et al., 2005). El contexto puede determinar
la relevancia del servicio a las necesidades del usuario (Lee et al., 2005).
Los servicios del Internet móvil pueden ser específicos del dispositivo, como por
ejemplo localización (Lee et al., 2005) y QR Codes (De Reuver, Ongena, & Bouwman,
39
2013), pueden ser adaptaciones a un formato móvil como las noticias y el tiempo (Lee et
al., 2005) y pueden ser innovadores como los micropagos (Lee et al., 2005). Los
servicios pueden ser utilizados a través de un navegador o a través de aplicaciones
específicas para dispositivos móviles conocidas con el nombre de apps (Humphreys, Von
Pape, & Karnowski, 2013). Algunos investigadores consideran que los servicios de
mensajes de texto, iconos, tonos de llamada (ringtone) y viaje no son parte de los
servicios del Internet móvil (Bouwman et al., 2008; Lee & Kim, 2003). Por esto
establecen lo que llaman una definición estrecha del término servicio del Internet móvil
que solo incluye los servicios que se acceden a través del protocolo de IP o Packet
switching (Gerpott, 2011; Van Gorp et al., 2005).
Existen una gran variedad de servicios de Internet móvil, cada de uno los
servicios le permite al usuario satisfacer unas necesidades en específico (Bouwman et al.,
2009; Deng et al., 2010; Duggan, 2013; Ongena, Bouwman, & Gillebaard, 2012;
Richmond, 2012; Tossell, Kortum, Rahmati, Shepard, & Zhong, 2012). Los servicios de
Internet móvil más utilizados son navegación en el Web, medios sociales, música/radio,
juegos, correo electrónico, televisión/películas, libros, localización/mapas/navegación,
video llamada, noticias, deportes, tiempo, mensajes de texto (Bouwman et al., 2009;
Deng et al., 2010; Duggan, 2013; Ongena et al., 2012; Tossell et al., 2012). Algunos
investigadores han utilizado los términos servicio de datos móvil, servicio móvil y
servicio de Internet móvil para definir los mismos tipos de servicios que se pueden
acceder de forma móvil en el Internet (Bouwman et al., 2009; Lee 2009). Mientras otros
autores han establecido diferencias entre los términos (Gerpott, 2011; Ye, Chua, & Sun,
2014).
40
En las últimas dos décadas el teléfono móvil se ha convertido de un dispositivo de
comunicación a una computadora de mano (Ongena et al., 2012). Los modelos más
recientes de teléfonos móviles apoyan el uso de información, comunicación,
entretenimiento y servicios comerciales (Ongena et al., 2012). Los avances tecnológicos
y ergonómicos han permitido que los usuarios puedan operar el smartphone de forma
similar a una computadora más grande (Tossell et al., 2012). Se espera que dentro de los
próximos cuatro años a nivel mundial más personas hagan uso del Internet con un
dispositivo móvil que con una computadora de escritorio (Humphreys et al., 2013). Las
personas están utilizando su smartphone con más frecuencia para hacer uso de los
servicios móviles de navegar el Web, Facebook, música y juegos que para realizar
llamadas regulares de voz (Nikou, 2014; Richmond, 2012).
Cada vez más el Internet móvil es utilizado de forma diaria para realizar
actividades de búsqueda de información, comunicación, transacciones personales y
comerciales y establecer presencia en línea (Heimonen, 2009). En el año 2013 el 57% de
toda la población adulta de los E.E.U.U. hizo uso del Internet móvil a través del
teléfonos móviles (Duggan & Smith, 2013). Los usuarios de smartphones además de
hacer uso móvil lo utilizan de forma estacionaria en el hogar o en el trabajo (Church &
Oliver, 2011; Nylander et al., 2009). A través del Internet móvil los usuarios pueden
acceder los servicios en el Internet y tener una experiencia similar a la de utilizar una
computadora personal (Gerpott, 2011; Tossell et al., 2012). El desarrollo de servicios del
Internet móvil ha provocado que más usuarios consideren su smartphone como su
principal dispositivo de comunicación (Ongena et al., 2012).
41
El Internet móvil puede ser utilizado en cualquier lugar y en cualquier momento,
por esto los servicios del Internet móvil son empleados en una variedad de contextos (Lee
et al., 2005). Los usuarios de servicios del Internet móvil generalmente tratan de lograr
una tarea específica que tiene significado en un contexto en específico (Lee et al., 2005).
El contexto puede determinar la relevancia de un servicio a las necesidades del usuario
(Lee et al., 2005).
Satisfacción del Usuario
El concepto de satisfacción de los usuarios en Sistemas de Información se puede
remontar a la obra de Cyert y March en el año 1963 que propusieron que un sistema de
información que cumple con las necesidades de sus usuarios fortalece la satisfacción con
el sistema (citado de Ives, Olson & Baroudi, 1983). La satisfacción del usuario es una
variante del constructo satisfacción del cliente (Kwok, Land, & Stephens, 2009). La
satisfacción del usuario es una de las variantes de satisfacción del cliente más
ampliamente investigadas en el área de Sistemas de Información (Deng et al., 2010;
Kwok et al., 2009). La satisfacción del usuario es definida como la percepción que tiene
los usuarios finales de una aplicación de informática específica con la cual interactúan
directamente (Kwok et al., 2009).
Entre las medidas más populares de satisfacción existen dos que son las más
utilizadas la primera es la satisfacción con una transacción específica y la otra es la
satisfacción acumulada (Yang & Peterson, 2004). El enfoque de las transacciones
específicas define la satisfacción del cliente como una respuesta emocional por parte del
consumidor a la más reciente experiencia transaccional con una organización (Yang &
Peterson, 2004). La satisfacción acumulada se considera la satisfacción del cliente en
42
una forma de evaluación acumulativa que requiere sumar la satisfacción asociada con
productos específicos y diversas facetas de la empresa (Yang & Peterson, 2004).
No existe un consenso de cómo debe definirse el constructo satisfacción del
usuario (Kwok et al., 2009; Woodroof & Kasper, 1998). Doll y Torkzadeh (1988)
definieron satisfacción como una actitud afectiva hacia una aplicación informática
específica por alguien que interactúa con la aplicación directamente. Bhattacherjee,
Perols y Sanford (2008) definieron satisfacción como una emoción evaluativa resultante
de la experiencia transaccional de los usuarios con el producto e influye en sus
intenciones de recompra. Los investigadores Song, Kim, Jones, Baker y Chin (2014)
definieron la satisfacción de un usuario con un servicio como el juicio experiencial de
resultados con respecto a un nivel agradable de satisfacción relacionada al consumo.
La satisfacción acumulada ha sido operacionalizada de diferentes formas (Ives et
al., 1983). Muchos estudios utilizan una sola pregunta y otros utilizan múltiples (Ives et
al., 1983). Por ejemplo Almutairi y Subramanian (2005) utilizaron cuatro preguntas para
medir satisfacción del usuario, utiliazando la percepción del usuario de eficiencia y
eficacia del sistema de información. Rai, Lang y Welker (2002) utilizaron una
preguntando al usuario como clasifica su satisifacion con el sistema. Doll, y Torkzadeh
(1988) utilizaron un instrumento con cuarenta preguntas, preguntando al usuario como
clasificaba el sistema de información en términos de precisión, confiabilidad, utiliadad,
facilidad de uso y eficiencia.
La satisfacción del cliente es relativamente fácil de medir porque es altamente
validable (Lee, Choi, Kim, & Hong, 2007). Los instrumentos para medir la satisfacción
han sido establecidos y probados por años, su validez y exactitud son reconocidos (Sun et
43
al., 2008). Lee, 2009 definiendo un nuevo constructo y utilizando el modelo de
aceptación de las tecnologías (TAM) encontró que la satisfacción del cliente es un factor
importante que lleva a la decisión de continuar el uso y retener los usuarios para una
variedad de tecnologías de información tales como comercio electrónico y servicios de
Internet móvil (Lee, 2009).
Delone y McLean (2003) indicaron que la satisfacción provoca un aumento en la
intención de uso y por lo tanto en el uso. El uso de los sistemas de información y la
satisfacción del cliente están estrechamente relacionados (Delone & McLean, 2003). El
uso debe preceder la satisfacción del cliente (Delone & McLean, 2003). Experiencias
positivas con el uso dará lugar a una mayor satisfacción del usuario en un sentido causal
(Delone & McLean, 2003; Petter, DeLone, & McLean, 2008; Urbach & Müller, 2012).
El uso se ha encontrado que tiene una influencia positiva en la satisfacción del usuario en
tecnologías como RFID (Dwivedi, Kapoor, Williams, & Williams, 2013), Web (Chiu,
Chiu, & Chang, 2007) y Cloud Computing (Dernbecher, 2014).
Los consumidores compran los productos o utilizan los servicios más relevantes
para cumplir con sus metas (Gutman, 1982). Los consumidores realizan la selección de
productos o servicios de forma consciente y voluntaria (Gutman, 1982). Con la compra o
uso de un producto o servicio el consumidor desea alcanzar un estado final de existencia
preferido (Gutman, 1982). El estado final de existencia preferido, puede ser éxito,
seguridad o felicidad (Gutman, 1982) o satisfacción (Mcmanus, Standing, & Zanoli,
2009).
Las personas utilizan productos que perciben proveen beneficios que son
importantes para cumplir con sus metas (Guo, Li, & Stevens, 2012). Utilizar una
44
tecnología particular de información debe verse como un medio para satisfacer
necesidades y facilitar el cumplimiento de las metas (Guo et al., 2012). Los clientes
seleccionan productos que producen los beneficios deseados y minimizan los prejuicios
no deseados (Gutman, 1982). La satisfacción del usuario de servicios móviles de valor
añadido está influenciada de forma positiva por la utilización de los servicios (Lai, C. H.,
2014; Peslak, Shannon, & Ceccucci, 2011; Tojib et al., 2014). La inmersión total en el
uso de servicios del Internet móvil tiene un efecto positivo en la satisfacción del cliente
(Deng et al., 2010).
La satisfacción de utilizar un smartphone para utilizar Internet, correo electrónico
y aplicaciones (apps) es mayor que utilizar un teléfono celular para las mismas
actividades (Peslak et al., 2011). La satisfacción es un fuerte indicador de la intención de
un consumidor a seguir utilizando un sistema (Bhattacherjee 2001; Delone, 2003;
Dwivedi et al., 2013; Petter et al., 2008). El aumento de la satisfacción del usuario da
lugar a un aumento en la intención del uso y así en el uso (Delone, 2003).
Uso Continuo de la Tecnología
La decisión de los usuarios de sistemas de información es similar a la decisión de
recompra que hace un consumidor (Bhattacherjee 2001). La aceptación del sistema es
influenciada por el uso o la experiencia y esta experiencia es analizada ex post facto
(Bhattacherjee 2001). La satisfacción que se deriva del uso previo del sistema de
información es determinante de la intención del usuario de continuar el uso del sistema de
información (Bhattacherjee 2001).
La satisfacción como indicador del uso continuo ha sido validada para los
smartphones (Kim, Kim, & Wachter, 2012; Carillo et al., 2014), el uso del Internet (Chen
45
& Chou, 2012; Mou & Cohen, 2014), el Internet móvil (Chen, Meservy, & Gillenson,
2012; Revels, Tojib, & Tsarenko, 2010) , el uso de Tweeter (Liu, Cheung, & Lee, 2010)
y el uso de banca móvil (Yuan, Liu, Yao, & Liu, 2014).
Monetización de los Datos e Información Personal
El valor de los productos de información reside en los datos que comunican a la
audiencia a la cual son dirigidos (Nimmer & Krauthaus, 1992). La información personal
es una importante moneda en el nuevo milenio (Camenisch, 2012; Schwartz, 2004). El
valor monetario de los datos personales es grande y sigue en aumento y las corporaciones
americanas se mueven rápidamente para obtener ganancias de esta tendencia (Schwartz,
2004). Una idea fuerte que ha emergido en los EE. UU. es la de considerar los datos
personales como un bien de consumo o producto y los individuos están participando de
forma activa en el comercio de sus propios datos (Schwartz, 2004). La información
personal es un producto o un bien valuado.
En un mercado de datos personales el bien que se comercializa es la información
personal y se espera que una vez los usuarios se percaten del valor monetario de los datos
van a ser más cuidadosos con la información personal (Riederer, Erramilli, Chaintreau,
Krishnamurthy, & Rodriguez 2011). Los usuarios convierten su información personal en
un producto con un valor económico al estar dispuestos a realizar un intercambio de ésta
por dinero (Barak, Cohen, Gazit, & Toch 2013), productos o servicios (Carrascal et al.,
2013). Pero no perciben de forma positiva que los datos e información personal
adquiridos en el intercambio sean monetizados como encontraron en sus investigaciones
experimentales Carrascal et al. (2013) y Spiekermann et al. (2012). Los usuarios de las
tecnologías comercializan su información personal por dinero, servicios con mejores
46
beneficios y anuncios dirigidos, pero no les gusta que su información se utilice para
generar ingresos (Carrascal et al., 2013). Spiekermann et al. (2012) encontraron en su
investigación que el interés de una tercera parte en la información personal hace que las
personas se percaten que es un activo y lo defiendan. Las personas que reconocen la
información personal como activo la valoran 3.4 veces más que las personas que no se
percatan (Spiekermann et al., 2012). Las personas experimentan sentimientos de
posesión sobre la información personal que proveen a las compañías (Spiekermann et al.,
2012).
Los usuarios están conscientes del valor económico de los datos. Kamleitner,
Dickert, Falahrastegar y Haddadi (2013) encontraron que los usuarios fijan un valor a su
información personal y muchos de ellos están preparados para venderla, con un
conocimiento consistente del rango de precios que esta información puede ser
realísticamente comercializada.
Modelo de la Investigación
La Figura 1 a continuación muestra el modelo de la investigación. En este estudio
se examina la relación entre la dependencia del entendimiento, la dependencia de
orientación y la dependencia de entretenimiento de los servicios del Internet Móvil, con
el uso, la satisfacción por el uso acumulad, la intención de continuar utilizando los
servicios del Internet Móvil y cómo la monetización de los datos personales recolectados
afecta esta relación.
47
Figura 1. Modelo de la investigación desarrollado por el investigador
Variables de la Investigación
En esta investigación se estudia la relación que existe entre siete variables. Dos
variables satisfacción y uso de los servicios del Internet móvil son utilizadas como
variables independientes y como variables dependientes. En el estudio se incluyen tres
variables independientes, estas son dependencia del entendimiento, dependencia de
orientación y dependencia de entretenimiento. La variable intención de continuar
utilizando los servicios del Internet móvil es considerada en el estudio como una variable
dependiente. Por último, se incluye en el estudio la variable moderadora monetización de
los datos personales para evaluar si existe o no un efecto moderador en las variables de
satisfacción e intención de continuar el uso de los servicios del Internet móvil.
Conclusión
En este capítulo se ha presentó una descripción de la literatura relevante al
tema de investigación. En específico se expuso literatura acerca de la teoría de
48
dependencia individual de los sistemas de medios, teoría del uso continuo de Sistemas de
Información, del intercambio de datos que ocurre entre el usuario y las compañías y
cómo afecta el intercambio de los datos e información personal por dinero el intercambio
de datos personales por productos y servicios. Al revisar la literatura es posible observar
que con los avances tecnológicos surgen maneras de utilizar y monetizar los datos
personales recolectados en el uso. El uso de estas tecnologías tiene un impacto en los
individuos por ser percibidas como útiles o indispensables. Por esto es importante
investigar cómo es percibida por los usuarios su participación de los servicios del Internet
móvil. El próximo capítulo se explica detalladamente la metodología que se seleccionó
para realizar el estudio.
49
Capítulo III
Metodología
Introducción
El propósito de esta investigación fue medir el efecto que la monetización de los
datos personales tiene en el uso continuo de los servicios del Internet móvil. Un modelo
de investigación fue creado y cinco hipótesis fueron establecidas para medir la relación
que existe entre la monetización de los datos personales y el uso continuo de los servicios
del Internet móvil. Este capítulo presenta la metodología utilizada para realizar la prueba
piloto y el estudio incluyendo el diseño de la investigación, el instrumento, la recolección
de datos y el análisis de los datos.
Diseño de la Investigación
El diseño de la investigación fue uno cuantitativo no experimental. Además se
aplicó un enfoque transversal. Se seleccionó este tipo de investigación porque se tiene
como objetivo principal explorar de forma empírica el nivel de moderación que tiene la
monetización de los datos e información personal en la satisfacción y la intención de uso
de los servicios del Internet móvil. Otros objetivos de la investigación fueron explorar la
relación de dependencia de los servicios del Internet móvil de los usuarios y someter a
una validación exploratoria el modelo de continuación del uso de los servicios del
Internet móvil.
Población
En todo estudio, sin importar el método que se utilice para seleccionar la muestra
se debe identificar la población y los participantes (Andres, 2012). La población objetivo
de este estudio fueron las personas mayores o igual a 21 años que utilizan el servicio del
50
Internet móvil a través de su smartphone residentes en alguno de los 78 municipios de
Puerto Rico. Limitaciones económicas y de tiempo no permitieron realizar un estudio de
esta población por lo tanto se definió una población accesible para realizar el estudio. La
población accesible de este estudio son las personas mayores de 21 años que utilizan el
servicio del Internet móvil a través de su smartphone residentes en los pueblos de
Mayagüez, Ponce y San Juan y aéreas limítrofes de cada uno de los pueblos. En esta
investigación las personas fueron seleccionadas a base de su disponibilidad para
participar en la investigación utilizando el método de muestreo no probabilístico por
conveniencia. Todas las personas que aceptaron participar en la investigación
constituyeron la muestra de la encuesta de opinión.
Selección de la Muestra
Para la realización de esta investigación se realizó una muestra por conveniencia.
Como indicado por Morgan et al. (2006) y Hair et al. (2014) el tamaño de la
muestra debe ser lo suficientemente grande para que no se falle en identificar importantes
hallazgos. Para determinar el tamaño de la muestra se debe utilizar el poder estadístico o
statistical power, el nivel de significancia y un estimado del tamaño del efecto. El poder
estadístico está definido como la probabilidad de rechazar una hipótesis nula falsa. Es
usual seleccionar una potencia de prueba de .80 (Hair et al. 2014; Morgan et al., 2006).
El nivel de significancia es la probabilidad de cometer un error tipo I que ocurre cuando
se rechaza la hipótesis nula cuando es cierta, típicamente esta probabilidad se establece
en .05 (Morgan et al., 2006).
El estimado del tamaño del efecto es el estimado del tamaño de la relación que
existe entre la variable independiente y la variable dependiente (Morgan et al., 2006). El
51
tamaño del efecto determina el tamaño de la muestra, mientras mayor el efecto que se
sospecha existe menor puede ser el tamaño de la muestra (Hair et al. 2014). El tamaño
del efecto se desconocía y se estableció en .05, el tamaño de la muestra a priori se
determinó que era 266 participantes utilizando los valores de .80 para el poder de la
prueba, .05 para el nivel de significación y seis variables endógenas. Post hoc el tamaño
del efecto más bajo identificado en el modelo fue de .40 en el constructo Uso de los
servicios del Internet Móvil, con los valores de .80 para el poder de la prueba, .05 para el
nivel de significación y seis variables endógenas el programa G*power determinó que el
tamaño de la muestra necesario era de 41 participantes. Se obtuvo una muestra de 235
participantes por lo que se logró cumplir con el tamaño de muestra y poder de la prueba
esperado.
Descripción del Instrumento de Investigación
Para realizar la investigación se utilizó un cuestionario que consistió de seis
partes. Se diseñó un cuestionario basado en la revisión de literatura. Para recopilar los
datos se incluyó información demográfica, relación de dependencia con los servicios de
Internet móvil, uso de los servicios del Internet móvil, satisfacción del usuario con la
utilización de los servicios del Internet móvil, intención de continuar utilizando los
servicios del Internet móvil y el conocimiento, aceptación y percatación de la
monetización de los datos personales. La Tabla 1 muestra la definición de los
constructos y la Tabla 2 muestra los ítems y la fuente de los ítems.
El propósito de las preguntas demográficas fue identificar el perfil del usuario. En
los ítems de la segunda parte se buscó identificar la relación de dependencia que perciben
los usuarios existe entre los servicios del Internet y ellos. En la tercera parte se buscó
52
identificar la cantidad y la frecuencia del uso de los servicios del Internet móvil. La
cuarta parte buscó identificar el nivel de satisfacción acumulada que tiene el usuario de
servicios del Internet móvil en la utilización de los servicios. La quinta parte buscó
identificar la intención de uso de los servicios del Internet móvil del usuario. Por último
la sexta parte presentó las preguntas que buscaban recoger el conocimiento, aceptación y
percatación de la monetización de los datos e información personales. El cuestionario
desarrollado se muestra en el Apéndice B.
Tabla 1
Definición y Fuente de los Constructos
Constructo Definición Referencia
Dependencia de Entendimiento El grado en que la capacidad de
alcanzar las metas individuales
de entendimiento está supeditada
al uso de los servicios del
Internet móvil.
Ball-Rokeach et al., 1984
Dependencia de Orientación El grado en que la capacidad de
alcanzar las metas individuales
de orientación está supeditada al uso de los servicios del Internet
móvil.
Ball-Rokeach et al., 1984
Dependencia de Entretenimiento El grado en que la capacidad de
alcanzar las metas individuales
de entretenimiento está
supeditada al uso de los servicios
del Internet móvil.
Ball-Rokeach et al., 1984
Uso de los Servicios del Internet
Móvil
La medida en que los servicios
del Internet móvil son utilizados.
DeLone & McLean, 1992;
DeLone & McLean, 2003;
Satisfacción acumulada con el uso
de los Servicios del Internet Móvil
La medida de la evaluación y
respuesta afectiva a la experiencia en general de utilizar
los servicios del Internet móvil.
Oliver, 1980
Chiu et al., 2007
Reconocimiento de la
Monetización de los datos
personales
El grado de conocimiento y
aceptación que tienen los
usuarios de la monetización de
los datos personales recolectados
al hacer uso de los servicios del
Internet móvil.
Carrascal et al. 2013
Intención de continuar el uso de
los Servicios del Internet Móvil
El grado de intención que el
usuario reporta de continuar el
uso de los servicios del Internet
móvil.
Bhattacherjee, 2001
53
Tabla 2
Ítems del Cuestionario y la Fuente de los Ítems
Constructo Ítems Referencias
Auto
entendimiento
(AE)
AE1 Comprender mejor por qué
actúa de la forma que lo
hace.
Loges (1994)
AE2 Imaginarse que va a hacer a
medida que pasan los años.
Loges (1994)
AE3 Entender cómo otras
personas hacen frente a
problemas o situaciones
iguales a las suyas.
Loges (1994)
AE4 Aprender nuevas destrezas o
mejorar o desarrollar
destrezas ya adquiridas (ej.
lenguajes, jardinería, cocina).
Loges & Ball-Rokeach
(1993)
AE5 Aprender más de sí mismo. Loges & Ball-Rokeach
(1993)
AE6 Estar al tanto de los nuevos
desarrollos en la salud y
medicina.
Loges & Ball-Rokeach
(1993)
Entretenimiento
Grupal
(EG)
EG1 Compartir imágenes, videos
y chistes con amigos y
familiares.
Loges (1994)
EG2 Encontrar cosas que hacer
con los amigos.
Loges (1994)
EG3 Divertirse con amigos y
familiares.
Loges (1994)
EG4 Disfrutar de eventos (fiestas,
celebraciones) que le
divierten sin tener que estar
en el lugar.
Loges (1994)
EG5 Encontrar temas para
comentarle a los amigos.
Chiu Huang, (2014)
EG6 Participar en comunicaciones
con varios amigos o
familiares a la misma vez.
Melton and Reynolds (2007)
Entretenimiento
Solitario
(EO)
EO1 Relajarse después de un día o
semana de trabajo.
Loges (1994)
EO2 Relajarse cuando está solo. Loges (1994)
EO3 Tener algo que hacer cuando
no hay más nadie alrededor.
Loges (1994)
54
Tabla 2 (continuación)
Constructo Ítems Referencias
EO4 Aumentar su alegría (placer,
diversión, disfrute).
Chiu Huang,
(2014)
EO5 Pasar el tiempo, especialmente
cuando esta aburrido(a).
Chiu Huang,
(2014)
EO6 Escuchar música. (Ball-Rokeach,
Rokeach, &
Grube, 1985)
Entendimiento
Social
(ES)
ES1 Estar al tanto de lo que ocurre en la
comunidad.
Loges (1994)
ES2 Buscar información de cómo está el
país.
Loges (1994)
ES3 Estar al tanto de lo que sucede en el
mundo.
Loges (1994)
ES4 Entender los conflictos que ocurren
en la comunidad, en el país y en el
mundo.
Loges & Ball-
Rokeach (1993)
ES5 Decidir por quién voy a votar en las
elecciones generales.
Loges & Ball-
Rokeach (1993)
ES6 Conocer cómo están los amigos y
familiares.
(Ball-Rokeach,
Rokeach, &
Grube, 1985)
Orientación de
Acción
(OA)
OA1 Decidir a dónde acudir para obtener
servicios de salud, financieros o del
hogar.
Loges (1994)
OA2 Averiguar qué comprar. Loges (1994)
OA3 Planificar a dónde ir en las noches
o en el fin de semana.
Loges (1994)
OA4 Expresar sus opiniones. Loges & Ball-
Rokeach (1993)
OA5 Decidir qué comprar y en dónde
comprarlo.
Loges & Ball-
Rokeach (1993)
OA6 Aprender cómo mantenerse
saludable.
DeFleur & Ball-
Rokeach (1989)
OA7 Obtener direcciones en un mapa. Melton &
Reynolds (2007)
OA8 Hacer búsquedas de dudas o
preguntas en Bing, Google, o
Yahoo.
Melton &
Reynolds (2007)
OA9 Buscar dudas o preguntas en el
Internet.
Melton &
Reynolds (2007)
55
Tabla 2 (continuación)
Constructo Ítems Referencias
Orientación de
Interacción
(OI)
OI1 Descubrir mejores formas de
comunicarse con otras personas
(padres, pareja, hermanos).
Loges (1994)
OI2 Pensar cómo debe actuar con sus
amigos, familiares, o compañeros
de trabajo.
Loges (1994)
OI3 Obtener ideas de cómo acercarse a
otras personas en situaciones
difíciles.
Loges (1994)
OI4 Encontrar cosas interesantes que
decir para comenzar una
conversación.
Chiu Huang,
(2014)
OI5 Obtener apps que le permiten
comunicarme con familiares y
amigos.
Ball-Rokeach,
Rokeach, &
Grube (1984)
OI6 Aprender las reglas de cómo debe
expresarse cuando se comunica a
través del Internet.
Ball-Rokeach,
Rokeach, &
DeFleur (1985)
OI7 Aprender el lenguaje que se utiliza
en las comunicaciones a través del
Internet.
Ball-Rokeach,
Rokeach &
DeFleur (1985)
Uso de los
Servicios del
Internet Móvil
(USO)
USO1 Utilizo el servicio de Internet móvil
diariamente.
Cheung et al.
(2000
USO2 Utilizo el servicio de Internet móvil
para una variedad de tareas.
Cheung et al.
(2000)
USO3 Utilizo el servicio de Internet móvil
más de una vez al día.
Cheung et al.
(2000)
USO4 En general, utilizo el servicio de
Internet móvil mucho.
Cheung et al.
(2000)
Satisfacción
acumulada con
los servicios del
Internet Móvil
(SAT)
SAT1 Me siento contento utilizando el
servicio de Internet móvil.
Kim & Son
(2009)
SAT2 Me siento satisfecho con el servicio
de Internet móvil.
Kim & Son
(2009)
SAT3 Lo que obtengo por utilizar el
servicio del Internet móvil cumple
con mis expectativas.
Kim & Son
(2009)
SAT4 El utilizar el servicio del Internet
móvil me hace sentir muy
satisfecho.
Bhattacherjee
(2001)
56
Tabla 2 (continuación)
Constructo Ítems Referencias
SAT5 El utilizar el servicio del Internet
móvil me hace sentir muy
complacido.
Bhattacherjee
(2001)
SAT6 El utilizar el servicio del Internet
móvil me hace sentir muy contento.
Bhattacherjee
(2001)
SAT7 El utilizar el servicio del Internet
móvil me provoca una gran alegría.
Bhattacherjee
(2001)
Intención de
continuar
utilizando los
Servicios del
Internet Móvil
(UC)
UC1 Mi intención es continuar
utilizando el servicio del Internet
móvil en el futuro
Bhattacherjee
(2001)
UC2 Siempre trato de utilizar el
servicio del Internet móvil en el
diario vivir.
Bhattacherjee
(2001)
UC3 Voy a mantenerme utilizando el
servicio del Internet móvil tan
frecuentemente como lo estoy
haciendo ahora.
Bhattacherjee
(2001)
UC4 Si pudiera me gustaría
descontinuar el uso del servicio
de Internet móvil.
Bhattacherjee
(2001)
Reconocimiento
de la
Monetización
de los datos
personales
(MD)
MD1 Al utilizar el servicio del
Internet móvil algunas
compañías pueden estar
generando ingresos con mi
información personal.
Carrascal et al.
(2013)
MD2 Cada vez que hago uso del
Internet móvil puedo estar
creando valor económico.
Carrascal et al.
(2013)
MD3 Los datos producidos por mí al
utilizar el Internet móvil pueden
ser fuente de ingresos.
Carrascal et al.
(2013)
MD4 Me siento tranquilo conociendo
que el servicio de Internet móvil
que estoy utilizando puede
generar ingresos de la
información que comparto.
Carrascal et al.
(2013)
MD5 Me siento tranquilo conociendo
que los datos personales que se
producen al utilizar el Internet
móvil pueden tener un precio
monetario.
Carrascal et al.
(2013)
57
Tabla 2 (continuación)
Constructo Ítems Referencias
MD6 Me siento cómodo ofreciendo
los datos personales que se
producen cuando utilizo el
Internet móvil.
Carrascal et al.
(2013))
MD7 Me siento cómodo con la idea
de vender los datos personales
móviles, que se producen
cuando utilizo el Internet móvil.
Carrascal et al.
(2013)
Los ítems de la segunda parte fueron tomados de una escala desarrollada por
Loges (1994) y cita a Ball-Rokeach, Rokeach y Grube (1984), Ball-Rokeach, Grant, y
Horvath (1993), Colman (1990), Grant, Guthrie y Ball-Rokeach (1991) y Loges y Ball-
Rokeach (1993) como los trabajos que se utilizaron para desarrollar la escala. Esta escala
fue adaptada para medir la relación individual de dependencia de servicios de redes
sociales (Chiu & Huang, 2014), del Internet (Mafé &Blas, 2006; Patwardhan & Yang,
2003), de sistemas ubicuos de medios (Carrillo et al., 2014) y comercio electrónico (Blas
et al., 2008). La escala de la tercera parte fue adaptada de Cheung, Chang y Lai (2000),
las escalas de la cuarta y la quinta parte fueron adaptadas de Bhattacherjee (2001). En la
sexta escala dos de los ítems fueron adaptados de Carrascal et al. (2013) y los otros seis
ítems fueron desarrollados nuevos de Carrascal et al. (2013).
La medición se realizó utilizando una escala Likert. Las categorías o puntos de la
segunda parte fueron desde 1 (no es útil) hasta 5 (extremadamente útil). Las categorías
de las demás partes del cuestionario fueron desde 1 (extremadamente en desacuerdo)
hasta 7 (extremadamente de acuerdo). La cantidad de categorías de respuestas en las
preguntas fueron seleccionadas de acuerdo a la representación del constructo. Para los
constructos que representaron un concepto que está presente o ausente se seleccionó una
58
escala de cinco categorías. Si el constructo representaba un concepto con dos opuestos se
escogió una escala de siete categorías de respuesta.
Antes de realizarse la investigación se solicitó la aprobación de la Junta
Institucional de Revisión (IRB por las siglas en ingles), responsables de la investigación
con seres humanos en el Sistema Universitario Ana G. Méndez. La solicitud a la Junta
cumplió con todas las políticas del Sistema Universitario Ana G. Méndez y las
regulaciones estales y federales aplicables diseñadas para proteger los derechos y
bienestar de los participantes de la investigación. La solicitud fue aprobada por la Junta
Institucional de Revisión (IRB por las siglas en ingles).
Procedimientos para la Administración del Instrumento y Confidencialidad de los
Participantes
La recolección de los datos fue realizada con la distribución de cuestionarios de
forma personal. La invitación a la participación se realizó entregándole a las personas un
paquete con la hoja informativa y el cuestionario, las instrucciones le indicaron que debía
ser mayor de 21 años, poseer un smartphone y utilizar el servicio del Internet móvil a
través de su smartphone para participar de la investigación. Si la persona cumplía con los
requisitos y accedía a contestar el cuestionario, al finalizar de contestar el cuestionario el
participante lo entregó o lo envió por correo en el sobre predirigido con franqueo
prepagado. Si el posible participante luego de leer las instrucciones decidió no contestar
el cuestionario podía devolver o desechar el cuestionario.
La participación en la investigación fue voluntaria y confidencial, de ninguna
manera fueron obtenidos datos que pueden ser utilizados para identificar a los
participantes. La información recopilada en este estudio fue manejada únicamente por el
59
investigador. Los cuestionarios contestados estarán almacenados durante cinco (5) años
bajo llave en la casa del investigador. Al finalizar este periodo toda información
relacionada a los cuestionarios será triturada. La participación en el estudio pudo haber
presentado riesgos mínimos de cansancio o estrés producto del tiempo que le tomó al
participante entender, recordar información relevante a la pregunta, realizar juicio basado
en la información que recordó en su mente, ajustar su conclusión a las alternativas
presentadas como respuestas y contestar cada pregunta en el cuestionario. Los resultados
de la investigación tienen el beneficio de ayudar a desarrollar la teoría que explica el uso
continuo de los servicios del Internet móvil y la producción e intercambio de datos
personales por servicios o productos.
Validez del Instrumento
Acorde con lo propuesto por Hernández, Fernández y Baptista (2010) todo
instrumento de recolección de datos debe tener validez, confiabilidad y objetividad. La
validez de contenido del instrumento de medida quedo establecida porque los ítems
incluidos en el instrumento fueron basados en la teoría identificada hasta el momento y
fueron validados en estudios anteriores o en la prueba piloto. La validez de constructo se
realizó haciendo un análisis de validez discriminante, convergente y factorial (Straub et
al., 2004). El análisis de validez discriminante permitió medir si los ítems seleccionados
para medir un constructo son diferentes o difieren de los seleccionados para medir otro
constructo (Straub et al., 2004). En el análisis de validez convergente se buscó identificar
si los ítems relacionados con un constructos muestran una alta correlación entre ellos
(Straub et al., 2004).
60
La validez factorial examina la correlación entre todos los constructos, la validez
se establece cuando un ítem tiene un correlación más alta con el constructo que está
relacionado que con los constructos que no está relacionado y cuando la raíz cuadrada del
índice de varianza extraída es notablemente mayor que la correlación con otros
constructos (Straub et al., 2004). Se tomaron medidas para evitar el sesgo del método
común y se comprobó su existencia utilizando la prueba de un factor de Harman.
Confiabilidad del Instrumento
La confiabilidad del instrumento fue medida utilizando el coeficiente alfa de
Cronbach, la confiabilidad compuesta de cada factor y la varianza extraída media. El
coeficiente alpha es una estadística básica para determinar la confiabilidad de la medida
basada en la consistencia interna. El valor alfa debe ser mayor a .70 para que sea
aceptable la confiabilidad del instrumento (Churchill, 1979). La confiabilidad compuesta
evalúa si los ítems son suficientes para representar sus respectivos constructos, un valor
de la estadística mayor a .70 se considera aceptable (Gorla, 2011). La varianza extraída
media mide la cantidad de varianza recogida por el constructo en relación con la varianza
ocasionada por error en la medición (Gorla, 2011).
Prueba Piloto
Para validar la confiabilidad del cuestionario o instrumento de medida se llevó a
cabo una prueba piloto. El propósito de la prueba piloto fue verificar de forma empírica
la validez y confiabilidad del instrumento de medición e identificar problemas con la
fraseología de las preguntas, tiempo de respuesta o los procedimientos que se estarán
utilizando para administrar el cuestionario. La muestra que se utilizó para realizar la
prueba piloto fue una de conveniencia que cumplieran con los criterios de inclusión de la
61
muestra del estudio. Las personas que participaron en el estudio piloto lo hicieron de
forma voluntaria. A los participantes se les preguntó de forma verbal cómo fue la
experiencia en general, si las preguntas eran claras y si sugerían algún cambio o
corrección.
Las sugerencias y correcciones recibidas durante la prueba piloto fueron incluidas
en el cuestionario final. Todos los participantes cumplieron con los requisitos del estudio
de tener 21 años, ser residentes de Puerto Rico y hacer uso del Internet móvil a través de
un teléfono inteligente. A cada participante de la muestra piloto se le entregó un
cuestionario dividido en tres partes. La primera parte con 41 preguntas medidas en una
escala Likert de 5 puntos que iba desde no es útil (1) hasta extremadamente útil (5). La
segunda parte con 22 preguntas se midió en una escala Likert de 7 puntos que iba desde
extremadamente en desacuerdo (1) hasta extremadamente de acuerdo (7). La ultima
parte incluyo 6 preguntas demográficas.
Del total de 41 participantes contactados 38 (92.7%) entregaron el cuestionario
completado. De los 38 cuestionarios devueltos dos no fueron incluidos en el análisis de
la prueba piloto, el primero contenía múltiples preguntas sin contestar y el segundo por
tener un patrón de contestación en línea recta (straight line response). En total se
utilizaron 36 observaciones para validar las preguntas del cuestionario y los constructos
representados por éstas. El tamaño de la muestra piloto se consideró adecuado porque
indicaron Fowler (2014) y Campanelli (2008) que el tamaño de las muestras tradicionales
de pruebas piloto de cuestionarios de encuestas de opinión está entre 10 y 75
participantes.
62
Estadísticas descriptivas. Las estadísticas descriptivas de los datos provistos por
los 36 participantes incluidos en la prueba piloto indicaron que fue diversa e incluyó la
mayoría de las categorías de las variables de control incluidas en el cuestionario. La
prueba piloto incluyó un participante entre las edades de 21 a 25 años, 9 (25%)
participantes entre 26 y 35 años, 13 (36%) participantes entre las edades de 36 y 45 años
y 13(36%) participantes de más de 45 años. Las estadísticas descriptivas para los datos
demográficas de la prueba piloto se muestran en la Tabla 3.
Análisis de datos. Antes de evaluar el modelo de medida de la investigación en
la prueba piloto se realizó una evaluación de los datos buscando identificar la proporción
de valores perdidos, los patrones de respuestas, valores atípicos y la normalidad de los
datos como recomendado por Hair et al. (2014). Además fueron evaluados la
unidimensionalidad de los indicadores, el sesgo del método común, como recomendado
por Kock (2015) y Urbach y Ahlemann (2010) y se evaluó la colinearidad según
recomendado por Hair et al. (2009) y Kock y Lynn (2012).
Datos perdidos. Se identificaron valores perdidos en las respuestas de tres
participantes. En dos de las respuestas los valores faltantes fue de una respuesta (2.78%)
por ser una cantidad menor al 5% de la respuestas del indicador se reemplazó en la
evaluación del modelo de medida por el promedio de las respuestas a la pregunta como
recomienda Hair et. al 2014. El tercer caso de valores perdidos fue de 21 preguntas no
contestadas o el 34%, esta cantidad excedió el umbral de 15% de datos perdidos en una
observación y la observación fue removida del análisis de los datos como recomienda
Hair et al. 2014.
63
Simetría y curtosis. Aunque PLS-SEM es un método no paramétrico que no
requiere que los datos estén distribuidos de forma normal. La asimetría y la curtosis de
los datos afectan el desempeño de PLS-SEM (Hair, J. F., Sarstedt, M., Pieper, T. M., &
Ringle, C. M. ,2012).
Tabla 3
Distribución de las Características Demográficas de los Participantes
de la Prueba Piloto
Variables Frecuencia
Por
ciento
Género
Femenino 13 36.11%
Masculino 23 63.89%
Edad
21-25 1 2.78%
26-35 9 25.00%
36-45 13 36.11%
más de 45 13 36.11%
Ingreso
$0-15,000 3 8.33%
$15,000-$30,000 9 25.00%
$30,000-$50,000 15 41.67%
mayor a $50,000 9 25.00%
Educación
Grado Asociado 5 13.89%
Bachillerato 18 50.00%
Maestría 12 33.33%
Doctorado 1 2.78%
Estatus de Empleo
Desempleado 1 2.78%
Empleado tiempo parcial 1 2.78%
Empleado tiempo completo 34 94.44%
Municipio donde reside
Mayagüez 1 2.78%
Ponce 19 52.78%
San Juan 4 11.11%
Otro 12 33.33%
Modelo de teléfono inteligente utilizado
64
Iphone 19 52.78%
Galaxy 14 38.89%
Otro 3 8.33%
Para facilitar la interpretación de los resultados al aplicar la herramienta PLS-
SEM es importante reportar la asimetría y la curtosis de los datos recolectados (Hair et al.
2014). PLS-SEM es una herramienta robusta en el manejo de datos no normales (Hair et
al. 2014) pero es conocido que el poder estadístico de PLS-SEM se reduce cuando se
tienen datos no normales en muestras pequeñas (Hair et al. 2012; Jannoo, Yap,
Auchoybur, & Lazim, 2014). PLS-SEM tiene la tendencia a subestimar la relación entre
las variables latentes, relación que se representa en el modelo interior o estructural (Hair
et al. 2012).
Utilizando la herramienta SPSS 23 se identificó que las respuestas a los
indicadores EO6 del constructo EO; las respuestas a los indicadores OA7 y OA9 del
constructo OA, las respuestas a los indicadores SAT1, SAT2, SAT3 y SAT5; del
constructo SAT; las respuestas a los indicadores UC1, UC2 y UC4 del constructo UC y
las respuestas a los indicadores USO1, USO2 USO3 y USO4 del constructo USO tenían
una asimetría menor de -1 o mayor de 1, la Tabla 4 muestra los detalles de los resultados.
De la misma forma se identificó curtosis en los indicadores AE1, AE6 del
constructo AE; en los indicadores EG2 y EG6 del constructo EG; en el indicador ES2 del
constructo ES; en los indicadores MD2 y MD6 del constructo MD; en los indicadores
OA7 y OA9 del constructo OA; en el indicador OI3 del constructo OI; en los indicadores
SAT1, SAT2, SAT3, SAT5 y SAT6 del constructo SAT y en los indicadores UC1, UC4,
USO1, USO2 y USO3 del constructo UC, con una curtosis mayor de 1 o menor de -1, los
detalles de la curtosis se pueden observar en la Tabla 4.
65
Prueba de normalidad de los datos. Como recomendó por Hair et al. (2014) se
realizaron las pruebas Kolmogorov-Smirnov y la prueba de Shapiro-Wilk para conocer si
la distribución de las respuestas de los indicadores era normal o no normal. Aunque PLS-
SEM no tiene requerimientos de distribución es necesario además de evaluar la curtosis y
simetría evaluar si los datos son extremadamente no normales porque se afecta el error
standard del bootstrapping y reduce la probabilidad que algunas relaciones puedan ser
encontradas como significativas (Hair et al. 2014). Las pruebas Kolmogorov-Smirnov y
la prueba de Shapiro-Wilk comparan la distribución de los datos contra una distribución
normal. La hipótesis nula es que los datos siguen una distribución normal, si la prueba es
significativa la distribución es no normal. Los resultados de las pruebas de normalidad
Kolmogorov-Smirnov y la prueba de Shapiro-Wilk realizadas indicaron que los datos de
todos los indicadores no siguen una distribución normal.
Valores atípicos. Los valores atípicos de los indicadores se identificaron
utilizando el programa SPSS. Los indicadores que mostraron valores atípicos fueron
AE4 del constructo AE; ES1, ES2, ES3, ES4 del constructo ES; OA1, OA2, OA5, OA6,
OA7 y OA9 del constructo OA; OI1 y OI5 del constructo OI; EG4 del constructo EG;
EO1, EO3 y EO6 del constructo EO; USO1, USO2, USO3 y USO4 del constructo USO;
SAT1, SAT2, SAT3, SAT6 y SAT7 del constructo SAT y los indicadores UC1, UC4 del
constructo UC. Como parte del análisis de los valores atípicos en los indicadores se
verificó que los valores atípicos no fueran producto de errores de entrada de datos. Todos
los valores atípicos fueron entrados exactamente como lo indicaba la respuesta del
participante en el cuestionario.
66
Para evaluar la influencia de los valores atípicos de los indicadores se comparó la
media aritmética con la media recortada al 5%. La diferencia entre estas dos medidas no
fue significativa, lo que indica que los valores atípicos en el 5% de los extremos no tienen
la influencia de cambiar la media de la muestra piloto (Hair et al. 2009 pagina 67) y por
ser respuestas validas deben ser considerados en los análisis de la muestra piloto. La
mayor cantidad de indicadores con valor atípico se identificó en la observación 34 y la
menor en la observación 9. Las observaciones con indicadores con valores atípicos
fueron evaluadas para determinar si eran eliminadas o eran un subgrupo dentro de la
muestra (Hair et al. 2014). Aunque se identificó que los valores atípicos de los
indicadores no tenían la influencia para cambiar la media de la muestra piloto, la
cantidad de 9 observaciones con más de un indicador con valor atípico puede ser indicio
que existe en la muestra piloto una heterogeneidad no observada por el investigador(Hair
et al. 2014). Esta heterogeneidad puede provocar errores tipo I y tipo II (Garson, 2014).
Para identificar la cantidad de subgrupos en la muestra se utilizó el método finite
mixture PLS (FIMIX) utilizando la herramienta SmartPLS 3.2.3. Los resultados de
ambos análisis indicaron que la muestra piloto es bien probable que se componga de tres
subgrupos y existió una heterogeneidad no observada por el investigador que de estar
presentes en las muestras de la investigación deben ser identificados y evaluados de
forma individual para poder estimar de forma precisa el modelo (Garson, 2014; (Hair et
al. 2014).
En la muestra piloto no se pudo realizar el análisis de subgrupos porque el método
PLS-SEM requiere que el tamaño de la muestra sea mayor a la mayor cantidad de
indicadores que tiene una variable exógena, en el modelo de medida de la muestra piloto
67
este número fue de 16 indicadores y los subgrupos 2 y 3 resultaron muy pequeños para
poderse evaluar de forma individual.
Tabla 4
Estadísticas Descriptivas de los Datos Muestra Piloto
Media Mediana Moda D.E. Asimetría Curtosis
AE1 2.3333 2 1 1.2189 0.2116 -1.5544
AE2 2.3611 2 2 0.9900 0.1291 -0.9605
AE3 2.8333 3 3 1.0823 0.0636 -0.5832
AE4 3.5556 4 3 1.0541 -0.5421 0.2741
AE5 3.2222 4 4 1.2447 -0.5419 -0.7520
AE6 3.9722 4 4a 0.8779 -0.2125 -1.0852
EG1 3.7222 4 3a 1.0586 -0.4729 -0.2767
EG2 2.6111 2 2 0.9936 0.1367 -1.0931
EG3 3.0278 3 4 1.2068 -0.0559 -0.9225
EG4 2.5833 3 3 1.0522 0.1569 -0.5741
EG5 2.8333 3 3 1.0823 -0.2227 -0.7810
EG6 3.9444 4 4 0.9545 -0.9280 1.1980
EO1 3.4167 4 4 1.0790 -0.4947 -0.2301
EO2 3.9444 4 4 0.8927 -0.3975 -0.6360
EO3 3.5000 4 4 1.1588 -0.4083 -0.5433
EO4 2.9143 3 3 1.1472 0.0522 -0.6924
EO5 3.8333 4 3a 0.9103 -0.1337 -0.9574
EO6 3.9167 4 5 1.3601 -1.2118 0.2201
ES1 3.5556 4 4 1.0541 -0.3871 -0.4219
ES2 3.6111 4 4 0.9344 -0.8988 1.7870
ES3 4.1389 4 4 0.8669 -0.8384 0.2057
ES4 4.0000 4 4 0.8281 -0.6393 0.1872
ES5 1.9444 2 1 1.0126 0.6406 -0.8165
ES6 3.6944 4 3a 1.0642 -0.6937 0.4983
MD1 4.7500 5 6 1.7464 -0.5814 -0.7287
MD2 4.6667 5 6 1.8205 -0.4044 -1.0686
MD3 4.5833 5 4a 1.7300 -0.4643 -0.5475
MD4 3.5278 4 4 1.3625 -0.4206 -0.8948
MD5 3.3333 4 4 1.4541 -0.1509 -0.9029
MD6 3.0278 3.5 4 1.4636 -0.1664 -1.1126
MD7 2.7500 2 2 1.5000 0.5076 -0.7029
OA1 3.6111 4 4 1.1533 -0.7014 -0.2540
OA2 3.4722 4 4 1.1829 -0.5880 -0.3223
68
Tabla 4 (continuación)
Media Mediana Moda D.E. Asimetría Curtosis
OA3 3.0556 3 4 1.1198 -0.3732 -0.7077
OA4 2.9429 3 4 1.1099 -0.4292 -0.7664
OA5 3.3889 4 4 1.1027 -0.8522 -0.0791
OA6 3.3333 3 3a 1.1711 -0.3642 -0.5102
OA7 4.1944 4 5 0.9508 -1.4685 2.6280
OA8 4.4167 4.5 5 0.6492 -0.6681 -0.4833
OA9 4.4167 5 5 0.7319 -1.3148 2.0179
OI1 2.3889 2 2 0.9936 0.2334 -0.9075
OI2 2.0556 2 1 1.1939 0.7409 -0.6074
OI3 2.3056 2 1 1.2147 0.3821 -1.0613
OI4 2.1389 2 1 1.2225 0.9126 -0.1116
OI5 3.2222 3 4 1.1241 -0.5938 -0.2671
OI6 3.0556 3 3 1.0676 -0.1157 -0.3429
OI7 2.9167 3 3 1.1307 -0.2049 -0.7052
SAT1 5.3333 6 6 1.3732 -1.2773 1.6784
SAT2 5.2778 6 6 1.3440 -1.3639 2.2355
SAT3 5.3611 6 6 1.3342 -1.5564 2.2705
SAT4 5.2222 6 6 1.2215 -0.4516 -0.8586
SAT5 4.7500 5 5 1.2734 -1.0824 1.5202
SAT6 4.4722 4 4 1.2068 -0.8090 1.0392
SAT7 4.3056 4.5 5 1.2833 -0.6995 0.0779
UC1 5.6667 6 6 1.4343 -1.7704 3.0833
UC2 5.1944 6 6 1.5642 -1.0056 0.3872
UC3 5.4722 6 6 1.4038 -0.9241 0.2755
UC4 5.8333 6 7 1.3416 -1.5575 3.3261
USO1 6.2222 6.5 7 1.2215 -2.8419 9.8675
USO2 5.8889 6 6 1.1155 -1.2080 1.0204
USO3 5.8889 6 6 1.2824 -2.0194 5.3438
USO4 5.2500 6 6 1.6453 -1.1181 0.3807
EDA 3.0556 3 3a 0.8600 -0.3957 -0.8347
IG 2.8333 3 3 0.9103 -0.3744 -0.5622
SP 1.5833 1.5 1 0.6492 0.6681 -0.4833
GE 1.6389 2 2 0.4871 -0.6038 -1.7352
EDU 5.2500 5 5 0.7319 0.0289 -0.2671
EMP 2.9167 3 3 0.3684 -4.7146 22.8809
MU 2.7500 2 2 0.9673 0.3384 -1.5436
a Múltiples modas existen el valor más pequeño es mostrado
69
Para identificar valores atípicos a nivel de variable y que no son atípicos de forma
individual la muestra piloto fue evaluada de forma univariante, bivariante y multivariante
(Hair et al. 2009; Verzani, 2009). El análisis univariante se realizó utilizando el
programa SPSS 23 y se utilizó el umbral de ±2.5 desviaciones estándares recomendado
por Hair et al. 2009 para muestras menores o igual a 80 observaciones. En la evaluación
de las variables se identificaron valores atípicos en tres observaciones para los
constructos ES, OA, SAT y USO.
Al compararse la media y la media recortada al 5% la diferencia de los
indicadores se encontró que la diferencia entre las medidas no era significativa lo que
refleja que los valores atípicos de las variables no tienen suficiente influencia para
cambiar de forma drástica la media de las variables (Hair et al. 2009). El análisis
bivariado se realizó utilizando la herramienta R 3.2.1 se analizó el diagrama de dispersión
para cada relación de variable exógena–endógena y se identificaron como valores
atípicos los valores que quedaron fuera de la elipse de confianza de 95% (Hair et al.
2009). Se analizó la relación de cada una de las variables independientes de AE, ES, OA,
OI, EO y EG con la variable dependiente USO. Además, se analizó la relación USO-
SAT la relación SAT-UC, la relación MD-SAT y la relación MD-UC. En total se
evaluaron 10 relaciones bivariantes. Cuatro observaciones aparecieron como valores
atípicos en más de una relación.
Para confirmar si eran valores atípicos influyentes se utilizó la herramienta SPSS
23 para calcular la distancia Cook para cada una de las relaciones, la medida permite
determinar que la influencia que ejerce el punto en la regresión. Se compararon las
distancias Cook de cada una las relaciones con el umbral de 1.0 y el resultado fue que
70
solamente una de las observaciones sobrepasó el umbral de 1.0 en la relación SAT-UC
con una medida de 1.89. Para medir el efecto de este valor atípico se realizó un análisis
sin la observación (20) y los indicadores convergentes de cada constructo fueron iguales
con y sin el valor atípico por lo que se concluyó que el valor atípico no tuvo influencia en
el modelo de medida de la muestra piloto. El análisis multivariante se realizó utilizando
la medida estadística Mahalanobis D2 con las variables exógenas AE, ES, OA, OI, EO y
EG, y la variable endógena USO. De este análisis se identificaron dos observaciones que
la medida Mahalanobis D2/cantidad-de-variables fue mayor al umbral de 2.5 para
muestras de 100 o menos (Hair et al. 2009).
La verificación de la influencia de los valores combinados de las variables en la
regresión se midió utilizando la distancia Cook con el uso de la herramienta SPSS.
Ninguna de las observaciones paso el umbral de p <.001 (Tabachnick & Fidell, 2001) por
lo que se concluyó que no tuvieron la influencia para afectar los resultados del análisis de
la muestra piloto. Para identificar los valores atípicos en la muestra piloto se utilizaron
cuatro metodologías, análisis de valores atípicos comparando la media con la media
recortada al 5%, análisis de variables univariante, bivariante y multivariante. El resultado
de los análisis fue que los valores atípicos identificados en la muestra piloto no influyeron
de forma drástica en la regresión de las variables o las medias de los indicadores.
Se verificaron todos los valores atípicos y estaban exactamente como lo indicaba
la respuesta del participante en el cuestionario. El análisis de medida de la muestra piloto
se realizó utilizando todas las observaciones porque los valores atípicos representaron
algún elemento de la muestra estudiada (Hair et al., 2009).
71
Unidimensionalidad. La muestra de la prueba piloto de 36 participantes fue
analizada para determinar la unidimensionalidad de los factores en estudio utilizando las
herramientas SPSS y R. Las evaluaciones se realizaron utilizando la correlación de
Pearson y la correlación policórica. Los resultados de ambas pruebas indicaron que la
muestra era muy pequeña para la cantidad de variables analizadas. Los resultados con
SPSS indicaron que la matriz de correlaciones fue una matriz definida no positiva y la
herramienta R indicó que la matriz era singular y los resultados mostraron ajustes
negativos.
Método del sesgo común. La muestra piloto se evaluó para la presencia del
sesgo del método común utilizando la prueba Harman’s single factor test con la
herramienta SPSS. La prueba busca identificar si la mayoría de la varianza es explicada
por un solo factor. Los resultados de la prueba mostraron la posible presencia de 8
factores con un eigenvalue mayor a 1, estos factores explicaron el 81.3% de la varianza.
El primer y más grande factor explicó el 31.6% de la varianza, lo que indicó que no
existió un factor único aparente que explicara la mayoría de la varianza. Estos resultados
indicaron que la presencia del sesgo del método común fue muy baja y no debió afectar
los resultados de la prueba.
Análisis Empírico del Modelo de Medida
El análisis de los datos recolectados en la prueba piloto fue realizado utilizando
técnicas estadísticas de primera y segunda generación con los programas SPSS, R y
SmartPLS. El modelo de medida que se utilizó para identificar los indicadores con
mayor confiabilidad y validez del instrumento de medición incluyó 10 constructos de
primer orden medidos de forma reflectiva y tres constructos de segundo orden medidos
72
de forma formativa. En los constructos medidos en forma reflectiva se evaluó su validez
y confiabilidad utilizando las medidas de consistencia interna alfa de Cronbach (CA), la
confiabilidad compuesta (CC) conocida en inglés como Composite Reliability, la medida
Average Variance Extracted (AVE) y las carga factoriales entre los indicadores y el
constructo o variable latente que son equivalentes al coeficiente de correlación.
El modelo de medida de la prueba piloto se evaluó utilizando la herramienta
SmartPLS y se utilizó la técnica de los indicadores repetidos o repeated indicator. La
configuración utilizada para estimar el modelo de la prueba piloto fue Weghting Scheme:
Path weighting scheme, Maximum Iterations: 300, Stop Criterion: 10^-7 .0000001,
Missing values: Mean replacement, Weighting vector: none, Initial Weights: 1 y Data
metric: Standarized data or Mean 0, Variance 1. (Hair et al., 2014). Los resultados del
algoritmo PLS-SEM alcanzaron el punto que no cambian mucho, punto que se conoce
como convergencia en 12 iteraciones.
Factores del primer orden. En la primera estimación del modelo de medida
todos los valores de la Confiabilidad compuesta (CC) estuvieron por encima de .84, la
más alta fue la del constructo SAT con .96 la confiabilidad compuesta se interpreta de la
misma forma que el Cronbach Alpha valores superiores a .70 se consideran confiables.
Las medidas Cronbach Alpha del primer estimado del modelo de medida de la prueba
piloto es de .82, siendo la más alta el constructo SAT con .96. La Tabla 5 muestra
detalles de las medidas de confiabilidad.
Valores de la confiabilidad compuesta mayores a .90 y definitivamente mayores
de .95 no son deseados porque todos los indicadores están midiendo el mismo fenómeno
y por lo tanto unlikely to be a valid measure of the contruct (Hair et al. 2014). Los dos
73
constructos con CC mayor a .90 fueron OI con valor de .928 y SAT con .964. En el
constructo SAT todos los indicadores resultaron ser confiables porque resultaron
superiores a .82 que es un valor superior al umbral de .70 que indica confiabilidad del
indicador (Hair et al. 2014).
Uno de los sietes indicadores de SAT tuvo una tolerancia inferior o igual a .10 o
VIF superior a 10, esto indicó la existencia de colinearidad entre este indicador y los
demás indicadores el indicador tuvo una proporción de la varianza explicada por las
demás variables de 90%. El CC y CA de los indicadores de SAT fue superior al umbral
de .95 por ser tan alto fueron revisados porque todos los indicadores deben estar
midiendo el mismo fenómeno (Hair et al. 2014). Para identificar la colinearidad en el
constructo SAT se realizaron análisis de regresión múltiple utilizando el programa SPSS
y se utilizaron las medidas tolerancia y Variance Inflation Factor (VIF) (Hair et al.
2009).
En cada análisis se seleccionó un indicador como variable dependiente y los
demás seis indicadores como variables independientes. Para cada uno de los indicadores
se calculó la cantidad del indicador que era explicado por los demás indicadores o R2*
.
Luego de calcular R2*
se calculó la tolerancia que es igual a 1-R2*
. La tolerancia está
definida como la varianza no explicada por los demás indicadores y el VIF está definido
como 1/Tolerancia. El valor de tolerancia mientras más cerca a 1 menos colinearidad, de
igual manera mientras más pequeño el valor de VIF y más cerca de 1 menos colinearidad.
En las diferentes regresiones realizadas los valores de tolerancia fluctuaron entre .10 y
.29, indicando el valor máximo de varianza que los demás indicadores no explicaron y la
medida VIF fluctuó entre 3.4 y 10.2.
74
Tabla 5
Resultados de la Primera Evaluación del Modelo con la Muestra Piloto
Constructo Indicador
Carga
factorial AVE
Alfa de
Cronbach
Confiabilidad
Compuesta
AE
0.5452 0.8213 0.8728
AE1 0.8441
AE2 0.8313
AE3 0.8604
AE4 0.7790
AE5 0.4445
AE6 0.5683
ES
0.4840 0.7754 0.8447
ES1 0.5276
ES2 0.8303
ES3 0.7457
ES4 0.8199
ES5 0.5123
ES6 0.6674
OI
0.6285 0.9001 0.9216
OI1 0.8747
OI2 0.7668
OI3 0.8373
OI4 0.7653
OI5 0.6594
OI6 0.8330
OI7 0.7943
OA
0.4708 0.8516 0.8842
OA1 0.7679
OA2 0.8002
OA3 0.7734
OA4 0.5166
OA5 0.8617
OA6 0.6640
OA7 0.5758
OA8 0.3706
OA9 0.6998
EO
0.5732 0.8449 0.8878
EO1 0.8102
EO2 0.7983
EO3 0.7514
75
Tabla 5
(continuación)
Constructo Indicador
Carga
factorial AVE
Alfa de
Cronbach
Confiabilidad
Compuesta
EO4 0.7300
EO5 0.8681
EO6 0.5429
EG
0.5640 0.8420 0.8847
EG1 0.5854
EG2 0.8361
EG3 0.7961
EG4 0.7548
EG5 0.7891
EG6 0.7186
USO
0.7522 0.8879 0.9235
USO1 0.9099
USO2 0.8057
USO3 0.9462
USO4 0.7976
SAT
0.7923 0.9559 0.9638
SAT1 0.9419
SAT2 0.8399
SAT3 0.8963
SAT4 0.8205
SAT5 0.9387
SAT6 0.8944
SAT7 0.8922
UC
0.7141 0.8637 0.9082
UC1 0.9275
UC2 0.7360
UC3 0.9191
UC4 0.7808
MD
0.5542 0.8453 0.8868
MD1 0.7824
MD2 0.8693
MD3 0.9251
MD4 0.8011
MD5 0.7074
MD6 0.1613
MD7 0.6984
76
De forma general valores inferiores o iguales para la tolerancia a .10 o superiores
a 10 para VIF indican que existe un problema de colinearidad (Hair et al. 2009). En PLS-
SEM algunos investigadores sugieren que la colinearidad se evalué utilizando un umbral
para la tolerancia de .20 o un VIF de 5 (Garson, 2014) y otros como Kock y Lynn 2012
indican que es no existe un consenso en la literatura y los valores recomendados son 3.3,
5 y 10.
Los resultados mostraron que los indicadores del constructo SAT midieron el
mismo fenómeno como lo indicaron las medidas CA de .96 y el CC de .96, la tolerancia y
el VIF. El indicador SAT1 tuvo la mayor proporción de varianza explicada por los
demás indicadores de 90%, lo que indicó que fue posible medir la satisfacción con este
indicador, pero no se recomienda tener un solo indicador por el tamaño de la muestra
utilizada (Hair et al. 2014) por esto junto al indicador SAT1 se retuvo los indicadores
SAT5, SAT6 y SAT7 porque juntos representaron la mayor validez convergente y
discriminante que otras combinaciones de los indicadores, con un AVE de .874.
En el constructo OI la colinearidad se evaluó de la misma forma que en el
constructo SAT, los valores de la tolerancia fueron entre .27 y .43 con un VIF entre 2.32
y 3.63, utilizando el umbral general de .10 y el VIF de 10. Por lo que se concluyó que en
el constructo OI no existió problema de colinearidad, aún utilizando los umbrales
sugeridos para PLS-SEM de tolerancia .20 o VIF 5.
Para evaluar la confiabilidad de los indicadores se utilizó la carga factorial (outer
loading) que explica la varianza que existe entre el indicador y la variable latente. La
carga factorial debe ser superior al umbral sugerido de .70 (Hair et al. 2014). En la
primera estimación del modelo de la prueba piloto 2 indicadores de 62 tuvieron valores
77
de cargas factoriales inferiores a .4, MD6 y OA8 ambos fueron removidos del modelo
siguiendo las recomendaciones de Hair et al. 2014. Luego de borrar estos indicadores se
evaluaron los restantes indicadores que sus valores fluctuaban entre .40 y .70 para
conocer el impacto en el AVE como sugerido por Hair et al. 2014, si al borrar el
indicador aumentaba el AVE se mantenía en el modelo el indicador pero si al borrar el
indicador el AVE no aumentaba se removía (Hair et al. 2014, Garson, 2014).
El AVE del constructo AE aumento de .545 a .718 al borrar los indicadores AE5
y AE6. En el constructo ES el AVE aumentó de .484 a .625.al eliminarse los
indicadores ES1 y ES5. En el constructo OA el AVE cambió de .471 a .533 cuando se
eliminaron los indicadores OA4, OA6 y OA7. En el constructo OI se elimino el
indicador OI5 y el AVE aumentó de .628 a .683. En el constructo EO se eliminó el
indicador EO6 y el AVE aumentó de .573 a .652. En el constructo EG se eliminó el
indicador EG1 y el AVE aumentó de .564 a .629. El indicador MD7 en el constructo MD
fue mantenido porque su carga factorial fue de .698 muy cercano al umbral de .70. Las
Tablas 6 y7 muestran los valores de la evaluación inicial y los valores de la evaluación
final de la muestra piloto. Luego de realizar la remoción de los indicadores con cargas
factoriales inferiores a .70 se realizó una segunda estimación con los mismos parámetros
de ejecución que la primera estimación. Todos los valores de cargas factoriales
estuvieron por encima del umbral de .70, excepto OA9 del constructo OA. El indicador
OA9 fue eliminado por tener una carga factorial menor a .70, el AVE de constructo
aumentó de .662 a .752 cuando fue eliminado.
En el modelo de medida seis indicadores para el constructo OI fueron encontrados
confiables, cinco indicadores para el constructo EO y cinco indicadores para el constructo
78
EG. El instrumento de medida fue descrito por los participantes, para facilitar la tarea de
responder el cuestionario fue necesario reducir su tamaño. Con este propósito se
eliminaron dos indicadores OI6 y OI7 del constructo OI, el indicador EO4 en el
constructo EO y el indicador EG6 en el constructo EG. Todos los indicadores removidos
son de constructos que se están midiendo de forma reflectiva, el remover indicadores de
un constructo medido de forma reflectiva no afecta el significado ni la validez del
constructo (Hair et al., 2014; Jarvis, 2003).
El criterio utilizado para remover los indicadores fue el valor de la carga factorial,
se seleccionaron de cada constructo los primeros cuatro indicadores basado en el valor de
la carga factorial. En el constructo OI se removieron dos indicadores, en el constructo
EO se removió uno y en el constructo EG se removió uno. En las Tablas 6, 7 y 8 se
muestran los valores de la evaluación inicial y los valores de la evaluación final de la
muestra piloto.
Para todos los constructos el AVE fue superior a .55 quedando así establecida la
validez discriminante de los constructos del primer orden. Detalles de cada uno de los
valores de convergencia y confiabilidad de los constructos e indicadores se incluyen en la
Tabla 6. Establecida la validez convergente de los constructos de primer orden se
procedió a analizar la validez discriminante de los constructos de primer orden del
modelo de medida de la prueba piloto. La validez discriminante de los constructos de
primer orden se realizó comparando los pesos cruzados (“cross loadings”) entre
constructos e indicadores, utilizando el criterio de Fornell-Lorcker y utilizando el criterio
Heterotrait-monotrait (HTMT) sugerido por Henseler, Ringle y Sarstedt (2015) para la
evaluación de modelos en PLS-SEM.
79
En la verificación de validez discrimínate a través de los pesos cruzados se
identificó que el indicador MD6 del constructo Reconocimiento de la Monetización de
Datos e información personales tenía una correlación más alta con otro constructo que
con el constructo que estaba relacionado. El indicador MD6 fue desarrollado para esta
investigación y por los resultados empíricos fue eliminado del modelo. El constructo MD
fue medido de forma reflectiva y los restantes indicadores mantuvieron el significado del
constructo por esto fue eliminado del modelo de medida (Hair et al. 2014).
Tabla 6
Comparación de Resultados de Confiabilidad Evaluación Inicial y Evaluación final
del Modelo con la Muestra Piloto
Constructo
AVE
Inicial
AVE
Final
Alfa de
Cronbach
Inicial
Alfa de
Cronbach
Final
Confiabilidad
Compuesta
Inicial
Confiabilidad
Compuesta
Final
AE 0.5452 0.7177 0.8213 0.8683 0.8728 0.9103
ES 0.4840 0.6246 0.7754 0.7966 0.8447 0.8685
OI 0.6285 0.7544 0.9001 0.8913 0.9216 0.9247
OA 0.4708 0.7518 0.8516 0.8886 0.8842 0.9235
EO 0.5732 0.7172 0.8449 0.8672 0.8878 0.9100
EG 0.5640 0.6812 0.8420 0.8437 0.8847 0.8951
USO 0.7522 0.7514 0.8879 0.8879 0.9235 0.9232
SAT 0.7923 0.8737 0.9559 0.9521 0.9638 0.9651
UC 0.7141 0.7136 0.8637 0.8637 0.9082 0.9080
MD 0.5542 0.5533 0.8453 0.8453 0.8868 0.8862
80
Tabla 7
Comparación de Carga de Factores de Evaluación Inicial y
Evaluación Final del Modelo con la Muestra Piloto
Constructo Indicador
Carga
factorial
Inicial
Carga
factorial
Final
AE
AE1 0.8441 0.8559
AE2 0.8313 0.8655
AE3 0.8604 0.8784
AE4 0.7790 0.7858
AE5 0.4445 Eliminado
AE6 0.5683 Eliminado
ES
ES1 0.5276 Eliminado
ES2 0.8303 0.8692
ES3 0.7457 0.8059
ES4 0.8199 0.7921
ES5 0.5123 Eliminado
ES6 0.6674 0.6824
OI
OI1 0.8747 0.8653
OI2 0.7668 0.8812
OI3 0.8373 0.8958
OI4 0.7653 0.8305
OI5 0.6594 Eliminado
OI6 0.8330 Eliminado
OI7 0.7943 Eliminado
OA
OA1 0.7679 0.8493
OA2 0.8002 0.8777
OA3 0.7734 0.8018
OA4 0.5166 Eliminado
OA5 0.8617 0.9341
OA6 0.6640 Eliminado
OA7 0.5758 Eliminado
81
Tabla 7 (continuación)
Constructo Indicador
Carga
factorial
Inicial
Carga
factorial
Final
OA8 0.3706 Eliminado
OA9 0.6998 Eliminado
EO
EO1 0.8102 0.7971
EO2 0.7983 0.8504
EO3 0.7514 0.8130
EO4 0.7300 Eliminado
EO5 0.8681 0.9217
EO6 0.5429 Eliminado
EG
EG1 0.5854 Eliminado
EG2 0.8361 0.8756
EG3 0.7961 0.7907
EG4 0.7548 0.8094
EG5 0.7891 Eliminado
EG6 0.7186 0.8233
USO
USO1 0.9099 0.9086
USO2 0.8057 0.8316
USO3 0.9462 0.9468
USO4 0.7976 0.7694
SAT
SAT1 0.9419 0.9195
SAT2 0.8399 Eliminado
SAT3 0.8963 Eliminado
SAT4 0.8205 Eliminado
SAT5 0.9387 0.9494
SAT6 0.8944 0.9404
SAT7 0.8922 0.9293
UC
UC1 0.9275 0.9291
UC2 0.7360 0.7381
82
Tabla 7 (continuación)
Constructo Indicador
Carga
factorial
Inicial
Carga
factorial
Final
UC3 0.9191 0.9200
UC4 0.7808 0.7745
MD
MD1 0.7824 0.7866
MD2 0.8693 0.8753
MD3 0.9251 0.9279
MD4 0.8011 0.7960
MD5 0.7074 0.7016
MD6 0.1613 Eliminado
MD7 0.6984 0.6906
La Tabla 9 presenta los pesos cruzados utilizados en la evaluación de la validez
discriminante de la prueba piloto. Además de la prueba de pesos cruzados para la validez
discriminante de los constructos se utilizó el criterio Fornell-Larcker, la raíz cuadrada del
AVE de los constructos, debe ser mayor que la correlación entre los constructos (Hair et
al., 2014). La Tabla 10 muestra las medidas AVE de los constructos y las correlaciones
entre constructos utilizadas para establecer la validez discriminante con el criterio
Fornell-Larcker. Aunque el criterio exacto de evaluación para el método Heterotrait-
monotrait está en debate (Henseler, Ringle, & Sarstedt, 2015) se realizó una prueba de
validez discriminante de los constructos del primer orden utilizando los criterios
establecidos por Henseler, Ringle y Sarstedt (2015). La validez discriminante del modelo
quedo establecida utilizando el criterio HTMT.90.
La Tabla 11 muestra los valores utilizados para la validez discriminante utilizando
el criterio HTMT.90. Establecida la validez discriminante de los constructos del primer
83
orden se procedió a evaluar la validez convergente y discriminante de los constructos del
segundo orden.
Factores del segundo orden. Los constructos de segundo orden por ser
formativos se utilizó el criterio de validez de contenido (Hair et al., 2014), los pesos de
los indicadores (indicators weight), la significancia de los pesos y la identificación de
colinearidad (Becker et al., 2012). La validez de contenido de un constructo formativo
asegura que el dominio total del constructo ha sido cubierto por los constructos de primer
orden (Hair et al., 2014). La validez de contenido de los constructos de segundo orden en
el modelo de medida quedó establecida porque se incluyó para cada dimensión todas las
sub-dimensiones establecidas por Ball-Rokeach et al. (1984) que cubren la dependencia
individual de los medios. La colinearidad entre los constructos de primer orden se evaluó
utilizando el reporte de VIF de SmartPLS.
El mayor de los VIF fue de 2.12 inferior al umbral de 5 que es recomendado para
PLS-SEM. La Tabla 12 muestras los detalles de la medida VIF entre los constructos.
Siguiendo las recomendaciones de Becker et al. (2012) se evaluó la significancia y
relevancia de los constructos de primer orden que componen los segundos constructos de
segundo orden. Para medir la significancia y relevancia de los pesos del indicador se
realizó el proceso de bootstrapping en SmartPLS. Las opciones utilizadas fueron 5000
subsamples, no sign changes, complete bootstrapping. Todos los coeficientes del camino
(path coefficients) de los constructos de primer orden resultaron significativos al p < .001
y estuvieron por encima de .50. La Tabla 13 muestra los resultados de la prueba de los
coeficientes del camino de los constructos del segundo orden.
84
Tabla 8
Resultados Finales de la Evaluación del Modelo con la Muestra Piloto
Constructo Indicador
Carga
factorial AVE
Alfa de
Cronbach
Confiabilidad
Compuesta
AE
0.7177 0.8683 0.9103
AE1 0.8559
AE2 0.8655
AE3 0.8784
AE4 0.7858
ES
0.6246 0.7966 0.8685
ES2 0.8692
ES3 0.8059
ES4 0.7921
ES6 0.6824
OI
0.7544 0.8913 0.9247
OI1 0.8653
OI2 0.8812
OI3 0.8958
OI4 0.8305
OA
0.7518 0.8886 0.9235
OA1 0.8493
OA2 0.8777
OA3 0.8018
OA5 0.9341
ES
0.7172 0.8672 0.9100
EO1 0.7971
EO2 0.8504
EO3 0.8130
EO5 0.9217
EG
0.6812 0.8437 0.8951
EG2 0.8756
EG3 0.7907
EG4 0.8094
EG5 0.8233
USO
0.7514 0.8879 0.9232
USO1 0.9086
USO2 0.8316
USO3 0.9468
USO4 0.7694
85
Tabla 8 (continuación)
Constructo Indicador
Carga
factorial AVE
Alfa de
Cronbach
Confiabilidad
Compuesta
SAT
0.8737 0.9521 0.9651
SAT1 0.9195
SAT5 0.9494
SAT6 0.9404
SAT7 0.9293
UC
0.7136 0.8637 0.9080
UC1 0.9291
UC2 0.7381
UC3 0.9200
UC4 0.7745
MD
0.5533 0.8453 0.8862
MD1 0.7866
MD2 0.8753
MD3 0.9279
MD4 0.7960
MD5 0.7016
MD6 0.1559
MD7 0.6906
Con estas pruebas queda demostrada la validez de los constructos de segundo
orden porque no es importante establecer la validez de convergencia y la validez
discriminante de un constructo formativo (Götz, Liehr-Gobbers & Krafft, 2010;
MacKenzie, Podsakoff, & Podsakoff, 2011).
Colinearidad. Aunque PLS-SEM es bien efectivo reduciendo la colinearidad de
los indicadores, la colinearidad afecta los resultados de un modelo de regresión (Kock &
Lynn, 2012). Por esto luego de realizarse todos los análisis antes indicados se evaluó la
colinearidad lateral y vertical de los constructos que componen el modelo de la prueba
piloto como sugerido por Kock y Lynn (2012).
86
Tabla 9
Pesos Cruzados de los Indicadores y los Constructos Primera Evaluación
AE EG EO ES MD OA OI SAT UC USO
AE1 0.8559 0.6318 0.3404 0.4252 -0.1016 0.5392 0.8234 0.2517 0.1355 0.1349
AE2 0.8655 0.7169 0.4508 0.6001 0.1320 0.5571 0.7679 0.4116 0.2429 0.1450
AE3 0.8784 0.6370 0.4035 0.6738 -0.0103 0.6280 0.5731 0.1518 0.2477 0.3540
AE4 0.7858 0.4424 0.3834 0.7316 0.0543 0.6099 0.4853 0.2042 0.1235 0.3047
EG2 0.5607 0.8756 0.4190 0.5490 0.2645 0.5878 0.5687 0.3158 0.1995 0.1219
EG3 0.4176 0.7907 0.4578 0.4336 0.0787 0.6573 0.4861 0.1296 0.0287 0.2409
EG4 0.5651 0.8094 0.2706 0.3540 0.1831 0.4137 0.6094 0.1669 0.1130 -0.0212
EG5 0.8186 0.8233 0.4202 0.5848 0.0531 0.6856 0.7223 0.1101 0.0223 0.1580
EO1 0.6050 0.4981 0.7971 0.5986 0.3383 0.6317 0.5326 0.3715 0.2794 0.3254
EO2 0.2416 0.2995 0.8504 0.4465 0.3062 0.3809 0.1652 0.2941 0.1891 0.1241
EO3 0.4344 0.3969 0.8130 0.4273 0.2637 0.3783 0.3269 0.4032 0.3618 0.1872
EO5 0.2948 0.4209 0.9216 0.4692 0.3797 0.4321 0.2415 0.3639 0.2744 0.1830
ES2 0.6864 0.5427 0.3540 0.8692 0.2847 0.6403 0.4467 0.1764 0.1790 0.3239
ES3 0.5138 0.3353 0.4885 0.8059 0.2633 0.4383 0.1194 0.4832 0.5731 0.4727
ES4 0.5680 0.3974 0.3631 0.7921 0.2047 0.3942 0.3135 0.3227 0.2713 0.0978
ES6 0.5136 0.5921 0.6614 0.6824 0.2251 0.6391 0.5025 0.0463 -0.0147 0.1774
MD1 -0.1031 0.0579 0.2742 0.2005 0.7866 0.3026 -0.2948 0.1115 0.1993 0.2881
MD2 0.0174 0.1519 0.4613 0.3249 0.8753 0.2439 -0.1529 0.3619 0.3954 0.2518
MD3 -0.0158 0.0379 0.2599 0.2285 0.9279 0.2188 -0.2336 0.2781 0.3962 0.2723
MD4 -0.0250 0.0921 0.1486 0.1488 0.7960 0.1893 -0.1125 0.1186 0.1616 0.0263
MD5 0.1903 0.1565 0.3806 0.2546 0.7016 0.2642 0.0951 0.1930 0.1180 -0.0125
MD6 0.1467 0.3805 0.1251 0.0288 0.1559 0.1703 0.3267 0.2158 0.0202 -0.0823
87
Tabla 9 (continuación)
AE EG EO ES MD OA OI SAT UC USO
MD7 0.0082 0.2014 0.1886 0.3048 0.6906 0.2151 -0.0211 0.2484 0.1381 -0.0134
OA1 0.5737 0.5718 0.6103 0.5284 0.1786 0.8493 0.4168 0.0269 -0.1064 0.1439
OA2 0.5702 0.5456 0.4774 0.5792 0.2512 0.8777 0.3299 0.1661 0.1588 0.4534
OA3 0.6203 0.6906 0.2633 0.5387 0.3049 0.8018 0.4337 0.0925 -0.0056 0.2183
OA5 0.6344 0.6777 0.5200 0.6613 0.3049 0.9341 0.4049 0.1566 0.1617 0.4522
OI1 0.6172 0.7130 0.3193 0.4232 0.0151 0.4933 0.8653 0.3164 -0.0353 0.0037
OI2 0.6352 0.5627 0.1922 0.3393 -0.2254 0.2971 0.8812 0.1685 -0.0376 -0.0614
OI3 0.7065 0.5393 0.4580 0.3761 -0.1966 0.3830 0.8958 0.2179 -0.0175 -0.0071
OI4 0.7318 0.6799 0.3310 0.3682 -0.0690 0.3997 0.8305 0.1852 0.0019 -0.0723
SAT1 0.2761 0.1290 0.4464 0.3659 0.3911 0.1047 0.1383 0.9195 0.8381 0.5162
SAT5 0.2996 0.1758 0.3559 0.2786 0.1976 0.0733 0.2140 0.9494 0.7823 0.4008
SAT6 0.3514 0.3141 0.4672 0.3733 0.3127 0.2157 0.3778 0.9404 0.6937 0.3587
SAT7 0.1857 0.2287 0.3034 0.1853 0.2892 0.0909 0.2688 0.9293 0.6602 0.3816
UC1 0.1710 0.0392 0.3672 0.2428 0.3170 0.0425 -0.0327 0.8355 0.9291 0.5801
UC2 0.3871 0.3048 0.2740 0.4211 0.1753 0.3133 0.0812 0.5679 0.7381 0.8067
UC3 0.1829 0.0952 0.3007 0.3173 0.3427 0.0126 -0.0137 0.7513 0.9200 0.5206
UC4 0.0178 -0.0536 0.1103 0.1038 0.2914 -0.1652 -0.1342 0.4819 0.7745 0.2768
USO1 0.1160 0.0531 0.2081 0.1650 0.1129 0.1658 -0.1342 0.4087 0.6184 0.9086
USO2 0.2970 0.0337 0.2219 0.4404 0.2276 0.3140 -0.0382 0.3400 0.5235 0.8316
USO3 0.2474 0.1153 0.1550 0.2842 0.1483 0.2841 -0.0523 0.4787 0.6852 0.9468
USO4 0.3265 0.4028 0.2884 0.2771 0.1866 0.5515 0.1166 0.3178 0.3815 0.7694
88
Tabla 10
Validez Discriminante Utilizando el Criterio Fornell-Larcker
Constructos AE UC ES EG ES MD OA OI SAT USO
AE 0.8472
UC 0.2238 0.8447
ES 0.7269 0.3221 0.7903
EG 0.7155 0.1102 0.5882 0.8253
ES 0.4682 0.3273 0.5755 0.4807 0.8469
MD 0.0260 0.3377 0.3106 0.1749 0.3826 0.7438
OA 0.6923 0.0617 0.6672 0.7179 0.5419 0.3003 0.8670
OI 0.7739 -0.0256 0.4359 0.7213 0.3776 -0.1320 0.4575 0.8686
SAT 0.2988 0.8035 0.3266 0.2208 0.4243 0.3228 0.1280 0.2595 0.9347
USO 0.2837 0.6473 0.3424 0.1582 0.2447 0.1950 0.3676 -0.0376 0.4500 0.8668
89
Tabla 11
Validez Discriminante Utilizando el Criterio HTMT
Constructos AE UC ES EG EO MD OA OI SAT
AE
UC 0.2756
ES 0.8593 0.4294
EG 0.8381 0.2216 0.7153
EO 0.5343 0.3661 0.7108 0.5518
MD 0.1827 0.3275 0.3656 0.2715 0.4059
OA 0.7850 0.2497 0.7954 0.8204 0.6122 0.3524
OI 0.8902 0.1021 0.5176 0.8304 0.4222 0.2945 0.5092
SAT 0.3298 0.8531 0.3807 0.2507 0.4620 0.3200 0.1478 0.2856
USO 0.3176 0.7293 0.4171 0.2271 0.2849 0.2604 0.4297 0.1190 0.4788
90
Tabla 12
VIF Entre Constructos de Primer Orden y Segundo orden
Constructo UC Entendimiento Entretenimiento Orientación SAT USO
AE
2.1206
Entendimiento
3.1455
Entretenimiento
2.8903
Orientación
4.0651
ES
2.1206
EG
1.3004
EO
1.3004
MD 1.1163
1.0395
OA
1.2647
OI
1.2647
SAT 1.1163
USO
1.0395
91
Tabla 13
Coeficientes del Camino Constructos de Segundo Orden
Constructos Entendimiento Entretenimiento Orientación
AE 0.5667***
ES 0.5091***
EG
0.5477***
ES
0.6139***
OA
0.6319***
OI 0.5381***
*** p < .001
La evaluación de colinearidad total se realizó utilizando la herramienta SmartPLS,
el valor mayor identificado de VIF fue de 4.0651 superior al umbral establecido por Kock
y Lynn (2012) pero menor al umbral de 5 que es el valor que tradicionalmente se ha
utilizad para considerar la existencia de colinearidad en el modelo. Los valores VIF entre
variables latentes se muestran en la Tabla 12.
Los resultados de las pruebas realizadas de forma empírica en la muestra piloto
indicaron la confiabilidad, validez de convergencia y validez discriminante de los
indicadores que se incluyeron en el instrumento de medición final. El instrumento
corregido se incluye en el apéndice C.
Análisis de los Datos
En la fase de análisis de datos de esta investigación se realizó un análisis
descriptivo, un análisis de hipótesis y tres análisis de grupos. En el modelo presentado en
esta investigación se integró la teoría individual de dependencia de sistemas de medios, la
teoría de uso continuo de las tecnologías de información y la teoría empírica obtenida
hasta el momento de la percepción de las personas de la monetización de los datos
personales. El modelo sugirió que las dependencias de entendimiento, orientación y
92
entretenimiento están positivamente relacionadas con el uso de los servicios del Internet
móvil, la utilización de los servicios del Internet móvil esta positivamente relacionada
con la satisfacción acumulada del usuario y la satisfacción acumulada del usuario esta
positivamente relacionada con la intención de continuar utilizando los servicios del
Internet móvil. Además, el modelo propuso que la intención de continuar utilizando los
servicios del Internet móvil y la satisfacción por el uso de los servicios del Internet Móvil
son moderadas por el reconocimiento que tienen los usuarios de la monetización de los
datos personales.
Para analizar el modelo presentado en la investigación se seleccionó la técnica de
análisis multivariante de segunda generación conocida como mínimos cuadrados
parciales (MCP) o partial least squares (PLS). PLS es adecuada para aplicaciones de
predicción y desarrollo de la teoría porque fue diseñada para explicar la varianza
examinando la importancia de las relaciones y los coeficientes de determinación (Gefen,
Straub, & Boudreau, 2000). Se utilizó PLS en esta investigación porque se tenía como
objetivo identificar el poder moderador del constructo reconocimiento de la monetización
de los datos personales y confirmar el poder predictivo de los constructos dependencia de
entendimiento, dependencia de orientación, dependencia de entretenimiento, uso de los
servicios del Internet móvil, satisfacción acumulada e intención de continuar el uso de los
servicios del Internet móvil.
Los objetivos de PLS son iguales a los objetivos de utilizar regresión lineal pero
con la ventaja que el modelo puede ser estudiado globalmente en un solo análisis (Gefen
et al., 2000). El objetivo estadístico de PLS es buscar los valores de R2 y los valores t
que se utilizan para aceptar o rechazar la hipótesis nula (Gefen et al., 2000). PLS al igual
93
que la regresión lineal no requiere de una base teórica fuerte y puede ser utilizada para
investigación exploratoria y confirmatoria de la teoría (Gefen, Rigdon, & Straub, 2011;
Gefen et al., 2000). PLS puede ser un método poderoso de análisis por los
requerimientos mínimos que demanda para las medidas de escalas, tamaño de la muestra
y la distribución de los residuales (Wold, 1995 citado por Chin 1998b). PLS puede ser
utilizado para confirmar teoría, para sugerir donde pueden o no pueden existir relaciones
y para sugerir proposiciones que puedan probarse luego (Chin, 1998b).
El proceso de estimación de PLS no tiene suposiciones acerca de la población
evaluada o de las escala de medida, por esto no existen requerimientos para la
distribución de los datos (Fornell & Bookstein, 1982). El único requisito que establece el
proceso de PLS es que la parte sistemática de la regresión lineal debe ser igual a la
expectativa condicional de la variable dependiente, este requisito es conocido como la
especificación vaticinadora (predictor specification) (Chin, 2010). El requisito de la
especificación vaticinadora puede ser considerado como satisfecho en la mayoría de los
casos (Haenlein & Kaplan, 2004). PLS es parte de los métodos conocidos como
modelos de ecuaciones estructurales (MEE) o structural equation modeling (SEM) (Hair
et al., 2014). Las técnicas MEE o SEM combinan aspectos de regresión múltiple y
análisis de factores (Gefen et al., 2000), su utilización permite al investigador contestar el
conjunto de preguntas de investigación en un análisis simple comprensivo y sistemático
modelando las relaciones entre múltiples constructos independientes y dependientes de
forma simultánea y a la misma vez permite analizar la manera que los constructos están
siendo medidos con los ítems observados. (Gefen et al., 2000).
94
De esta forma las dimensiones que componen los constructos y las hipótesis son
probados en un solo análisis y los errores de medición de las variables observadas bajo
análisis son incluidos como parte integral del modelo estudiado (Gefen et al., 2000). Los
errores de medición que no se incluyen en un modelo pueden sesgar los estimados de los
parámetros, por esto incluir los errores de medición en el modelo permite conocer como
el error de medición esta sesgando los resultados o los estimados de los parámetros
(Rigdon 1994). Los procedimientos basados en SEM tiene ventajas substanciales sobre
las técnicas de primera generación tales como análisis de los componentes principales,
análisis de factores, análisis discriminante o regresión múltiple por la mayor flexibilidad
que tiene el investigador para la interacción entre la teoría y los datos (Chin 1998a).
SEM le provee al investigador la flexibilidad de modelar relaciones entre
variables, construir variables no observables, modelar los errores de medida de las
variables observadas y probar estadísticamente los supuestos teóricos substanciales y los
supuestos de las medidas contra los datos empíricos (análisis confirmatorio) (Chin
1998a). Un modelo de PLS se compone de dos elementos. El primero elemento se
conoce como el modelo estructural o modelo interior que representa los constructos y las
relaciones entre los constructos. El segundo elemento se como el modelo de medida o
modelo exterior que incluye los constructos y la relación que existe con las variables
indicadoras o indicadores empíricos (Hair et al., 2014).
En PLS las variables indicadoras se conocen con múltiples nombres por ejemplo
ítems, indicadores, variables manifiestas (Hair et al., 2014) o como indicadores empíricos
(Fornell & Bookstein, 1982). En el modelo de PLS los constructos que no pueden ser
medidos de forma directa y solo pueden ser medidos de forma indirecta a través de
95
características que le atribuimos tales como creencias, sentimientos o intenciones, se
conocen como variables latentes (Gefen et al., 2011).
En esta investigación los constructos de primen orden fueron modelados
utilizando múltiples indicadores reflectivos. Los constructos de primer orden en el
modelo son auto entendimiento (AE), entendimiento social (ES), orientación de acción
(OA), orientación de interacción (OI), entretenimiento solitario(EO), entretenimiento en
grupo (EG), uso de los servicios del Internet móvil (USO), satisfacción acumulada con
los servicios del Internet Móvil (SAT), intención de continuar el uso de los servicios del
Internet móvil (UC) y el reconocimiento de la monetización de los datos personales
(MD). Los constructos de segundo orden fueron modelados de forma formativa con sus
dimensiones como constructos del primer orden. Los constructos de segundo orden son
dependencia de entendimiento (DENT), dependencia de orientación (DORI) y
dependencia de entretenimiento (DNTR).
Para el análisis de las escalas reflectivas en PLS-SEM, se reportó la confiabilidad
compuesta (composite reliability) PLS, el coeficiente R2 y la raíz cuadrada de la varianza
extraída promedio (Average Variance Extracted, [AVE]). Un modelo de PLS se
interpreta en dos etapas (Chin, 2010). Primero se evalúa la validez y la confiabilidad de
los ítems que se utilizaron para medir y luego se evalúa el modelo estructural, de esta
forma se asegura que las medidas en el modelo son confiables y validas antes de llegar a
conclusiones acerca de las relaciones entre los constructos del modelo (Chin, 2010).
Para evaluar el modelo de medida se realizaron tres análisis a cada uno de los
bloques de indicadores que componen cada constructo, el análisis de validez convergente,
el análisis de validez discriminante y el análisis de consistencia interna. El análisis de
96
validez de convergencia se realizó para identificar el grado que los bloques de ítems
concuerdan en la representación del constructo que fueron creados para medir. En este
análisis se evaluó cuán altas son las correlaciones de los ítems con su respectivos
constructos y si son o no similares. Si las correlaciones son variadas o en un rango ancho
ejemplo entre .5 y .9 por ejemplo el conjunto de ítems no se considera homogéneo (Chin,
2010).
Mientras más angosto sea el rango y mayor sea el promedio de las correlaciones
de las medidas, mayor es la validez de convergencia que existe en el constructo (Chin,
2010), por ejemplo valores entre .70 y .90. Como sugerido por Hair et al. (2014) los
indicadores con correlaciones menores .40 fueron eliminados y se consideraron para su
eliminación los valores mayores a .40 pero inferiores a .70. Todo indicador mayor o
igual a .70 fue mantenido en el modelo. El análisis de validez discriminante se realizó
para demostrar dos cosas, primero que cada constructo estaba más fuertemente
relacionado con sus medidas que con otros constructos y segundo que los indicadores
estaban fuertemente relacionados con el constructo que miden y no están fuertemente
relacionados con ningún otro constructo.
El análisis de validez discriminante se realizó comparando las correlaciones de
cada ítem o indicador con el constructo que intenta medir y las correlaciones con los
constructos que no intenta medir. Las correlaciones de los ítems con su constructo deben
ser mayor que las correlaciones de los ítems con los demás constructos (Chin, 2010;
Urbach & Ahlemann, 2010). En esta investigación el análisis discriminante se realizó
comparando la raíz cuadrada de la varianza promedio extraída o average variance
extracted (AVE) con el coeficiente de correlación entre los constructos. El AVE intenta
97
medir la cantidad de varianza que el componente de la variable latente captura de los
indicadores relativo a la cantidad de varianza que se debe a error de medición. El AVE
aplica solamente a los modelos reflectivos o Modo A e idealmente debe ser mayor a .50 o
50%. Para que exista validez discrimínate el AVE del constructo debe ser mayor que la
correlación al cuadrado del constructo (Chin, 2010; Urbach & Ahlemann, 2010).
También se midió la validez discriminante utilizando el criterio Heterotrait-
monotrait (HTMT) sugerido por Henseler, Ringle, & Sarstedt (2015), los investigadores
establecieron tres umbrales HTMT.85., HTMT.90 y HTMTInference. La validez
discriminante se establece utilizando cualquiera de estos criterios el investigador debe
determinar cual utilizar siendo el criterio HTMT.85 el más conservador y el criterio
HTMTInference el más liberal. Siguiendo las recomendaciones de Chin (2010) y Hair et al.
(2014) la consistencia interna de las preguntas de investigación se midió utilizando la
confiabilidad compuesta, pero también se reportó el valor alfa de Cronbach. La
confiabilidad compuesta es típicamente mayor que la estadística alfa de Cronbach,
valores entre .60 y .70 se consideran aceptables en investigaciones exploratorias, valores
entre .70 y .90 son aceptables en investigaciones en etapas avanzadas y valores mayores a
.90 no son deseados porque indican que todos los indicadores están midiendo el mismo
fenómeno y son por la tanto inválidas para medir el constructo (Hair et al. 2014).
Establecida la validez de las medidas se analizó el modelo estructural para buscar
la existencia de evidencia que apoyara el modelo teórico que fue representado. Se evaluó
el poder predictivo del modelo, los coeficientes del camino, el efecto de las variables
independientes latentes en las variables dependientes latentes y diferencias significativas
entre los resultados de los grupos o segmentos. El poder predictivo del modelo fue
98
evaluado utilizando los valores R2 que representan la cantidad de varianza en el
constructo que esta explicada por el modelo. Valores de R2 de .75, .50 y .25 se
consideran como substancial, moderado o débil respectivamente (Hair et al. 2014).
Luego de analizar los valores R2 se analizaron los valores y significación de los
coeficientes del camino estandarizados, estos indicaron la dirección de la relación y cuán
fuerte fue la relación entre las variables. Para explorar el tamaño del efecto de las
variables independientes en las variables dependientes latentes se utilizó la medida
estándar f2. Para la medida f
2 valores de .02, .15 y .35 indican si el efecto de la variable
predictiva fue pequeño, mediano o grande respectivamente (Chin, 2010).
Para medir la relevancia predictiva en el modelo estructural se calculó el valor Q2,
para esta medida valores mayores de 0 significan que el constructo exógeno tiene
relevancia predictiva sobre el constructo endógeno (Hair et al. 2014). Para explorar el
tamaño del efecto de la relevancia predictiva de las variables se calculó el valor q2. Para
la medida q2 se interpreta una relevancia predictiva pequeña si el valor esta alrededor de
.02, mediana si esta cercano a .15 y grande si el valor es mayor a .35. El efecto de la
variable moderadora reconocimiento de la monetización de los datos personales en las
variables satisfacción acumulada y la intención de continuar utilizando los servicios del
Internet móvil fue evaluado utilizando el método product term approach como
recomendado por Henseler y Fassot (2010). Por último se evaluó si dos o más subgrupos
en la muestra presentan diferentes relaciones con los constructos con el método PLS-
MGA.
Como sugerido por Urbach & Ahlemann (2010) se analizaron los datos para
estimar el sesgo del método común. El sesgo del método común surge cuando gran parte
99
de la covarianza entre las variables se atribuye al método que se utilizó para recolectar los
datos (Malhotra, Kim, & Patil, 2006; Podsakoff, MacKenzie, & Podsakoff, 2003; Urbach
& Ahlemann, 2010). Para evaluar el sesgo del método común se utilizó la prueba de
Harman del factor simple. Se presume que existe sesgo del método común si en los
resultados de la prueba surge un solo factor a partir de las soluciones no rotadas o un
primer factor explica la mayoría de las varianzas en las variables (Malhotra et al. 2006).
Se realizó un análisis descriptivo para resumir y organizar los datos. Por cada
variable se realizó una distribución de frecuencia y se calcularon las estadísticas
descriptivas tales como media, varianza y desviación estándar. Los programas
estadísticos que se utilizaron en el análisis de los datos fueron R 3.2.1, SPSS 23 y
SmartPLS 3.2.3.
Consideraciones éticas
En el estudio es de vital importancia asegurar el bienestar de las personas que
responden el cuestionario. Toda la información provista fue manejada de forma
confidencial y sensible. La contestación del cuestionario no debió afectar al participante
de ninguna manera adversa. El lenguaje y las formas de comunicación fueron verificados
en todo momento para evitar posibles efectos negativos que el investigador no pudo
prever o no tener conocimiento. Para mantener el anonimato de los participantes no se
recolectó ninguna información que pueda ser utilizada para identificar a alguno de los
participantes. Cada participante recibió una hoja informativa que le explicó cómo
contactar la Oficina de Cumplimiento en la Investigación del SUAGM si hubiera tenido
alguna pregunta sobre los derechos que tiene como sujeto de una investigación.
100
Hipótesis del estudio
Hipótesis 1 a: La relación de dependencia de entendimiento de los servicios del
Internet móvil mayor tiene un efecto positivo en la utilización de los servicios del
Internet móvil.
Hipótesis 1b: La relación de dependencia de orientación de los servicios del
Internet móvil tiene un efecto positivo en la utilización de los servicios del
Internet móvil.
Hipótesis 1c: La relación de dependencia de entretenimiento de los servicios del
Internet móvil tiene un efecto positivo en la utilización de los servicios del
Internet móvil.
Hipótesis 2: La utilización de los servicios del Internet móvil tiene un efecto
positivo en la percepción de satisfacción del usuario.
Hipótesis 3: La satisfacción con los servicios del Internet móvil tiene un efecto
positivo en la intención de continuar con su uso.
Hipótesis 4: El reconocimiento de la monetización de los datos e información
personales identificables tiene un efecto mediador en la satisfacción que percibe
el usuario de los servicios del Internet móvil.
Hipótesis 5: El reconocimiento de la monetización de los datos e información
personales identificables tiene un efecto mediador en la intención de utilizar los
servicios del Internet móvil.
Resumen
Para medir el efecto que tiene el reconocimiento de la monetización de los datos
personales en el uso continuo de los servicios del Internet móvil se realizó un estudio
101
transversal correlacional cuantitativo. Un instrumento validado en una prueba piloto fue
utilizado para recolectar los datos utilizando una muestra de conveniencia. El
instrumento validado en la prueba piloto se utilizó para recolectar los datos que
permitieron realizar la evaluación de las hipótesis. En el capítulo IV Análisis de los
Datos y Resultados se presenta en detalle los análisis descriptivos, de varianza, de
correlación y de regresión utilizados para estimar el modelo estructural y los resultados
de la evaluación de las hipótesis en la investigación.
102
Capítulo IV
Análisis de los Datos y Resultados
Introducción
Este capítulo presenta el análisis y discusión de los resultados al evaluar el
modelo teórico desarrollado en esta disertación. Para la recopilación de datos se utilizó
una encuesta auto administrada en una muestra de conveniencia. Recolectados los datos
del estudio se analizaron y se estableció la confiabilidad, validez convergente y validez
discriminante del modelo de medida de forma empírica. Con un modelo de medida
confiable y valido se evaluó en el modelo estructural las hipótesis presentadas en esta
disertación. Utilizando las variables de control se evaluó el modelo estructural con los
datos de los diferentes grupos de la muestra para identificar diferencias y obtener mayor
conocimiento de la muestra analizada. Al final del capítulo se presenta un modelo
alternativo mejorado de forma empírica.
Recopilación de datos
El estudio se realizó durante un periodo de cinco meses desde septiembre 2015 a
febrero 2016. Se distribuyeron un total de 2,661 cuestionarios en 46 áreas geográficas de
los municipios de Cabo Rojo, Caguas, Las Piedras, Mayagüez, Ponce, Sabana Grande y
San Juan. Los cuestionarios fueron entregados casa por casa en un sobre que incluyó la
carta informativa y un sobre con sello pre-dirigido. Los cuestionarios devueltos o
contestados fueron entregados en persona o por correo postal. Todos los cuestionarios
fueron verificados para determinar la cantidad de valores perdidos y el patrón de
respuesta, los cuestionarios que no cumplieron con los criterios establecidos fueron
excluidos del estudio. Cada cuestionario incluyó siete preguntas demográficas y 43
indicadores que median 10 constructos en una escala Likert de cinco o siete puntos. El
103
cuestionario utilizado se incluye en el apéndice C. Los datos obtenidos en el estudio se
evaluaron utilizando las herramientas SPSS 23, R 3.2.1 y SmartPLS 3.2.3.
Estadísticas descriptivas de los datos.
De un total de 2,661 cuestionarios distribuidos se recibieron 259 cuestionarios.
De este grupo 235 fueron contestados en su totalidad o con algún valor perdido y 24
cuestionarios no fueron completados o fueron parcialmente completados. Las tolerancias
de valores perdidos fueron de 15% por observación y 5% por indicador (Hair et al. 2014).
La distribución de los cuestionarios entregados y recibidos se muestra en la Tabla 14.
Tabla14
Distribución de los Cuestionarios
Municipios
Entregados
Recibidos
Correctos No Correctos
Mayagüez - Cabo Rojo -
Sabana Grande 650 55 50 4
Ponce 1,010 117 105 8
San Juan - Caguas - Las
Piedras 1,001 87 80 5
Total 2,661 259 235 24
De los 235 cuestionarios incluidos en el estudio, 101 (43%) participantes
contestaron utilizar un teléfono inteligente modelo Iphone, 85 (36%) personas
contestaron usar un modelo Galaxy y 49 (21%) personas contestaron usar otro modelo de
teléfono. El género femenino fue el que mayor por ciento de participación tuvo en la
muestra con 71.49%. El rango de edad con mayor participación fue 45 años o más con
53.19% y el rango con menor participación fue 21-25 años con 8.94%. La Figura 2
muestra la distribución de la los participantes por edad. El mayor por ciento en la
educación reportada fue de bachillerato con 43.40%, seguido por maestría con 26.81% y
doctorado 8.51%.
104
La Figura 3 muestra la distribución de los participantes por educación y la Figura
4 muestra la distribución de los participantes por ingreso anual. Las distribuciones de los
participantes por las variables de control incluidas en el estudio se muestran en la Tabla
15.
Figura 2. Edad de los participantes (n=235)
Para medir los constructos Auto entendimiento (AE), Entendimiento social (ES),
Orientación de acción (OA), Orientación de interacción (OI), Entretenimiento solitario
(EO) y Entretenimiento grupal (EG) se utilizaron 24 indicadores en una escala Likert de
cinco puntos (Extremadamente útil hasta No es útil). Los constructos Uso del Internet
Móvil (USO), Satisfacción con el uso del Internet Móvil (SAT), Intención de continuar
con el uso del Internet Móvil (UC) y Reconocimiento de la monetizacion de los datos
personales (MD) fueron medidos utilizando 19 indicadores utilizando una escala Likert
de 7 puntos (Extremadamente de acuerdo hasta Extremadamente en desacuerdo).
105
Figura 3. Educación de los participantes (n=235)
Figura 4. Ingreso anual de los participantes (n=235)
106
La distribución de las respuestas de los constructos AE, ES, OA, OI, EO y EG se
muestran en la Tabla 16. La distribución de las respuestas de los constructos USO, SAT,
UC y MD se muestran en la Tabla 17.
Análisis de los Datos del Estudio
Los datos del estudio fueron evaluados para identificar la proporción de valores
perdidos, los patrones de respuestas, valores atípicos, la colinearidad de las variables
latentes, la normalidad de los datos como es recomendado por Hair et al. (2014). Se
evaluó el sesgo del método común como recomendado por Kock (2015) y Urbach &
Lehmann (2010) y se verificó la colinearidad horizontal y vertical según recomendado
por Kock & Lynn (2012). En el análisis de los datos del Estudio los factores de segundo
orden fueron medidos utilizando la técnica repeated indicators y la significancia de las
pruebas se midió utilizando bootstrapping.
Valores perdidos. De las 235 observaciones incluidas en el estudio 47
presentaron datos perdidos. La distribución por ítem y constructo se muestra en la Tabla
18, el indicador con mayor cantidad de valores perdidos fue EG3 del constructo EG con 9
(3.8%) le siguió el indicador ES3 del constructo ES con 7 (3.0%) y el indicador EG4 del
constructo EG con 6 (2.6%). Ninguno de los indicadores sobrepaso el umbral establecido
de 5% para la imputación de datos. La mayor cantidad de valores perdidos ocurrió en el
constructo EG, con 17. La mayor cantidad de valores perdidos en una observación fue de
3 indicadores no contestados.
107
Tabla 15
Estadísticas Descriptivas de las Variables de Control (N=235)
Frecuencia Por ciento
Género
Femenino 168 71.49%
Masculino 65 27.66%
No indicó 2 0.85%
Edad
21-25 21 8.94%
26-35 35 14.89%
36-45 54 22.98%
más de 45 125 53.19%
Ingreso
$0-$15,000 46 19.57%
$15,000-$30,000 64 27.23%
$30,000-$50,000 77 32.77%
Más de $50,000 44 18.72%
No Indicó 4 1.70%
Educación
Escuela Superior 4 1.70%
Alguna Universidad 17 7.23%
Grado Asociado 27 11.49%
Bachillerato 102 43.40%
Maestría 63 26.81%
Doctorado 20 8.51%
No indicó 2 0.85%
Estatus de Empleo
Desempleado 6 2.55%
Empleado tiempo parcial 20 8.51%
Empleado tiempo completo 130 55.32%
Estudiante 16 6.81%
Ama(o) de casa 5 2.13%
Retirado 58 24.68%
Municipio donde reside
Mayagüez 26 11.06%
Ponce 101 42.98%
San Juan 62 26.38%
Otro 46 19.57%
Modelo de teléfono inteligente
108
Tabla 15 (continuación)
Frecuencia Por ciento
Iphone 101 42.98%
Galaxy 85 36.17%
Otro 49 20.85%
Los datos fueron analizados para identificar si los valores perdidos eran datos
perdidos completamente al azar (Missing Completely at Random) [MCAR], datos
perdidos al azar (Missing at Random [MAR]) o datos perdidos no aleatorios (Missing Not
at Random [MNAR]).
Como recomendado por Garson (2015) la primera prueba realizada fue Little’s
MCAR test, esta prueba fue realizada utilizando la herramienta SPSS. El resultado de la
prueba en SPSS indicó que los datos podrían ser MCAR, Χ2= 1153.861, DF = 1078, Sig.
= .054, no es significativo por lo tanto se presume que los valores perdidos son MCAR.
Los resultados indican que es posible que los valores perdidos sigan el mecanismo
MCAR siguiendo las recomendaciones de Garson (2015) no se realizaron otras pruebas
para determinar si es MAR o MNAR. El resultado de la prueba Little’s MCAR test indicó
que es posible utilizar listwise deletion or pairwise deletion en el análisis de los datos si
la muestra fuese muy grande o si el por ciento de observaciones con valores perdidos
fuese menor al 5% del total de las observaciones (Garson, 2015).
La cantidad de observaciones con valores perdidos en la muestra del estudio
fueron 47 (20%) por lo que no es recomendable realizar listwise o pairwise porque puede
afectar el poder de la prueba. En la herramienta escogida para el análisis SmartPLS 3.2.3
existían tres opciones para el manejo de los valores perdidos casewise, pairwise y
109
reemplazo por la media aritmética. Las primeras dos opciones listwise y pairwise
reducen el poder de la prueba y la tercera reduce la varianza (Enders, 2010). Para realizar
el análisis de datos se escogió mantener el poder de la prueba y utilizar el mecanismo de
imputación del promedio de la media aritmética aunque es conocido que reduce la
varianza.
Simetría y curtosis. Para identificar la curtosis y simetría en los indicadores se
utilizó la herramienta SPSS. La curtosis y simetría de una muestra pueden afectar los
resultados de las pruebas estadísticas reduciendo el poder de la prueba si la desviación de
la distribución normal es muy grande. La Tabla 19 muestra la curtosis y la simetría de
cada unos de los indicadores. La mayor curtosis y asimetría se identificó en los
indicadores ES3, E4 y E6 del constructo ES, los indicadores USO1, USO2, USO3 del
constructo UC y los indicadores UC1, U3, U4 del constructo UC.
Pruebas de normalidad. Se realizaron dos pruebas de normalidad Kolmogorov-
Smirnov y Shapiro-Wilk. Cuando se utiliza PLS-SEM es importante verificar si los datos
siguen una distribución normal porque probar la significancia de los parámetros
estimados de datos que se siguen una distribución muy distante de la distribución normal
puede ser problemático. Los resultados de las pruebas indicaron que los valores de todos
los indicadores siguen una distribución que no es la distribución normal. La Tabla 20
incluye los detalles de los resultados de las pruebas de normalidad realizadas.
110
Tabla 16
Distribución de Respuestas de la Primera Parte del Cuestionario (N=235)
Constructo Indicador
Extremadamente
Útil
Bastante
Útil Algo Útil Poco útil No es útil No indicó
AE AE1 7(02.98%) 36(15.32%) 54(22.98%) 62(26.38%) 75(31.91%) 1(0.43%)
AE AE2 7(02.98%) 24(10.21%) 45(19.15%) 53(22.55%) 103(43.83%) 3(1.28%)
AE AE3 13(05.53%) 48(20.43%) 67(28.51%) 59(25.11%) 48(20.43%) 0(0.00%)
AE AE4 63(26.81%) 86(36.6%) 55(23.4%) 18(7.66%) 13(05.53%) 0(0.00%)
EG EG2 26(11.06%) 60(25.53%) 60(25.53%) 53(22.55%) 34(14.47%) 2(0.85%)
EG EG3 28(11.91%) 48(20.43%) 67(28.51%) 53(22.55%) 30(12.77%) 9(3.83%)
EG EG4 38(16.17%) 49(20.85%) 53(22.55%) 45(19.15%) 44(18.72%) 6(2.55%)
EG EG5 26(11.06%) 59(25.11%) 73(31.06%) 41(17.45%) 36(15.32%) 0(0.00%)
EO EO1 50(21.28%) 65(27.66%) 64(27.23%) 32(13.62%) 23(9.79%) 1(0.43%)
EO EO2 83(35.32%) 72(30.64%) 47(20.00%) 17(7.23%) 13(5.53%) 3(1.28%)
EO EO3 78(33.19%) 71(30.21%) 50(21.28%) 17(7.23%) 18(7.66%) 1(0.43%)
EO EO5 81(34.47%) 77(32.77%) 44(18.72%) 15(6.38%) 15(6.38%) 3(1.28%)
ES ES2 91(38.72%) 86(36.6%) 33(14.04%) 19(8.09%) 6(2.55%) 0(0.00%)
ES ES3 110(46.81%) 83(35.32%) 23(09.79%) 8(3.4%) 4(1.70%) 7(2.98%)
111
Tabla 16 (continuación)
Constructo Indicador
Extremadamente
Útil
Bastante
Útil Algo Útil Poco útil No es útil No indicó
ES ES4 99(42.13%) 95(40.43%) 28(11.91%) 5(2.13%) 4(1.70%) 4(1.70%)
ES ES6 87(37.02%) 98(41.7%) 32(13.62%) 9(3.83%) 8(3.40%) 1(0.43%)
OA OA1 103(43.83%) 84(35.74%) 34(14.47%) 10(4.26%) 3(1.28%) 1(0.43%)
OA OA2 58(24.68%) 79(33.62%) 52(22.13%) 28(11.91%) 13(5.53%) 5(2.13%)
OA OA3 53(22.55%) 61(25.96%) 60(25.53%) 40(17.02%) 21(8.94%) 0(0.00%)
OA OA5 65(27.66%) 76(32.34%) 47(20.00%) 34(14.47%) 12(5.11%) 1(0.43%)
OI OI1 41(17.45%) 63(26.81%) 61(25.96%) 33(14.04%) 37(15.74%) 0(0.00%)
OI OI2 7(2.98%) 41(17.45%) 61(25.96%) 53(22.55%) 72(30.64%) 1(0.43%)
OI OI3 24(10.21%) 51(21.7%) 54(22.98%) 42(17.87%) 63(26.81%) 1(0.43%)
OI OI4 12(5.11%) 38(16.17%) 62(26.38%) 59(25.11%) 64(27.23%) 0(0.00%)
112
Tabla 17
Distribución de Respuestas de la Segunda Parte del Cuestionario (N=235)
Constructo Indicador Extremadamente en Acuerdo
De Acuerdo
Levemente de Acuerdo
Ni de acuerdo Ni en desacuerdo
Levemente en Desacuerdo
En Desacuerdo
Extremadamente en Desacuerdo No indicó
MD MD1 62(26.38%) 51(21.7%) 38(16.17%) 41(17.45%) 12(5.11%) 11(4.68%) 20(8.51%) 0(0.00%)
MD MD2 43(18.30%) 59(25.11%) 52(22.13%) 46(19.57%) 11(4.68%) 12(5.11%) 11(4.68%) 1(0.43%)
MD MD3 41(17.45%) 46(19.57%) 42(17.87%) 54(22.98%) 18(7.66%) 17(7.23%) 17(7.23%) 0(0.00%)
MD MD4 22(9.36%) 25(10.64%) 34(14.47%) 69(29.36%) 25(10.64%) 30(12.77%) 30(12.77%) 0(0.00%)
MD MD5 11(4.68%) 23(9.79%) 32(13.62%) 67(28.51%) 26(11.06%) 33(14.04%) 43(18.30%) 0(0.00%)
MD MD6 11(4.68%) 20(8.51%) 36(15.32%) 48(20.43%) 27(11.49%) 41(17.45%) 52(22.13%) 0(0.00%)
MD MD7 4(1.70%) 12(5.11%) 19(8.09%) 51(21.70%) 25(10.64%) 34(14.47%) 90(38.30%) 0(0.00%)
SAT SAT1 101(42.98%) 80(34.04%) 24(10.21%) 20(8.51%) 6(2.55%) 2(0.85%) 1(0.43%) 1(0.43%)
SAT SAT5 50(21.28%) 67(28.51%) 51(21.7%) 48(20.43%) 5(2.13%) 9(3.83%) 4(1.70%) 1(0.43%)
SAT SAT6 49(20.85%) 57(24.26%) 51(21.7%) 51(21.70%) 11(4.68%) 10(4.26%) 6(2.55%) 0(0.00%)
SAT SAT7 86(36.6%) 69(29.36%) 44(18.72%) 22(9.36%) 6(2.55%) 4(1.70%) 3(1.28%) 1(0.43%)
UC UC1 137(58.30%) 65(27.66%) 16(6.81%) 8(3.40%) 4(1.70%) 2(0.85%) 3(1.28%) 0(0.00%)
UC UC2 79(33.62%) 79(33.62%) 26(11.06%) 23(9.79%) 14(5.96%) 9(3.83%) 5(2.13%) 0(0.00%)
UC UC3 106(45.11%) 70(29.79%) 21(8.94%) 28(11.91%) 6(2.55%) 2(0.85%) 2(0.85%) 0(0.00%)
UC UC4 12(05.11%) 4(1.70%) 9(3.83%) 15(6.38%) 11(4.68%) 51(21.7%) 133(56.6%) 0(0.00%)
113
Tabla 17 (continuación)
Constructo Indicador Extremadamente en Acuerdo
De Acuerdo
Levemente de Acuerdo
Ni de acuerdo Ni en desacuerdo
Levemente en Desacuerdo
En Desacuerdo
Extremadamente en Desacuerdo No indicó
USO USO1 159(67.66%) 45(19.15%) 16(6.81%) 7(2.98%) 6(2.55%) 0(0.00%) 2(0.85%) 0(0.00%)
USO USO2 131(55.74%) 63(26.81%) 24(10.21%) 5(2.13%) 4(1.7%) 5(2.13%) 3(1.28%) 0(0.00%)
USO USO3 133(56.6%) 61(25.96%) 15(6.38%) 8(3.40%) 9(3.83%) 2(0.85%) 6(2.55%) 1(0.43%)
USO USO4 105(44.68%) 65(27.66%) 26(11.06%) 12(5.11%) 8(3.40%) 10(4.26%) 9(3.83%) 0(0.00%)
114
Valores atípicos. Los valores atípicos fueron evaluados utilizando SPSS. De los
43 indicadores utilizados para medir los constructos se identificaron valores extremos en
los indicadores AE3, ES2, ES3, ES4, ES6, OA1, OA2, OA3, EO1, USO1, USO2, USO3,
USO4, SAT1, SAT7 y en los indicadores UC1, UC2, UC3 y UC4 del constructo UC.
Para evitar la presencia de valores atípicos por error en la entrada de datos, los datos
fueron verificados para asegurarse que todos los valores fueron entrados exactamente
como lo indicaba la respuesta del participante en el cuestionario.
Colinearidad. La colinearidad de las variables latentes de la investigación fue
evaluada utilizando la herramienta SmartPLS. Se dice que dos o más variables son
colineales cuando parecen estar midiendo el mismo constructo, al estar altamente
correlacionadas. La colinearidad entre constructos puede llevar a concluir que existe una
fuerte asociación entre constructos cuando en realidad se está midiendo el mismo atributo
en todos los constructos. No existe un consenso para los valores del VIF que deben ser
utilizados (Kock & Lynn, 2012). Pero se recomienda valores entre 3.3 y 10, siendo 5 el
valor que más se observa en la literatura revisada.
Mientras menor es el indicador VIF, menor es la colinearidad que existe entre las
variables. Se verificó la colinearidad entre las variables latentes y dos variables
resultaron con un valor VIF mayor a 3.3 lo que indica que existe colinearidad utilizando
el criterio más riguroso, pero si se utiliza el criterio más utilizado (Hair et al., 2014;
Kock, 2015) de un VIF de 5, no existe colinearidad. Los valores utilizados para analizar
el VIF entre constructos se muestran en la Tabla 21
115
Tabla 18
Valores Perdidos por Indicador
Indicador Cantidad
Por
Ciento
AE1 1 0.43%
AE2 3 1.28%
AE3 0 0.00%
AE4 0 0.00%
EG2 2 0.85%
EG3 9 3.83%
EG4 6 2.55%
EG5 0 0.00%
EO1 1 0.43%
EO2 3 1.28%
EO3 1 0.43%
EO5 3 1.28%
ES2 0 0.00%
ES3 7 2.98%
ES4 4 1.70%
ES6 1 0.43%
MD1 0 0.00%
MD2 1 0.43%
MD3 0 0.00%
MD4 0 0.00%
MD5 0 0.00%
MD6 0 0.00%
MD7 0 0.00%
OA1 1 0.43%
OA2 5 2.13%
OA3 0 0.00%
OA5 1 0.43%
OI1 0 0.00%
OI2 1 0.43%
OI3 1 0.43%
OI4 0 0.00%
SAT1 1 0.43%
SAT5 1 0.43%
SAT6 0 0.00%
SAT7 1 0.43%
UC1 0 0.00%
UC2 0 0.00%
UC3 0 0.00%
116
Tabla 18 (continuación)
Indicador Cantidad
Por
Ciento
UC4 0 0.00%
USO1 0 0.00%
USO2 0 0.00%
USO3 1 0.43%
USO4 0 0.00%
Sesgo del método común. La presencia del sesgo del método común se evaluó
con la prueba Harman’s single factor test utilizando la herramienta SPSS, el método de
extracción utilizado fue Principal factor Axis. Los resultados de la prueba mostraron la
posible presencia de 8 factores con un eigenvalue mayor a 1, estos factores explicaron el
69 % de la varianza. El primer y más grande factor explicó el 32.3% de la varianza, lo
que indica que no existió un factor único que explicara la mayoría de la varianza. Estos
resultados indican que la presencia del sesgo del método común fue muy baja y no debió
afectar los resultados de la prueba. La estadística Kaiser-Meyer-Olkin Measure of
Sampling Adequacy para la prueba fue de .906 lo que indicó que la muestra fue adecuada
para la prueba efectuada.
Además de utilizar la prueba Harman’s single factor test se evaluó la presencia
del sesgo del método común en PLS-SEM como recomienda Kock (2015) con una
verificación del VIF de las variables latentes incluidas en el modelo. Dos de los
constructos presentaron un VIF superiores a 3.3 pero menor a 5 lo que indica la presencia
de colinearidad y de sesgo por el método común según el umbral establecido por Kock
(2015). La Tabla 21 muestra los valores utilizados para identificar el VIF entre
constructos en la prueba del sesgo común según recomendada por Kock (2015).
117
Unidimensionalidad. La unidimensionalidad es una propiedad que tienen los
indicadores con el constructo que miden. Urbach y Ahlemann (2010) indican que la
unidimensionalidad no es posible medirla de forma directa en PLS-SEM y es algo que se
asume a priori. Henseler, Hubona y Ray (2016), indican que es una característica que se
mide en PLS-SEM a través de la validez convergente. Se evaluó la unidimensionalidad
de la forma que sugiere Urbah y Ahlemann (2010) y Gefen & Straub (2005) con un
análisis exploratorio de factores. El análisis exploratorio de factores fue realizado con la
herramienta SPSS utilizando el método de extracción Principal Axis Factoring con una
rotación Varimax. Se identificaron 8 factores con un eigenvalue mayor a 1. Los
resultados indicaron que los indicadores para los constructos Auto entendimiento,
Entretenimiento Grupal y Orientación de Interacción quedaron agrupados bajo un factor
en común.
Los constructos Satisfacción con uso del Internet Móvil, Uso del Internet móvil e
Intención para continuar el uso del Internet Móvil quedaron agrupados cada uno bajo un
factor diferente. Tres de los indicadores del constructo ES fueron agrupados en un factor
y lo mismo ocurrió con el constructo EO. Los indicadores del constructo MD fueron
separados en dos factores, los indicadores MD1, MD2 y MD3 en un factor y los
indicadores MD4, MD5, MD6 y MD7 en otro factor.
El análisis exploratorio de factores indicó que los indicadores no estuvieron
únicamente relacionados con los factores especificados por la teoría existente. La Tabla
22 muestra los resultados del análisis exploratorio. Esto pudiera indicar la existencia de
colinearidad en los datos y la posibilidad que alguno de los constructos del modelo
pudiera ser combinado con otros constructos o separado en varios constructos.
118
Tabla 19
Estadísticas Descriptivas de los Datos del Estudio
Indicador Media D.E. Mediana Moda Rango Asimetría Curtosis
AE1 2.3077 1.1606 2 1 4 0.4416 -0.8658
AE2 2.0474 1.1518 2 1 4 0.7983 -0.4096
AE3 2.6553 1.1750 3 3 4 0.1400 -0.9181
AE4 3.7149 1.1092 4 4 4 -0.7432 -0.0013
EG2 2.9614 1.2329 3 3a 4 -0.0374 -0.9959
EG3 2.9602 1.2159 3 3 4 0.0468 -0.8918
EG4 2.9651 1.3600 3 3 4 0.0004 -1.1934
EG5 2.9915 1.2195 3 3 4 -0.1262 -0.8777
EO1 3.3718 1.2372 3 4 4 -0.3676 -0.7762
EO2 3.8405 1.1568 4 5 4 -0.8525 -0.0247
EO3 3.7436 1.2126 4 5 4 -0.7927 -0.2142
EO5 3.8362 1.1655 4 5 4 -0.9179 0.1182
ES2 4.0085 1.0418 4 5 4 -1.0005 0.3956
ES3 4.2588 0.9045 4 5 4 -1.4000 2.0320
ES4 4.2121 0.8663 4 5 4 -1.2753 2.0662
ES6 4.0556 0.9855 4 4 4 -1.2247 1.4761
MD1 4.9872 1.8570 5 7 6 -0.7646 -0.3740
MD2 4.9872 1.6113 5 6 6 -0.7613 0.0435
MD3 4.6553 1.7700 5 4 6 -0.4690 -0.6197
MD4 3.8936 1.7835 4 4 6 -0.0070 -0.8304
MD5 3.5319 1.7499 4 4 6 0.0742 -0.9123
MD6 3.3362 1.8145 3 1 6 0.2432 -1.0350
MD7 2.6894 1.6925 2 1 6 0.5874 -0.7650
OA1 4.1709 0.9199 4 5 4 -1.0804 0.8853
OA2 3.6130 1.1532 4 4 4 -0.5805 -0.4562
OA3 3.3617 1.2511 3 4 4 -0.2895 -0.9202
OA5 3.6325 1.1799 4 4 4 -0.5500 -0.6444
OI1 3.1617 1.3105 3 4 4 -0.2565 -1.0059
OI2 2.3932 1.1789 2 1 4 0.2902 -1.0388
OI3 2.7051 1.3436 3 1 4 0.1340 -1.2118
OI4 2.4681 1.1956 2 1 4 0.3333 -0.8772
SAT1 6.0256 1.1643 6 7 6 -1.4326 2.0425
SAT5 5.2821 1.4072 5.5 6 6 -0.8011 0.4516
SAT6 5.1191 1.5059 5 6 6 -0.6741 0.0501
SAT7 5.7821 1.3101 6 7 6 -1.2767 1.7070
UC1 6.2979 1.1457 7 7 6 -2.3923 6.6852
119
Tabla 19 (continuación)
Indicador Media D.E. Mediana Moda Rango Asimetría Curtosis
UC2 5.5915 1.5370 6 6a 6 -1.2067 0.7441
UC3 5.9702 1.2656 6 7 6 -1.3726 1.6511
UC4 2.0468 1.6647 1 1 6 1.7806 2.2542
USO1 6.4298 1.0613 7 7 6 -2.4642 6.9744
USO2 6.2128 1.2323 7 7 6 -2.2227 5.3990
USO3 6.1581 1.3697 7 7 6 -2.1482 4.4772
USO4 5.7702 1.6325 6 7 6 -1.5508 1.6033
a Múltiples valores fueron identificados para la moda
La colinearidad de los datos fue evaluada y ningún de los valores sobrepaso el
VIF de 5 lo que significa que la colinearidad existente en los datos no debe afectar los
resultados del análisis. La existencia de posible nuevos constructos en el modelo se
exploró y se explica en la sección Análisis Post Hoc de este capítulo.
Evaluación del modelo de medida
Las propiedades de los factores y sus indicadores fueron evaluados de forma
empírica haciendo uso de pruebas estadísticas en SPSS y SmartPLS. Se realizó una
evaluación de la unidimensionalidad de los constructos, la confiabilidad, la validez
convergente y la validez discriminante del modelo y se realizó un ajuste a la escala de
medida basado en el resultado de la evaluación empírica de cada constructo.
Confiabilidad. Los resultados de una evaluación de la confiabilidad de los
constructos se utilizando para comprobar si el conjunto de indicadores que miden un
constructos son consistentes y suficientes midiendo la variable que fueron creados para
medir. Todos los constructos de primer orden del modelo de la investigación fueron
medidos de forma reflectiva, por esto para evaluar la confiabilidad de los constructos se
utilizaron los criterios alfa de Cronbach y la confiabilidad compuesta.
120
Tabla 20
Resultados de las Pruebas de Normalidad
Kolmogorov-Smirnov Shapiro-Wilk
Indicador Estadística gl Sig. Estadística gl Sig.
AE1 0.202 194 0.000
0.866 194 0.000
AE2 0.272 194 0.000
0.811 194 0.000
AE3 0.171 194 0.000
0.905 194 0.000
AE4 0.244 194 0.000
0.859 194 0.000
EG2 0.183 194 0.000
0.908 194 0.000
EG3 0.167 194 0.000
0.914 194 0.000
EG4 0.144 194 0.000
0.901 194 0.000
EG5 0.180 194 0.000
0.908 194 0.000
EO1 0.186 194 0.000
0.897 194 0.000
EO2 0.225 194 0.000
0.842 194 0.000
EO3 0.237 194 0.000
0.844 194 0.000
EO5 0.240 194 0.000
0.834 194 0.000
ES2 0.245 194 0.000
0.822 194 0.000
ES3 0.281 194 0.000
0.756 194 0.000
ES4 0.258 194 0.000
0.781 194 0.000
ES6 0.275 194 0.000
0.807 194 0.000
MD1 0.182 194 0.000
0.876 194 0.000
MD2 0.164 194 0.000
0.901 194 0.000
MD3 0.153 194 0.000
0.923 194 0.000
MD4 0.173 194 0.000
0.937 194 0.000
MD5 0.184 194 0.000
0.926 194 0.000
MD6 0.149 194 0.000
0.920 194 0.000
MD7 0.233 194 0.000
0.849 194 0.000
OA1 0.253 194 0.000
0.803 194 0.000
OA2 0.235 194 0.000
0.881 194 0.000
OA3 0.202 194 0.000
0.895 194 0.000
OA5 0.229 194 0.000
0.877 194 0.000
OI1 0.165 194 0.000
0.899 194 0.000
OI2 0.195 194 0.000
0.874 194 0.000
OI3 0.180 194 0.000
0.881 194 0.000
SAT1 0.277 194 0.000
0.778 194 0.000
SAT5 0.190 194 0.000
0.893 194 0.000
SAT6 0.185 194 0.000
0.905 194 0.000
SAT7 0.238 194 0.000
0.810 194 0.000
UC1 0.320 194 0.000
0.641 194 0.000
121
Tabla 20 (continuación)
Indicador Estadística gl Sig. Estadística gl Sig.
UC2 0.276 194 0.000
0.818 194 0.000
UC3 0.256 194 0.000
0.786 194 0.000
UC4 0.304 194 0.000
0.662 194 0.000
USO1 0.388 194 0.000
0.595 194 0.000
USO2 0.298 194 0.000
0.657 194 0.000
USO3 0.298 194 0.000
0.655 194 0.000
USO4 0.278 194 0.000 0.738 194 0.000
Tabla 21
VIF Entre Variables Latentes
Constructo Antecedente Constructo Dependiente VIF
AE Entendimiento 1.2878
Entendimiento USO 3.3269
Entretenimiento USO 2.7329
Orientación USO 3.7858
ES Entendimiento 1.2878
EG Entretenimiento 1.8404
EO Entretenimiento 1.8404
MD UC 1.0620
MD UC 1.0329
OA Orientación 1.3185
OI Orientación 1.3185
SAT UC 1.0620
USO SAT 1.0329
Los valores utilizados para evaluar ambos criterios fue entre .70 y .90 porque se
consideran los satisfactorios. Los valores unciales del criterio alfa Cronbach de los
constructos en el modelo fue entre .77 y .89, siendo los constructos ES y UC los más
bajos y los constructos EO, SAT y USO los más altos. El criterio de confiabilidad
compuesta para los constructos en el modelo fue de valores entre .85 y .93. La Tabla 23
muestra los valores del criterio de alfa Cronbach y confiabilidad compuesta iniciales.
122
Tabla 22
Matriz Rotada de Factores del Análisis Exploratorio
Factor
Indicador 1 2 3 4 5 6 7 8
AE1 0.860 0.071 0.030 0.067 -0.055 0.034 0.158 0.086
AE2 0.789 0.105 0.039 0.047 0.077 0.038 0.046 0.078
AE3 0.797 0.069 0.067 0.131 0.028 -0.035 0.164 0.058
AE4 0.485 0.196 0.074 0.208 -0.016 -0.115 0.353 -0.107
EG2 0.545 0.146 0.183 0.129 0.287 0.047 0.366 0.086
EG3 0.589 0.101 0.116 0.019 0.460 -0.047 0.083 0.096
EG4 0.499 0.074 0.123 0.260 0.266 0.050 0.005 0.046
EG5 0.687 0.043 0.192 0.069 0.196 0.060 0.149 0.060
EO1 0.458 0.232 0.189 0.185 0.434 -0.020 0.145 -0.052
EO2 0.271 0.339 0.216 0.221 0.588 -0.002 -0.004 -0.032
EO3 0.304 0.230 0.144 0.166 0.621 -0.001 0.247 0.046
EO5 0.313 0.165 0.201 0.135 0.737 0.037 0.163 0.086
ES2 0.212 0.140 0.145 0.692 0.132 -0.019 0.277 -0.023
ES3 0.184 0.218 0.244 0.759 0.061 0.052 0.150 0.023
ES4 0.229 0.261 0.293 0.654 0.184 0.018 -0.007 0.033
ES6 0.430 0.087 0.183 0.055 0.344 -0.059 0.165 0.141
MD1 -0.125 -0.029 0.022 0.054 0.007 0.739 -0.104 0.213
MD2 0.096 0.076 0.047 -0.024 -0.064 0.852 -0.021 0.082
MD3 0.075 0.077 0.048 0.019 0.053 0.756 0.053 0.235
MD4 0.135 0.150 -0.010 -0.022 0.020 0.403 0.018 0.665
MD5 0.084 0.058 0.004 -0.023 0.041 0.283 -0.069 0.868
MD6 0.234 0.030 0.187 0.053 0.050 0.089 0.035 0.527
OA1 0.226 0.014 0.110 0.487 0.191 0.023 0.379 -0.018
OA2 0.347 0.152 0.147 0.223 0.236 -0.066 0.613 -0.046
OA3 0.355 0.084 0.179 0.329 0.258 -0.035 0.337 0.083
OA5 0.333 0.036 0.161 0.221 0.124 -0.044 0.691 0.012
OI1 0.625 0.092 0.021 0.180 0.231 -0.014 0.071 -0.018
OI2 0.724 0.008 0.112 0.156 0.175 0.001 0.051 0.179
OI3 0.816 0.046 -0.020 0.105 0.098 0.000 0.074 0.084
OI4 0.801 0.068 0.057 0.084 0.150 0.142 0.040 0.064
SAT1 0.174 0.501 0.540 0.228 0.246 0.104 -0.045 0.019
SAT5 0.266 0.613 0.229 0.265 0.075 0.019 -0.144 0.109
SAT6 0.321 0.600 0.264 0.220 0.160 0.028 -0.151 0.107
SAT7 0.279 0.572 0.375 0.213 0.336 0.040 -0.033 0.047
UC1 0.091 0.710 0.222 0.032 0.042 0.099 0.182 0.010
123
Tabla 22 (continuación)
Indicador 1 2 3 4 5 6 7 8
UC2 0.277 0.453 0.541 0.138 0.152 0.002 0.088 0.143
UC3 0.047 0.609 0.330 0.209 0.108 0.120 0.205 0.148
UC4 -0.136 0.558 0.071 -0.031 0.128 -0.047 0.080 -0.001
USO1 0.087 0.298 0.765 0.240 0.205 0.032 0.127 0.043
USO2 0.206 0.462 0.445 0.214 0.078 0.137 0.300 -0.022
USO3 0.017 0.319 0.737 0.149 0.072 0.062 0.125 0.054
USO4 0.122 0.340 0.701 0.194 0.223 -0.021 0.160 0.096
Validez convergente. Para identificar la validez convergente de los factores de
primer orden del modelo se evaluaron las cargas factoriales, el AVE de los constructos y
la significancia de cada carga factorial. Las cargas factoriales del modelo fueron
evaluados utilizando el criterio de .70 y el nivel de significancia de .05. Todos los
indicadores resultaron con una significancia de p < .001. Los indicadores AE, ES6,
MD1, MD2 y UC4 resultaron con una carga factorial menor de .70. La Tabla 23 muestra
los valores de las carga factoriales de todos los indicadores. La validez convergente de
los constructos de primer orden fue evaluada utilizando el AVE, el valor debe ser mayor
a .50. El AVE de los constructos del modelo resultó en valores entre .56 y .76, todos los
AVE fueron significativos al p < .001. La validez convergente de los constructos
formativos de segundo orden se realizó utilizando los criterios de evaluación de un
constructo de formativo de primer orden como recomendado por Becker et al. (2012). En
los constructos formativos de segundo orden se evaluó los pesos del indicador, la
colinearidad y la validez nomológica (Urbach & Ahlemann, 2010). Los pesos del
indicador de los constructos de segundo orden formativos son los coeficientes de camino
desde los constructos de primer orden.
124
Tabla 23
Resultados Iniciales de la Evaluación del Modelo del Estudio
Constructo Indicador
Carga
factorial AVE
Confiabilidad
Compuesta
Alfa de
Cronbach
AE
0.7022 0.9032 0.8536
AE1 0.9103
AE2 0.8325
AE3 0.9025
AE4 0.6877
ES
0.6060 0.8563 0.7677
ES2 0.8409
ES3 0.8694
ES4 0.8251
ES6 0.5295
OI
0.7011 0.9035 0.8569
OI1 0.7681
OI2 0.8602
OI3 0.8809
OI4 0.8358
OA
0.6482 0.8799 0.8165
OA1 0.7272
OA2 0.8673
OA3 0.7522
OA5 0.8636
EO
0.7171 0.9101 0.8681
EO1 0.8152
EO2 0.8352
EO3 0.8459
EO5 0.8892
EG
0.6278 0.8707 0.8017
EG2 0.8056
EG3 0.8170
EG4 0.7286
EG5 0.8148
USO
0.7562 0.9253 0.8922
125
Tabla 23 (continuación)
Constructo Indicador
Carga
factorial AVE
Confiabilidad
Compuesta
Alfa de
Cronbach
USO1 0.9069
USO2 0.8176
USO3 0.8620
USO4 0.8894
SAT
0.7505 0.9232 0.8893
SAT1 0.8467
SAT5 0.8411
SAT6 0.8880
SAT7 0.8884
UC
0.5956 0.8505 0.7695
UC1 0.8155
UC2 0.8305
UC3 0.8741
UC4 0.5135
MD
0.5564 0.8814 0.8463
MD1 0.6021
MD2 0.6831
MD3 0.7277
MD4 0.8524
MD5 0.8283
MD7 0.7529
***Todos las cargas factoriales fueron
significativos p < .001
***Todos los AVE fueron
significativos p < .001
Los pesos de los indicadores en el modelo fueron superiores a .48 y todos fueron
significativos al nivel p <.001, la Tabla 24 muestra los detalles del análisis de los factores
de primer orden como indicadores de los constructos de segundo orden. El resultado de
la prueba demostró que los factores de primer orden son relevantes para la construcción
del constructo formativo y demuestra la suficiente validez de los factores de primer orden
(Urbach & Ahlemann, 2010). La colinearidad fue verificada utilizando el VIF de cada
126
factor de primer orden. Ninguno de las medidas VIF de los constructos de primer orden
sobrepasó el umbral de VIF de 3.3 por lo que se reconoció la ausencia de colinearidad
entre los constructos, quedando demostradas la relevancia y la validez de los factores del
primer orden. La Tabla 25 muestra los detalles de los valores VIF utilizados en la
prueba.
Tabla 24
Peso de los Indicadores Factores del Primer Orden
Constructo
Peso del Indicador
(Coeficiente del Camino)
AE 0.5764
ES 0.5889
EG 0.4804
EO 0.6105
OA 0.5906
OI 0.5673
La validez nomológica de los constructos formativos de segundo orden fue
evaluada utilizando la significancia de las relaciones de los constructos de segundo orden
con otros constructos del modelo. En la investigación se esperaba que uno o más de los
constructos de segundo orden pudieran predecir el Uso de los servicios del Internet
Móvil, dos de tres constructos formativos de segundo orden lo hicieron a un nivel
significativo de .001 y .05. La Tabla 26 muestra los detalles los resultados del análisis de
nomológico.
127
Tabla 25
VIF Entre Variables Latentes
Constructo Antecedente Constructo
Dependiente VIF
AE Entendimiento 1.2878
DENT USO 3.3269
DNTR USO 2.7329
DORI USO 3.7858
ES Entendimiento 1.2878
EG Entretenimiento 1.8404
EO Entretenimiento 1.8404
MD UC 1.0620
MD UC 1.0329
OA Orientación 1.3185
OI Orientación 1.3185
SAT UC 1.0620
USO SAT 1.0329
Validez discriminante. La validez discriminante de los constructos de primer
orden se evaluó, revisando los pesos cruzados, el criterio de Fornell-Locker y el criterio
HTMT. En el criterio de pesos cruzados el indicador debe tener una carga factorial
mayor con su constructo asociado que con los demás constructos. Todos los constructos
cumplieron con el criterio, la Tabla 27 muestra los valores utilizados para realizar la
evaluación de pesos cruzados. El criterio de Fornell-Locker específica que la raíz cuadra
del AVE del constructo debe ser mayor a la correlación que exista con cualquier otro
constructo. Todos los constructos cumplieron con el criterio de Fornell-Larcker. Los
valores utilizados para evaluar el criterio de validez convergente de Fornell-Larcker están
en la Tabla 28. Utilizando el criterio Heterotrait-Monotrait Ratio sugerido por Henseler,
Ringle, & Sarstedt (2015) se estableció la validez discriminante del modelo con el criterio
128
HTMTinference, el valor 1 no estuvo en ninguno de los intervalos de confianza. La Tabla 29
contiene los valores utilizados para el criterio HTMTinference.
Tabla 26
Significancia de los Factores Formativos de Segundo Orden
Relación Nomológica
Coeficiente
del Camino Significancia
DENT-> USO 0.32942 0.00466
DNTR -> USO 0.39568 0.00013
DORI -> USO -0.15597 0.13672
La evaluación de la validez discriminante de los constructos formativos de
segundo orden se realizó utilizando el criterio utilizado por Bruhn (2008) y sugerido por
Freeze y Raschke (2007). Bruhn (2008) y Freeze & Raschke (2007) indicaron que es
importante utilizar la correlación entre los factores de primer orden para evaluar la
validez discriminante. Se identificó la correlación existente entre los factores de primer
orden y fue de .48 entre los factores que componen la Dependencia de Entendimiento, .49
para Dependencia de Orientación y .68 para Dependencia de Entretenimiento. Todas por
debajo de .70 lo que establece Bruhn, (2008) como una validez discriminante de los
constructos de segundo orden muy buena. La Tabla 30 presenta las correlaciones entre
constructos utilizadas para la prueba de validez discriminante de los factores de segundo
orden.
Modificaciones al modelo teórico
Los resultados de la evaluación empírica de la validez y la confiabilidad del
modelo fueron utilizados para hacer algunas modificaciones. El indicador AE4 del
constructo AE, el indicador ES6 del constructo ES, los indicadores MD1 y MD2 del
129
constructo MD y el indicador UC4 del constructo UC resultaron con una carga factorial
menor a .70. La Tabla 23 se muestran los detalles de las cargas factoriales por indicador.
Cada uno de los indicadores con carga factorial menor a .70 fue evaluado y fueron
removidos los indicadores AE4, ES6 y UC4. El criterio que se utilizó para removerlos
fue el impacto en el AVE y en la confiabilidad compuesta del constructo cuando no eran
incluidos en el modelo (Hair et al. 2014). Como los indicadores son reflectivos es
posible eliminarlos sin cambiar el significado del constructo (Hair et al. 2014).
La confiabilidad de los constructos del modelo luego de remoción de los tres
indicadores fue de valores entre .80 y .89 para el criterio alfa Cronbach y de valores entre
.87 y .93 para el criterio confiabilidad compuesta. Los resultados de las medidas de
confiabilidad de los indicadores se muestran en la Tabla 31. Al finalizar el análisis de las
cargas factoriales de los indicadores del constructo D mejoraron pero los indicadores
MD1y MD2 quedaron por debajo de .70. Las cargas factoriales de los indicadores del
constructo ES y dos de los indicadores en el constructo UC aumentaron. Los valores de
las cargas factoriales finales se muestran en la Tabla 31.
130
Tabla 27
Pesos Cruzados Iniciales Modelo del Estudio
AE EG EO ES MD OA OI SAT UC USO
AE1 0.9103 0.6568 0.3966 0.3763 0.1897 0.4631 0.7421 0.2755 0.2076 0.1781
AE2 0.8325 0.6295 0.4332 0.3359 0.1900 0.3703 0.7069 0.3177 0.1843 0.1600
AE3 0.9025 0.6265 0.4640 0.4453 0.1420 0.4641 0.7158 0.3108 0.2099 0.2160
AE4 0.6877 0.4469 0.3898 0.4243 -0.0227 0.4894 0.4514 0.2647 0.3042 0.2970
EG2 0.6134 0.8056 0.5714 0.4571 0.1791 0.6062 0.5724 0.4063 0.3606 0.4038
EG3 0.5104 0.8170 0.5715 0.3907 0.1246 0.4413 0.6629 0.3689 0.2970 0.2582
EG4 0.4605 0.7286 0.4735 0.4721 0.1462 0.3940 0.5611 0.3243 0.2542 0.2594
EG5 0.6533 0.8148 0.5192 0.4269 0.1688 0.4791 0.7015 0.3692 0.2695 0.3129
EO1 0.5641 0.6093 0.8152 0.5163 0.1176 0.4762 0.5256 0.4740 0.4264 0.4143
EO2 0.3370 0.5252 0.8352 0.4875 0.1226 0.4159 0.4088 0.5601 0.5109 0.4838
EO3 0.4137 0.5271 0.8459 0.4810 0.1011 0.5037 0.4209 0.4656 0.3944 0.4586
EO5 0.3898 0.6223 0.8892 0.5001 0.1513 0.4996 0.4515 0.4918 0.4161 0.4707
ES2 0.4001 0.3862 0.4360 0.8409 0.0121 0.5702 0.3045 0.3498 0.3397 0.4154
ES3 0.3092 0.3798 0.4151 0.8694 0.0878 0.5179 0.3287 0.4566 0.4111 0.5163
ES4 0.3637 0.4443 0.5007 0.8251 0.1145 0.4789 0.3481 0.5434 0.4629 0.5250
ES6 0.4096 0.5247 0.4830 0.5295 0.1614 0.4510 0.4946 0.3586 0.3018 0.3651
MD1 -0.0905 -0.0600 -0.0595 -0.0011 0.6021 -0.0805 -0.0378 0.0611 0.0289 0.0043
MD2 0.0647 0.1143 0.0227 0.0763 0.6831 0.0670 0.1296 0.1676 0.1854 0.1628
MD3 0.1119 0.1343 0.1308 0.1316 0.7277 0.1160 0.1329 0.1469 0.1795 0.2057
MD4 0.1426 0.1875 0.1476 0.1202 0.8524 0.0879 0.2225 0.2408 0.2578 0.1251
131
Table 27 (continuación)
AE EG EO ES MD OA OI SAT UC USO
MD5 0.1112 0.1674 0.1267 0.0675 0.8283 0.0175 0.2034 0.1920 0.1895 0.0968
MD7 0.1860 0.1761 0.1546 0.0627 0.7529 0.0478 0.1675 0.1859 0.2290 0.1413
OA1 0.3455 0.3833 0.4153 0.5843 0.0914 0.7272 0.3318 0.2622 0.2982 0.3609
OA2 0.4552 0.5176 0.5151 0.5077 0.0453 0.8673 0.4403 0.3881 0.3838 0.4371
OA3 0.4523 0.5973 0.4724 0.5616 0.0608 0.7522 0.4263 0.3806 0.3220 0.4069
OA5 0.4560 0.4559 0.3977 0.4601 0.0616 0.8636 0.3780 0.2477 0.2803 0.3723
OI1 0.5572 0.5545 0.4180 0.4075 0.0827 0.3827 0.7681 0.3118 0.2068 0.2096
OI2 0.6472 0.6746 0.4622 0.4092 0.2123 0.4307 0.8602 0.2964 0.2241 0.2124
OI3 0.7137 0.6652 0.4141 0.3514 0.1836 0.4131 0.8809 0.2780 0.1520 0.1240
OI4 0.7106 0.7410 0.4934 0.3864 0.2393 0.4184 0.8358 0.3304 0.2396 0.2275
SAT1 0.2302 0.3605 0.4942 0.4758 0.1958 0.3304 0.2106 0.8467 0.6254 0.6768
SAT5 0.3118 0.3297 0.4144 0.4510 0.2179 0.2994 0.3391 0.8411 0.5964 0.5148
SAT6 0.3551 0.4337 0.4946 0.4594 0.2373 0.3407 0.3715 0.8880 0.6050 0.5318
SAT7 0.3193 0.4794 0.6163 0.5186 0.1906 0.4047 0.3447 0.8884 0.6537 0.6569
UC1 0.1847 0.2463 0.3641 0.3209 0.2033 0.2280 0.1615 0.5425 0.8155 0.5486
UC2 0.3632 0.4557 0.5262 0.4930 0.2608 0.4221 0.3352 0.6755 0.8305 0.7273
UC3 0.1875 0.2788 0.4361 0.4707 0.2591 0.3956 0.1867 0.6123 0.8741 0.6324
UC4 -0.0360 0.0620 0.1643 0.1051 0.0095 0.0758 -0.0599 0.2899 0.5135 0.2584
USO1 0.1947 0.3287 0.4914 0.5541 0.1573 0.4366 0.1856 0.6271 0.6392 0.9069
USO2 0.3013 0.3848 0.4719 0.5037 0.1827 0.4979 0.2512 0.5869 0.6490 0.8176
USO3 0.1267 0.2491 0.3588 0.4441 0.1411 0.3275 0.1491 0.5555 0.6066 0.8620
USO4 0.2403 0.3825 0.5333 0.5373 0.1392 0.4310 0.2070 0.6311 0.6805 0.8894
132
Tabla 28
Validez Discriminante Criterio Fornell-Larcker
Constructo AE UC ES EG EO MD OA OI SAT USO
AE 0.8380
UC 0.2680 0.7718
ES 0.4728 0.4907 0.7785
EG 0.7082 0.3744 0.5489 0.7923
EO 0.5033 0.5150 0.5860 0.6757 0.8468
MD 0.1528 0.2665 0.1145 0.1951 0.1461 0.7459
OA 0.5334 0.4000 0.6513 0.6090 0.5602 0.0787 0.8051
OI 0.7869 0.2450 0.4631 0.7888 0.5338 0.2169 0.4915 0.8373
SAT 0.3489 0.7174 0.5514 0.4647 0.5872 0.2416 0.3990 0.3624 0.8663
USO 0.2520 0.7423 0.5897 0.3910 0.5392 0.1786 0.4907 0.2299 0.6926 0.8696
133
Tabla 29
Validez Discriminante Intervalos de Confianza Criterio HTMT
Muestra Original Media de la muestra 5.0% 95.0%
Cont_uso -> Auto_Ent 0.3316 0.3406 0.2446 0.4385
Ent_Soc -> Auto_Ent 0.5983 0.5980 0.5023 0.6891
Ent_Soc -> Cont_uso 0.5910 0.5962 0.4782 0.7142
Entret_Grup -> Auto_Ent 0.8536 0.8542 0.7961 0.9078
Entret_Grup -> Cont_uso 0.4381 0.4505 0.3423 0.5594
Entret_Grup -> Dep_Ent 0.9030 0.9031 0.8493 0.9543
Entret_Grup -> Ent_Soc 0.7232 0.7223 0.6336 0.8077
Entret_Sol -> Auto_Ent 0.5869 0.5868 0.5016 0.6665
Entret_Sol -> Cont_uso 0.5946 0.5948 0.4779 0.7013
Entret_Sol -> Ent_Soc 0.7321 0.7316 0.6488 0.8090
Entret_Sol -> Entret_Grup 0.8069 0.8068 0.7244 0.8806
MD-Conocimiento -> Auto_Ent 0.1928 0.2197 0.1493 0.3014
MD-Conocimiento -> Cont_uso 0.2747 0.3031 0.2117 0.3987
MD-Conocimiento -> Ent_Soc 0.1462 0.1871 0.1187 0.2795
MD-Conocimiento -> Entret_Grup 0.2262 0.2443 0.1523 0.3461
MD-Conocimiento -> Entret_Sol 0.1695 0.1891 0.1172 0.2726
Orient_Acc -> Auto_Ent 0.6404 0.6398 0.5439 0.7268
Orient_Acc -> Cont_uso 0.4594 0.4694 0.3559 0.5850
Orient_Acc -> Ent_Soc 0.8379 0.8369 0.7538 0.9141
Orient_Acc -> Entret_Grup 0.7488 0.7497 0.6592 0.8343
Orient_Acc -> Entret_Sol 0.6653 0.6653 0.5617 0.7593
Orient_Acc -> MD-Conocimiento 0.1139 0.1513 0.0976 0.2257
Orient_inter -> Auto_Ent 0.9161 0.9168 0.8646 0.9641
134
Tabla 29 (continuación)
Muestra Original Media de la muestra 5.0% 95.0%
Orient_inter -> Cont_uso 0.3015 0.3122 0.2201 0.4071
Orient_inter -> Ent_Soc 0.5947 0.5942 0.4999 0.6820
Orient_inter -> Entret_Grup 0.9503 0.9504 0.9046 0.9943
Orient_inter -> Entret_Sol 0.6194 0.6195 0.5327 0.6998
Orient_inter -> MD-Conocimiento 0.2339 0.2512 0.1706 0.3443
Orient_inter -> Orient_Acc 0.5867 0.5866 0.4815 0.6832
Sat_Usuario -> Auto_Ent 0.4047 0.4046 0.2994 0.5044
Sat_Usuario -> Cont_uso 0.8310 0.8321 0.7605 0.8992
Sat_Usuario -> Ent_Soc 0.6710 0.6688 0.5646 0.7616
Sat_Usuario -> Entret_Grup 0.5468 0.5458 0.4248 0.6602
Sat_Usuario -> Entret_Sol 0.6644 0.6627 0.5729 0.7449
Sat_Usuario -> MD-Conocimiento 0.2553 0.2643 0.1564 0.3803
Sat_Usuario -> Orient_Acc 0.4645 0.4628 0.3376 0.5791
Sat_Usuario -> Orient_inter 0.4198 0.4199 0.3049 0.5242
Use_SIM -> Auto_Ent 0.2882 0.2898 0.1916 0.3849
Use_SIM -> Cont_uso 0.8482 0.8483 0.7637 0.9253
Use_SIM -> Ent_Soc 0.7130 0.7112 0.6048 0.8046
Use_SIM -> Entret_Grup 0.4558 0.4539 0.3414 0.5552
Use_SIM -> Entret_Sol 0.6069 0.6042 0.4972 0.6993
Use_SIM -> MD-Conocimiento 0.1941 0.2101 0.1140 0.3222
Use_SIM -> Orient_Acc 0.5707 0.5691 0.4637 0.6637
Use_SIM -> Orient_inter 0.2622 0.2629 0.1611 0.3650
Use_SIM -> Sat_Usuario 0.7686 0.7661 0.6927 0.8281
135
Tabla 30
Correlación Entre Variables Latentes
Constructo AE UC ES EG EO MD OA OI SAT USO
AE 1.00
UC 0.27 1.00
ES 0.47 0.49 1.00
EG 0.71 0.37 0.55 1.00
EO 0.50 0.51 0.59 0.68 1.00
MD 0.15 0.27 0.11 0.20 0.15 1.00
OA 0.53 0.40 0.65 0.61 0.56 0.08 1.00
OI 0.79 0.25 0.46 0.79 0.53 0.22 0.49 1.00
SAT 0.35 0.72 0.55 0.46 0.59 0.24 0.40 0.36 1.00
USO 0.25 0.74 0.59 0.39 0.54 0.18 0.49 0.23 0.69 1.00
.
El AVE del modelo modificado resultó en valores entre .56 y .83, de esta forma
quedó establecida la validez convergente de los constructos de primer orden en el modelo
modificado a tono con los resultados empíricos. La Tabla 31 muestra los detalles de cada
constructo. La validez convergente de los constructos de segundo orden quedó
establecida con la evaluación de los pesos de los indicadores, la colinearidad y la validez
nomológica. Las Tablas 32, 33 y 34 muestran los valores utilizados para cada una de las
pruebas. Los pesos de los indicadores del modelo fueron superiores a .48 y todos fueron
significativos al nivel p <.001, la Tabla 33 muestra los detalles. La colinearidad del
modelo modificado se evaluó y ninguno de los VIF de los constructos de primer orden
sobrepasó el umbral de VIF de 3.3 por lo que se reconoció la ausencia de colinearidad
entre los constructos los detalles en la Tabla 32.
136
La validez nomológica quedo establecida cuando dos de tres constructos
formativos de segundo orden predijeron el uso del Internet móvil a un nivel significativo
de p < .001 y p < .05, los detalles de la prueba se presentan en la Tabla 34. La validez
discriminante de los factores de primer orden en el modelo modificado se evaluó
revisando los pesos cruzados, el criterio de Fornell-Locker y HTMTinference. Se evaluó el
criterio de pesos cruzados y todos los indicadores tuvieron una carga factorial mayor en
el constructo asociado que con los demás constructos, confirmó este criterio la validez
convergente, el detalle de los pesos cruzados se incluye en la Tabla 35. Todos los
constructos del modelo modificado cumplieron con el criterio de validez convergente de
Fornell-Locker, los detalles de los resultados de la prueba se muestran en la Tabla 37.
Utilizando el método Heterotrait-Monotrait Ratio la validez discriminante del modelo
modificado quedo establecida utilizando el criterio HTMTinference, los detalles de los
valores utilizados en la prueba se muestran en la Tabla 36.
Para la validez discriminante de los factores de segundo orden del modelo
modificado se identificó la correlación existente entre los factores de primer orden y fue
de .47 entre los factores que componen la Dependencia de Entendimiento, .49 para
Dependencia de Orientación y .68 para Dependencia de Entretenimiento. Todas por
debajo de .70 lo que establece Bruhn, (2008) como una validez discriminante de los
constructos de segundo orden muy buena, el detalle de los valores utilizados para la
prueba se presentan en la Tabla 38.
Evaluación del modelo estructural
Una vez realizada la evaluación empírica de la confiabilidad, validez convergente
y validez discriminatoria de los constructos en el modelo (path model), se procedió a
137
realizar la prueba de las hipótesis en la investigación. El modelo de investigación y las
hipótesis relacionadas fueron evaluados utilizando SmartPLS. La herramienta se utilizó
para estimar los coeficientes de camino y generar los intervalos de confianza. Los
intervalos de confianza fueron calculados utilizando la técnica de bootstrapping, con
5,000 sub-muestras, con las opciones no sign changes, Complete Bootstrapping, Bias-
Corrected and Accelarated (BCa) Bootstrap, tipo de prueba one-tail a una significancia
de .05. El modelo estructural se muestra en el Figura 5 con los resultados de la
estimación del modelo.
Los coeficientes de camino del modelo se muestran en la Tabla 39. La varianza
explicada de la variable uso del Internet Móvil fue de .30, de la variable satisfacción por
el uso del Internet Móvil fue de.49 y de la variable intención de continuar el uso del
Internet Móvil fue de .54. El poder predictivo de los constructos q2 y el tamaño del
efecto de las variables exógenas f2 se muestran en la Tabla 40 junto con los valores de R
2.
Prueba de hipótesis. Evaluado el modelo de la investigación se procedió a
realizar la prueba de las hipótesis presentadas en la disertación. La Tabla 41 muestra las
hipótesis y el resultado de la pruebas. La hipótesis 1a examinó la relación entre la
dependencia de entendimiento percibida por el usuario del Internet Móvil y el Uso del
Internet Móvil. Mientras más alta la dependencia de entendimiento del Individuo de los
servicios del Internet Móvil mayor es el uso de los servicios del Internet Móvil. El
coeficiente de camino fue β=0.276 y p=.005 por lo que se confirmó la hipótesis 1.
138
Tabla 31
Resultados Modelo del Estudio Validado Empíricamente
Constructo Indicador
Carga
factorial AVE
Confiabilidad
Compuesta
Alfa de
Cronbach
AE
0.8260 0.9344 0.8946
AE1 0.9307
AE2 0.8838
AE3 0.9114
ES
0.7629 0.9061 0.8443
ES2 0.8570
ES3 0.8993
ES4 0.8634
OI
0.7011 0.9035 0.8569
OI1 0.7681
OI2 0.8602
OI3 0.8809
OI4 0.8358
OA
0.6482 0.8799 0.8165
OA1 0.7272
OA2 0.8673
OA3 0.7522
OA5 0.8636
EO
0.7171 0.9101 0.8681
EO1 0.8152
EO2 0.8352
EO3 0.8459
EO5 0.8892
EG
0.6278 0.8707 0.8017
EG2 0.8056
EG3 0.8170
EG4 0.7286
EG5 0.8148
USO
0.7562 0.9253 0.8922
USO1 0.9069
USO2 0.8174
139
Tabla 31 (continuación)
Constructo Indicador
Carga
factorial AVE
Confiabilidad
Compuesta
Alfa de
Cronbach
USO3 0.8621
USO4 0.8894
SAT
0.7506 0.9232 0.8893
SAT1 0.8460
SAT5 0.8417
SAT6 0.8887
SAT7 0.8879
UC
0.7215 0.8858 0.8071
UC1 0.8036
UC2 0.8529
UC3 0.8894
MD
0.5570 0.8817 0.8463
MD1 0.6060
MD2 0.6859
MD3 0.7283
MD4 0.8504
MD5 0.8754
MD7 0.7523
***Todos las cargas factoriales fueron
significativos p < .001
***Todos los AVE fueron
significativos p < .001
140
Tabla 32
VIF Entre Variables Latentes
Constructo Antecedente Constructo
Dependiente VIF
AE Entendimiento 1.1498
DENT USO 2.7051
DNTR USO 2.6708
DORI USO 3.4503
ES Entendimiento 1.1498
EG Entretenimiento 1.8404
EO Entretenimiento 1.8404
MD UC 1.0617
MD SAT 1.0328
OA Orientación 1.3185
OI Orientación 1.3185
SAT UC 1.0617
USO SAT 1.0328
Tabla 33
Pesos de los Indicadores Factores del Primer Orden
Constructo Peso del Indicador
(Coeficiente del Camino)
AE 0.5605
ES 0.6502
EG 0.4804
EO 0.6105
OA 0.5906
OI 0.5673
*** <.001 Todos significativos a p
141
Tabla 34
Significancia de los Factores Formativos de Segundo Orden
Relación Nomológica
Coeficiente del
Camino Significancia
DENT -> USO 0.2760 0.0110
DNTR -> USO 0.4137 0.0000
DORI -> USO -0.1148 0.2591
La hipótesis 1b examinó la relación entre la dependencia de orientación percibida
por el usuario de los servicios del Internet Móvil y el Uso de los servicios del Internet
Móvil, a mayor dependencia de orientación de los servicios del Internet Móvil mayor la
utilización de los servicios del Internet Móvil. El coeficiente de camino fue β = -.114, el
resultado tuvo signo negativo, contrario a lo esperado y p=.13 por lo que no se confirmó
la hipótesis 1b. La hipótesis 1c examinó la relación entre la dependencia de
entretenimiento percibida por el usuario de los servicios del Internet Móvil y el uso de los
servicios del Internet Móvil, a mayor dependencia de entretenimiento de los servicios del
Internet Móvil mayor la utilización de los servicios del Internet Móvil. El coeficiente de
camino fue β=.41 y p <.001 por lo que se confirmó la hipótesis 1b.
142
Figura 5 Modelo estructural
143
Tabla 35
Pesos Cruzados del Modelo Modificado
AE EG EO ES MD OA OI SAT UC USO
AE1 0.9307 0.0110 0.3966 0.3203 0.1887 0.4631 0.7421 0.2757 0.2379 0.1780
AE2 0.8838 0.0000 0.4332 0.2727 0.1892 0.3703 0.7069 0.3177 0.2130 0.1600
AE3 0.9114 0.2591 0.4640 0.3848 0.1411 0.4641 0.7158 0.3110 0.2326 0.2159
EG2 0.5991 0.8056 0.5714 0.3940 0.1785 0.6062 0.5724 0.4062 0.3631 0.4037
EG3 0.5202 0.8170 0.5715 0.2916 0.1234 0.4413 0.6629 0.3689 0.3079 0.2582
EG4 0.4623 0.7286 0.4735 0.4363 0.1457 0.3940 0.5611 0.3243 0.2781 0.2594
EG5 0.6344 0.8148 0.5192 0.3542 0.1680 0.4791 0.7015 0.3692 0.2931 0.3128
EO1 0.5226 0.6093 0.8152 0.4605 0.1167 0.4762 0.5256 0.4739 0.4424 0.4143
EO2 0.3107 0.5252 0.8352 0.4499 0.1220 0.4159 0.4088 0.5599 0.5206 0.4838
EO3 0.3923 0.5271 0.8459 0.4124 0.1001 0.5037 0.4209 0.4654 0.3964 0.4586
EO5 0.3813 0.6223 0.8892 0.4275 0.1504 0.4996 0.4515 0.4916 0.4280 0.4707
ES2 0.3447 0.3862 0.4360 0.8570 0.0121 0.5702 0.3045 0.3497 0.3535 0.4154
ES3 0.2664 0.3798 0.4151 0.8993 0.0876 0.5179 0.3287 0.4565 0.4320 0.5162
ES4 0.3335 0.4443 0.5007 0.8634 0.1140 0.4789 0.3481 0.5433 0.4775 0.5250
MD1 -0.0499 -0.0600 -0.0595 0.0154 0.6060 -0.0805 -0.0378 0.0611 0.0410 0.0043
MD2 0.0727 0.1143 0.0227 0.0710 0.6859 0.0670 0.1296 0.1677 0.2033 0.1627
MD3 0.1359 0.1343 0.1308 0.1114 0.7283 0.1160 0.1329 0.1469 0.1896 0.2057
MD4 0.1750 0.1875 0.1476 0.0812 0.8504 0.0879 0.2225 0.2408 0.2719 0.1251
MD5 0.1491 0.1674 0.1267 0.0344 0.8275 0.0175 0.2034 0.1921 0.2061 0.0968
MD7 0.2209 0.1761 0.1546 0.0319 0.7524 0.0478 0.1675 0.1860 0.2454 0.1413
OA1 0.2945 0.3833 0.4153 0.5796 0.0910 0.7272 0.3318 0.2621 0.3199 0.3609
OA2 0.4109 0.5176 0.5151 0.4500 0.0442 0.8673 0.4403 0.3880 0.3983 0.4370
OA3 0.4170 0.5973 0.4724 0.5011 0.0603 0.7522 0.4263 0.3805 0.3287 0.4069
OA5 0.4073 0.4559 0.3977 0.4169 0.0610 0.8636 0.3780 0.2476 0.2973 0.3723
OI1 0.5542 0.5545 0.4180 0.3136 0.0821 0.3827 0.7681 0.3119 0.2201 0.2096
144
Tabla 35 (continuación)
AE EG EO ES MD OA OI SAT UC USO
OI2 0.6578 0.6746 0.4622 0.3439 0.2112 0.4307 0.8602 0.2965 0.2573 0.2124
OI3 0.7207 0.6652 0.4141 0.2725 0.1827 0.4131 0.8809 0.2782 0.1740 0.1240
OI4 0.7184 0.7410 0.4934 0.3264 0.2387 0.4184 0.8358 0.3305 0.2707 0.2274
SAT1 0.2326 0.3605 0.4942 0.4384 0.1955 0.3304 0.2106 0.8462 0.6287 0.6768
SAT5 0.2890 0.3297 0.4144 0.4339 0.2173 0.2994 0.3391 0.8415 0.6026 0.5148
SAT6 0.3412 0.4337 0.4946 0.4261 0.2370 0.3407 0.3715 0.8886 0.6161 0.5318
SAT7 0.2910 0.4794 0.6163 0.4834 0.1900 0.4047 0.3447 0.8879 0.6533 0.6569
UC1 0.1343 0.2463 0.3641 0.3039 0.2027 0.2280 0.1615 0.5424 0.8042 0.5486
UC2 0.3316 0.4557 0.5262 0.4537 0.2600 0.4221 0.3352 0.6754 0.8525 0.7273
UC3 0.1538 0.2788 0.4361 0.4558 0.2587 0.3956 0.1867 0.6123 0.8894 0.6323
USO1 0.1536 0.3287 0.4914 0.5246 0.1568 0.4366 0.1856 0.6268 0.6549 0.9069
USO2 0.2355 0.3848 0.4719 0.4886 0.1823 0.4979 0.2512 0.5866 0.6583 0.8174
USO3 0.1003 0.2491 0.3588 0.4131 0.1412 0.3275 0.1491 0.5553 0.6218 0.8621
USO4 0.2092 0.3825 0.5333 0.4961 0.1386 0.4310 0.2070 0.6309 0.6867 0.8894
145
Tabla 36
Validez Discriminante Intervalos de Confianza Criterio HTMT – Modelo
Modificado
Muestra Original Media de la muestra 5.0% 95.0%
Cont_uso -> Auto_Ent 0.28571 0.28608 0.17959 0.39180
Ent_Soc -> Auto_Ent 0.41220 0.41051 0.31417 0.50137
Ent_Soc -> Cont_uso 0.57664 0.57665 0.45779 0.68789
Entret_Grup -> Auto_Ent 0.82671 0.82756 0.77182 0.87922
Entret_Grup -> Cont_uso 0.47733 0.47709 0.36267 0.58526
Entret_Grup -> Ent_Soc 0.56615 0.56549 0.45746 0.66714
Entret_Sol -> Auto_Ent 0.53838 0.53748 0.45224 0.61849
Entret_Sol -> Cont_uso 0.62319 0.62235 0.51621 0.72004
Entret_Sol -> Ent_Soc 0.60340 0.60253 0.50077 0.69878
Entret_Sol -> Entret_Grup 0.80693 0.80744 0.72432 0.88147
MD-Conocimiento -> Auto_Ent 0.20540 0.21734 0.12607 0.32076
MD-Conocimiento -> Cont_uso 0.30778 0.31910 0.21583 0.42580
MD-Conocimiento -> Ent_Soc 0.09414 0.13678 0.07746 0.22370
MD-Conocimiento -> Entret_Grup 0.22619 0.24447 0.15292 0.34804
MD-Conocimiento -> Entret_Sol 0.16947 0.18959 0.11673 0.27225
Orient_Acc -> Auto_Ent 0.55473 0.55411 0.45936 0.64444
Orient_Acc -> Cont_uso 0.50551 0.50411 0.38725 0.61290
Orient_Acc -> Ent_Soc 0.73006 0.72907 0.63947 0.81102
Orient_Acc -> Entret_Grup 0.74879 0.75035 0.65889 0.83698
Orient_Acc -> Entret_Sol 0.66529 0.66600 0.56278 0.76263
Orient_Acc -> MD-Conocimiento 0.11386 0.15104 0.09643 0.22613
Orient_inter -> Auto_Ent 0.90522 0.90541 0.84499 0.95970
Orient_inter -> Cont_uso 0.32309 0.32309 0.21250 0.43470
146
Tabla 36 (continuación)
Muestra Original Media de la muestra 5.0% 95.0%
Orient_inter -> Ent_Soc 0.44136 0.44064 0.33890 0.53711
Orient_inter -> Entret_Grup 0.95025 0.95169 0.90639 0.99518
Orient_inter -> Entret_Sol 0.61941 0.61874 0.53278 0.70393
Orient_inter -> MD-Conocimiento 0.23391 0.25047 0.16779 0.34439
Orient_inter -> Orient_Acc 0.58671 0.58694 0.48380 0.68371
Sat_Usuario -> Auto_Ent 0.37382 0.37152 0.26586 0.47155
Sat_Usuario -> Cont_uso 0.84605 0.84688 0.77963 0.90903
Sat_Usuario -> Ent_Soc 0.59311 0.58942 0.46644 0.69814
Sat_Usuario -> Entret_Grup 0.54682 0.54467 0.42314 0.65951
Sat_Usuario -> Entret_Sol 0.66443 0.66265 0.57567 0.74194
Sat_Usuario -> MD-Conocimiento 0.25530 0.26523 0.15157 0.38274
Sat_Usuario -> Orient_Acc 0.46455 0.46161 0.33650 0.57596
Sat_Usuario -> Orient_inter 0.41982 0.41827 0.30248 0.52413
Use_SIM -> Auto_Ent 0.22366 0.22452 0.13192 0.32039
Use_SIM -> Cont_uso 0.88093 0.88130 0.80202 0.95257
Use_SIM -> Ent_Soc 0.63711 0.63479 0.52340 0.73547
Use_SIM -> Entret_Grup 0.45585 0.45400 0.34391 0.55833
Use_SIM -> Entret_Sol 0.60693 0.60563 0.50258 0.69805
Use_SIM -> MD-Conocimiento 0.19410 0.21134 0.11419 0.32704
Use_SIM -> Orient_Acc 0.57074 0.56870 0.46295 0.66290
Use_SIM -> Orient_inter 0.26224 0.26187 0.16169 0.36622
Use_SIM -> Sat_Usuario 0.76860 0.76567 0.69230 0.82853
147
Tabla 37
Validez Discriminante Criterio Fornell-Larcker - Modelo modificado
AE UC ES EG EO MD OA OI SAT USO
AE 0.9088
UC 0.2510 0.8494
ES 0.3609 0.4822 0.8735
EG 0.7012 0.3931 0.4623 0.7923
EO 0.4748 0.5267 0.5164 0.6757 0.8468
MD 0.1893 0.2853 0.0815 0.1941 0.1451 0.7463
OA 0.4779 0.4184 0.5982 0.6090 0.5602 0.0779 0.8051
OI 0.7939 0.2751 0.3747 0.7888 0.5338 0.2159 0.4915 0.8373
SAT 0.3312 0.7229 0.5154 0.4646 0.5870 0.2411 0.3989 0.3626 0.8664
USO 0.2043 0.7554 0.5560 0.3910 0.5392 0.1781 0.4907 0.2299 0.6924 0.8696
148
Tabla 38
Correlación Entre Variables Latentes – Modelo Modificado
Constructo AE UC ES EG EO MD OA OI SAT USO
AE 1.0000
UC 0.2510 1.0000
ES 0.3609 0.4822 1.0000
EG 0.7012 0.3931 0.4623 1.0000
EO 0.4748 0.5267 0.5164 0.6757 1.0000
MD 0.1893 0.2853 0.0815 0.1941 0.1451 1.0000
OA 0.4779 0.4184 0.5982 0.6090 0.5602 0.0779 1.0000
OI 0.7939 0.2751 0.3747 0.7888 0.5338 0.2159 0.4915 1.0000
SAT 0.3312 0.7229 0.5154 0.4646 0.5870 0.2411 0.3989 0.3626 1.0000
USO 0.2043 0.7554 0.5560 0.3910 0.5392 0.1781 0.4907 0.2299 0.6924 1.0000
149
Tabla 39
Coeficientes del camino del Modelo Modificado
β Estandarizado Significancia
Entendimiento-> USO 0.2760 **
Entretenimiento-> USO 0.4137 ***
Orientación-> USO -0.1148
USO->SAT 0.6707 ***
SAT->UC 0.6945 ***
MD->SAT 0.1217 **
MD->UC 0.1178 *
*p<.05,** p < .01, *** p < .001
La hipótesis 2 examinó la relación que existe entre el uso de los servicios del
Internet Móvil y la satisfacción acumulada del usuario con los servicios del Internet
Móvil. Mientras mayor sea el uso de los servicios del Internet Móvil mas es la
satisfacción de los usuarios con los servicios del Internet Móvil. El coeficiente del
camino fue β= .67 y p < .001 por lo que se confirmó la hipótesis 2. La hipótesis 3
examinó la relación que existe entre la satisfacción del usuario con los servicios del
Internet Móvil y la intención de continuar utilizando los servicios del Internet Móvil. A
más satisfacción acumulada con los servicios del Internet Móvil mayor es la intención de
continuar utilizando los servicios del Internet Móvil. El coeficiente de camino β=.69 y la
significancia p < .001 confirmó la hipótesis 3. La hipótesis 4 examinó el efecto
moderador que la variable reconocimiento de la monetizacion de los datos personales
tiene en la relación entre uso de los Servicios del Internet Móvil y la satisfacción
acumulada del usuario con los servicios del Internet Móvil.
150
Tabla 40
Criterios de Calidad del Modelo Modificado
R
2 f
2 q
2
Entendimiento
0.04 0.02
Entretenimiento
0.09 0.06
Orientación
0.01 0.00
UC 0.54
SAT 0.49
USO 0.30
A mayor reconocimiento de la monetizacion de datos menor es la satisfacción
acumulada del usuario con los servicios del Internet Móvil. El coeficiente de camino fue
β=.06 y la significancia fue p=.205 por lo que no se confirmó la hipótesis 4. La hipótesis
5 examinó el efecto que la variable reconocimiento de la monetizacion de los datos
personales tiene en la relación que existe entre la satisfacción acumulada del usuario con
los servicios del Internet Móvil. A mayor reconocimiento de la monetizacion de datos
menor es la intención de continuar utilizando los servicios del Internet Móvil. El
coeficiente del camino fue β= -.125 y la significancia fue p=.01 por lo que se confirmó la
hipótesis 5.
El tamaño del efecto moderador de la monetizacion de los datos personales en la
intención de continuar utilizando fue evaluado utilizando la medida de efecto f2. Esta se
define como:
=
(1)
donde es la varianza explicada combinada representada por la variable
independiente, la variable moderadora y la interacción entre ambas variables y
es la varianza explicado combinada por la variable independiente y la variable
151
moderadora. El tamaño del efecto fue estimado en .04, un tamaño definido como
pequeño, menos de .02 puede ser considerado insignificante desde el punto de vista
teórico (Henseler, Fassott, Dijkstra, & Wilson, 2012). Se evaluó el efecto cuadrático para
confirmar que el efecto moderador es un efecto de interacción y no un efecto cuadrático,
un efecto cuadrático es una relación no lineal entre las variables latentes descrito por una
ecuación cuadrática.
Efectos cuadráticos fuertes pueden dar la apariencia de un efecto de interacción
significativo, si no se realiza el análisis del efecto cuadrático puede ser que un efecto
cuadrático pueda ser interpretado de forma equivocada como un efecto de interacción
(Marsh, Wen, Hau, & Nagengast, 2013). El efecto cuadrático fue estimado para la
variable moderadora reconocimiento de la monetización de los datos personales con la
herramienta SmartPLS. Se identificó un efecto cuadrático de .07 y resultó ser no
significativo a p < .05. Se midió el efecto del tamaño cuadrático utilizando la medida f2
el
tamaño del efecto cuadrático resultó ser .009, un tamaño que se considera sin importancia
(Henseler, Fassott, Dijkstra, & Wilson, 2012), por lo que se consideró el efecto
moderador de la variable reconocimiento de la monetizacion de datos como un efecto de
interacción entre las variables.
152
Tabla 41
Resultado de las Hipótesis en el Estudio
Resultado
Hipótesis 1ª
Mientras mayor sea la relación de
dependencia de entendimiento de los
servicios del Internet móvil mayor será
la utilización de los servicios del
Internet móvil.
Confirmada
Hipótesis 1b
Cuanto mayor es la relación de
orientación del entendimiento de los
servicios del Internet móvil mayor será
la utilización de los servicios del
Internet móvil.
Confirmada
Hipótesis 1c
A medida que la relación de
dependencia de entretenimiento de los
servicios del Internet móvil aumenta la
utilización de los servicios del Internet
móvil aumenta.
Rechazada
Hipótesis 2
A mayor utilización de los servicios del
Internet móvil mayor es la percepción
de satisfacción acumulada del usuario
con los servicios.
Confirmada
Hipótesis 3
A mayor satisfacción acumulada con
los servicios del Internet móvil mayor
es la intención de continuar con su uso.
Confirmada
Hipótesis 4
El reconocimiento de la monetización
de los datos e información personales
reduce la percepción de satisfacción
acumulada con los servicios del
Internet móvil.
Rechazada
Hipótesis 5
El reconocimiento de la monetización
de los datos e información personales
reduce la intención de utilizar los
servicios del Internet móvil.
Confirmada
153
Análisis multigrupal. Evaluadas las hipótesis se realizó un análisis multigrupal o
PLS-MGA utilizando la herramienta SmartPLS para identificar si existían diferencias
entre los grupos que representados en la muestra del estudio por las variables de control.
Las pruebas se realizaron utilizando las variables modelo de teléfono inteligente, edad
(digital native, digital inmigrant), Género, Educación y Municipio. Los resultados de los
análisis de grupos mostraron diferencias en los resultados entre todos los grupos por las
variables de Educación y Municipio de Residencia, Modelo de Teléfono, Ingreso, Edad y
Género en los resultados de los coeficientes del camino para algunas de las relaciones
entre las variables latentes. La Tabla 42 muestra los resultados de la prueba realizada
entre grupos.
Tabla 42
Resultados del Análisis por Grupos Variables de
Control
Variable de Control
Diferencias en las
relaciones
Modelo de Teléfono
Inteligente
DNTR-> USO
SAT->UC
Edad
USO -> SAT
Ingreso DORI-> USO
SAT->UC
Género
USO -> SAT
Educación SAT->UC
DORI-> USO
USOxMD -> SAT
SATxMD -> UC
Municipio de Residencia SATxMD -> UC
154
Los resultados del análisis multigrupal mostraron que los usuarios que reportaron
utilizar un Iphone tienen dependencia individual de entendimiento, orientación y
entretenimiento, el efecto de la monetización de datos personales en la satisfacción o la
intención de continuar utilizando los servicios del Internet Móvil resultó no significativos
a p <. 05. El análisis grupal por edad se realizó agrupando los participantes que nacieron
después del año 1980 que actualmente tienen 35 años o menos en un grupo llamado
digital natives y los mayores de 35, nacidos antes del año 1980 en un grupo llamado
digital immigrants.
Los digital natives nacieron y crecieron en un mundo digitalizado por las
computadores y los digital immigrants las adoptaron en algún punto posterior de sus
vidas (Tilvawala, Sundaram, & Myers, 2013). Los digital natives reportaron tener
dependencia de entretenimiento y el efecto de la monetización de datos personales en la
satisfacción acumulada por el uso de los servicios del Internet Móvil o la intención de
continuar utilizando los servicios del Internet Móvil resultó no significativos al p <. 05.
Los digital immigrants reportaron tener dependencia de entendimiento y entretenimiento.
El efecto de la monetización de datos personales en la intención de continuar utilizando
los servicios del Internet Móvil resultó ser significativo al p <. 05, no fue así el efecto en
la satisfacción acumulada por el uso de los servicios del Internet Móvil que resultó no
significativo a p < .05.
En el análisis por ingreso el grupo de ingreso de $30 mil a $50 mil reportó tener
una dependencia de entretenimiento, entendimiento y orientación. Para este grupo el
efecto de la monetización de datos personales en la intención de continuar utilizando los
servicios del Internet Móvil resultó ser significativo al p <. 05 y el efecto en la
155
satisfacción acumulada por el uso de los servicios del Internet Móvil resultó no
significativo a p < .05. El grupo con ingreso $0-$15 reportó dependencia de orientación,
el grupo de ingreso de más de $50 reportó una dependencia de entendimiento. Para los
grupos de ingreso $0-15 mil, $15-30 mil y mayor de $50 mil el efecto de la monetizacion
de datos personales resultó no ser significativo al p < .05 tanto para la satisfacción
acumulada por el uso de los servicios del Internet Móvil como para la intención de
continuar utilizando los servicios del Internet Móvil. El análisis por género indicó que
los participantes que reportaron un género masculino tienen dependencia de
entendimiento y entretenimiento y los participantes que reportaron género femenino su
motivación principal para el uso de los servicios del Internet Móvil es el entretenimiento.
El efecto de la monetizacion de los datos personales no fue significativo a p < .05 para
ambos grupos.
El análisis por educación se realizó agrupando los que tenían un grado académico
menor de un bachillerato, los que tenían un bachillerato y los que tenían grados
posteriores a un bachillerato. Este análisis reflejó una dependencia de entretenimiento
para los tres grupos, el grupo con grados académicos superior a bachillerato demostró una
dependencia de orientación y entendimiento. El efecto de la monetizacion de datos
personales en la intención de continuar utilizando los servicios del Internet Móvil resultó
significativo a p < .05 para el grupo con educación de bachillerato y el efecto de la
monetizacion de datos personales en la satisfacción acumulada por el uso de los servicios
del Internet Móvil resultó significativa a p < .05 para el grupo con educación menor a
bachillerato.
156
El análisis por municipio indicó que los participantes de Ponce y Otros
municipios reportaron dependencia de entretenimiento, los participantes del municipio de
Ponce indicaron dependencia de entendimiento como motivo para utilizar los servicios
del Internet Móvil y el efecto de la monetizacion de los datos personales en la intención
de continuar utilizando los servicios del Internet Móvil resultó significativo a p < .05 para
los participantes que reportaron su residencia fuera de los municipios de Ponce, San Juan
y Mayagüez.
Análisis de heterogeneidad no observada. La heterogeneidad no observada fue
evaluada para determinar si la muestra examinada era homogénea, esto significa que
estaba compuesta por un segmento o era heterogénea, estaba compuesta por múltiples
segmentos. Las pruebas de heterogeneidad se realizaron utilizando la herramienta
SmartPLS, usando las técnicas FIMIX-PLS y PLS-POS. Los resultados de ambas
pruebas indicaron que es posible que la muestra se componga de 2 o 3 segmentos. Los
resultados de la evaluación de los tres segmentos con PLS-MGA indicaron que existen
segmentos donde la monetizacion de datos e información tiene un efecto mayor y
significativo al identificado en la muestra total en la intención del uso continuo de los
servicios del Internet Móvil. De la misma forma los signos del efecto de la monetizacion
de datos e información personal resultaron ser positivos en un segmento y en otros
segmentos resultaron ser negativos.
Análisis grupal datos perdidos. Se realizó un análisis grupal de las
observaciones con valores perdidos y las observaciones sin datos perdidos. Los
resultados no mostraron una diferencia significativa a p < .05 o a p > .95. Los resultados
para el grupo que no tuvo valores perdidos indicaron que su uso de los servicios del
157
Internet Móvil es motivado por la dependencia de entendimiento, dependencia de
orientación y dependencia de entretenimiento. Para este mismo grupo el efecto de la
monetizacion de datos personales en la intención de continuar utilizando los servicios del
Internet Móvil resultado significativo al p < .05. El grupo con valores perdidos no
mostró ninguna de las dependencias y el efecto de la monetizacion de datos en la
satisfacción acumulada por el uso de los servicios del Internet Móvil o la intención de
continuar utilizando los servicios del Internet Móvil resultó ser no significativos al p <.
05
Análisis Post Hoc
El análisis Post hoc fue realizado con el objetivo de evaluar la forma que se
midieron los constructos de segundo orden en el modelo de la investigación. Los
constructos de segundo orden han proliferado por el uso de herramientas SEM y es
necesario justificar su presencia en los modelos de investigación (Johnson, Rosen,
Djurdjevic, & Taing, 2012; Polites, Roberts, & Thatcher, 2012). En el modelo de la
investigación se incluyeron tres factores de segundo orden dependencia de
entendimiento, dependencia de orientación y dependencia de entretenimiento. Estos
constructos fueron incluidos en el modelo acorde a la interpretación de la teoría
presentada por Ball-Rockeach et al. (1984).
Siguiendo las recomendaciones de Johnson et al. (2012) y Polites et al. (2012) se
evaluó el modelo con y sin los constructos de segundo orden. Los resultados indicaron
que la varianza explicada con la presencia de los factores de segundo orden en el modelo
fue menor a la varianza explicada sin los factores de segundo orden. De forma individual
la varianza explicada de los constructos entendimiento fue de .25 con la presencia de los
158
constructos de segundo orden y .36 sin la presencia, para los constructos de
entretenimiento fue .27 con la inclusión y .30 con la exclusión y para los constructos de
orientación fue de .18 con la presencia y .25 con la ausencia.
En general la varianza explicada con la inclusión de los constructos de segundo
orden en el modelo fue de .30 y con la exclusión de los factores fue de .44. Por estos
resultados se propone un modelo alternativo sin factores de segundo orden. Se evaluó el
modelo estructural del modelo alternativo sin factores de segundo orden y se encontró
que los efectos de los constructos Auto Entendimiento, Orientación de Interacción y
Entretenimiento Grupal eran negativos, esto fue interpretado en la muestra examinada
como que los constructos no tuvieron el efecto positivo esperado en el uso de los
servicios del Internet Móvil, por lo tanto se removieron del modelo alternativo. Los
análisis realizados para identificar unidimensionalidad en los constructos indicaron que el
constructo reconocimiento de la monetizacion de datos personales podía separarse en dos
factores, en el modelo alternativo fue separado en dos constructos el constructo
conocimiento de la monetizacion de datos personales y aceptación de la monetizacion de
los datos personales.
En el modelo alternativo se pudo apreciar la relación de cada constructo de forma
directa para una mejor explicación del uso continuo de los servicios del Internet móvil.
El resultado es un modelo con confiabilidad y validez igual o superiores al modelo de la
investigación. El modelo alternativo se evaluó utilizando SmartPLS. Los valores de la
confiabilidad compuesta resultaron entre .88 y .93, el AVE fue entre .64 y .76, las carga
factoriales de los indicadores resultaron con valores superiores a .70 y significativos al p
< .001. La validez discriminante se estableció con el criterio HTMT.85.
159
En el análisis estructural del modelo alternativo las relación de los constructos ES,
OA y EO con el constructo USO resultaron positivas y significativas a p <.05. La
relación de los constructos restantes todas fueron positivas y significas a p < .001 con una
explicación de la varianza de USO de .409. El efecto moderador de la variable
reconocimiento MD en SAT fue de .09 y no fue significativo a p < .05. El efecto
moderador de la variable aceptación MD en SAT fue de -.09 y no fue significativo a p <
.05 La figura 3 muestra el modelo alternativo.
Conclusión
En este capítulo se discutieron los análisis de datos que se realizaron de la prueba
piloto y del estudio. Se lograron los objetivos de evaluar de forma empírica el modelo
teórico realizando análisis de confiabilidad, validez convergente y validez discriminante
de los constructos presentados en el modelo, un proceso empírico que dio paso al
desarrollo de un modelo teórico mejorado. Los resultados de los análisis de datos son
provistos a través de este capítulo en forma de texto o tablas. La relevancia de los
resultados de estos análisis son evaluados en el Capitulo 5, al igual que las limitaciones
de la investigación realizada y las recomendaciones para futuras investigaciones.
Figura 6 Modelo alternativo
160
Capítulo V
Conclusiones
Introducción
El principal objetivo de esta investigación fue identificar el efecto moderador que
tiene el reconocimiento de la monetizacion de los datos e información personal en el uso
continuo de los servicios del Internet Móvil. Conocer el tamaño del efecto del
reconocimiento o la percatación de la monetizacion de los datos personales en el uso del
Internet Móvil a través de un teléfono inteligente puede ayudar a entender la
participación de los usuarios en el mercado de datos e información personales. Este
conocimiento puede ayudar a explicar el rechazo y aceptación de las tecnologías de
computación e información, puede ayudar a promover el desarrollo de nuevas empresas
que utilicen un modelo de negocios basado en la monetizacion de datos personales, puede
ayudar a las entidades regulatorias en el estudio del mercado de datos e información y
puede ayudar a entender el rol del usuario de las tecnologías en el mercado de datos e
información.
En esta investigación se presentó un modelo teórico que fue desarrollado para este
estudio y no se conocía al momento del estudio que haya sido utilizado en un trabajo
anterior. El modelo está basado en la presunción que la supervivencia y crecimiento del
ser humano son motivaciones principales para utilizar de forma continua el Internet
Móvil. La satisfacción y la utilidad que percibe el usuario del Internet Móvil provoca que
utilice de forma continua el Internet Móvil a través del teléfono inteligente y esto a su vez
provoca que se mantenga produciendo datos personales de forma continua y participe en
un comercio de datos personales que es altamente lucrativo para las empresas
participantes. En el modelo se incluyó el constructo de reconocimiento de la
161
monetizacion de los datos personales que fue desarrollado de investigaciones
experimentales y fue la primera vez que se conoce se utilizó para una investigación
empírica. En el capítulo 1 de esta disertación, la Introducción, se presentaron dos
actividades, la primera la producción de datos personales de los usuarios de las
tecnologías de computación e información y la segunda actividad el comercio de los
datos personales. Los usuarios participan en la actividad de comercio de los datos e
información personales como suplidores o productores, esta producción es intercambiada
por datos e información, servicios o productos. Las compañías que reciben estos datos e
información personales de los usuarios financian sus actividades operacionales
monetizando esto datos personales, es decir cambiando los datos personales por dinero o
un equivalente. En estas actividades económicas el rol del usuario de la tecnología es
protagónico, sin él o sin ella la producción de datos e información personal no existe.
Entender la percepción del usuario de su rol como productor de datos personales es vital
para entender la relación que existe entre el productor y las empresas en este mercado de
datos e información personales.
El propósito de la investigación, los objetivos del estudio, definición de términos,
justificación e hipótesis también fueron presentados en este capítulo. En este capítulo 1
se presentó literatura que explica la producción de datos personales de los usuarios de las
tecnologías de computación e información y como esta producción se sigue ampliando
por el uso de dispositivos móviles. En el capítulo 1 también se presentó literatura que
muestra el valor económico obtenido por las compañías que practican la monetizacion de
los datos personales y las interrogantes que surgen al observase el intercambio de datos
162
personales por servicios y productos que ocurre cuando se utilizan las tecnologías de
computadoras e información.
En el capítulo 2, Revisión de Literatura, se presentó la literatura utilizada para
desarrollar el modelo y las hipótesis de la investigación. En el capítulo 2 se explicó como
la teoría de dependencia individual del medio se relaciona con el uso de las tecnologías
de computación e información y como el uso de las tecnologías a su vez se relaciona con
la satisfacción y la intención de continuar utilizando las tecnologías. Además, se
presentó en este capítulo a los datos e información personales como un activo con un
gran valor económico y como este activo es producido por los usuarios y es utilizado en
el mercado de datos e información personales tanto por los usuarios como por las
empresas.
En el Capitulo 3, Metodología, se incluyó la explicación de los métodos que se
utilizaron para realizar la investigación. El diseño de la investigación, selección de la
muestra, el método para validar el instrumento de medición y los métodos para analizar
los datos fueron incluidos en este capítulo. En el Capitulo 4, Análisis de los Datos, se
presentaron los resultados del estudio empírico, de la recolección de datos para la
investigación y un análisis post hoc de los datos de la investigación. En el Capitulo 5,
Conclusiones, se incluyeron los resultados del estudio de investigación, la presentación
de las contribuciones del estudio, limitaciones del estudio y direcciones para futuras
investigaciones.
Discusión de los resultados
En el Capitulo 1 de esta investigación fueron presentados dos objetivos. El
objetivo de determinar el efecto que tiene la percatación o reconocimiento de la
163
monetizacion de datos personales en el uso de los servicios del Internet móvil a través de
un teléfono inteligente y uno secundario de identificar la relación de las dependencias
individuales del medio en el uso de los servicios del Internet móvil. Estos dos objetivos
fueron la base para el desarrollo del marco teórico de la investigación, el modelo de la
investigación y el modelo estructural utilizado. Las hipótesis de investigación fueron las
siguientes:
Hipótesis 1a: Mientras mayor sea la relación de dependencia de
entendimiento de los servicios del Internet móvil mayor será la utilización
de los servicios del Internet móvil.
Hipótesis 1b: Cuanto mayor es la relación de orientación del
entendimiento de los servicios del Internet móvil mayor será la utilización
de los servicios del Internet móvil.
Hipótesis 1c: A medida que la relación de dependencia de entretenimiento
de los servicios del Internet móvil aumenta la utilización de los servicios
del Internet móvil aumenta.
Hipótesis 2: A mayor utilización de los servicios del Internet móvil mayor
es la percepción de satisfacción del usuario con los servicios.
Hipótesis 3: A mayor satisfacción con los servicios del Internet móvil
mayor es la intención de continuar con su uso.
Hipótesis 4: El reconocimiento de la monetización de los datos e
información personales reduce la percepción de satisfacción con los
servicios del Internet móvil.
164
Hipótesis 5: El reconocimiento de la monetización de los datos e
información personales reduce la intención de utilizar los servicios del
Internet móvil.
Primera hipótesis
La primera hipótesis fue sub-dividida en tres hipótesis. Cada una de las tres
hipótesis corresponde a una dimensión de la dependencia del individuo del medio según
definida por Ball-Rokeach et al. (1984). El medio estudiado en la investigación es el
Internet Móvil y las dimensiones son entendimiento, orientación y entretenimiento.
En la hipótesis 1a se buscó identificar el efecto que tiene la dependencia de
entendimiento del individuo en el uso del Internet móvil. Esta dimensión según definida
por Ball-Rokeach et al. (1984) tiene dos sub dimensiones una el auto entendimiento y la
segunda el entendimiento social. Cada una de la sub dimensiones fueron medidas
utilizando 4 indicadores desarrollados por Loges (1994) y Ball-Rokeach et al. (1984),
fueron traducidos al español por el investigador. De la literatura examinada se interpretó
que las dos sub-dimensiones componen la dimensión de entendimiento y se midió en el
modelo estructural de forma formativa. El resultado para esta hipótesis fue de un
coeficiente de camino de β=0.276 a un nivel de significancia de p < .01 por ser positivo y
significativo indicó que la correlación entre las variables latentes dependencia de
entendimiento y uso del Internet Móvil aumentó cuando la dependencia de entendimiento
aumentó en la muestra analizada. La hipótesis de la investigación indicaba que el
coeficiente de paso era β > 0, por lo que la hipótesis nula fue β ≤ 0. Se realizó un
bootstrapping de 5,000 iteraciones para identificar el intervalo de confianza, el intervalo
165
fue de .1071 a .5611 con un p-value de .005. Por lo que se rechazo la hipótesis nula y se
aceptó la hipótesis 1a.
La hipótesis 1b se utilizó para identificar el efecto que tiene la dependencia de
orientación del individuo según definida por Ball-Rokeach et al. (1984) en el uso del
Internet móvil. Esta dimensión fue definida por Ball-Rokeach et al. (1984) con dos sub
dimensiones una orientación de acción y la segunda orientación de interacción. Cada una
de la sub dimensiones fueron medidas utilizando 4 indicadores desarrollados por Loges
(1994) y Ball-Rokeach et al. (1984), fueron traducidos al español por el investigador. De
la literatura se interpretó que las dos sub-dimensiones componen la dimensión de
orientación y se midió en el modelo estructural de forma formativa. El resultado para la
hipótesis fue de un coeficiente de paso β = -.114 con una significancia de p= .13. La
hipótesis 1b establecía que el uso del Internet Móvil aumentaba cuando la dependencia de
orientación aumentaba. El resultado de prueba indicó que en la muestra obtenida que el
uso del Internet no aumentó cuando la dependencia de orientación aumentó por lo que no
se rechazó la hipótesis nula de un coeficiente de paso β ≤ 0.
La hipótesis 1c se utilizó para identificar el efecto que tiene la dependencia de
entretenimiento del individuo según definida por Ball-Rokeach et al. (1984) aplicada al
uso del medio Internet Móvil. Esta dimensión fue definida por Ball-Rokeach et al.
(1984) con dos sub dimensiones una es entretenimiento solitario y la segunda es
entretenimiento grupal. Cada una de la sub dimensiones fueron medidas utilizando 4
indicadores desarrollados por Loges (1994) y Ball-Rokeach et al. (1984) que fueron
traducidos al español por el investigador. De la literatura se interpretó que las dos sub-
dimensiones componen la dimensión de entretenimiento y se midió en el modelo
166
estructural de forma formativa. El resultado para la hipótesis 1c fue de un coeficiente de
paso β=.41 con un nivel de significancia de p < .001. La hipótesis establecía que el uso
del Internet Móvil aumentaba cuando la dependencia de entretenimiento aumentaba. El
resultado del coeficiente de paso es positivo y significativo por lo que se rechazó la
hipótesis nula β ≤ 0.
Segunda hipótesis
La segunda hipótesis planteó que mientras más se utilizaba el Internet Móvil mas
satisfacción percibían los usuarios de los servicios utilizados del Internet Móvil. El
resultado para esta hipótesis fue de un coeficiente de paso β=.67 a un nivel de
significancia de p < .001. El resultado indicó que la satisfacción acumulada por el uso del
los servicios del Internet Móvil aumenta cuando el uso de los servicios del Internet Móvil
aumentó, por lo que se rechazó la hipótesis nula de β ≤0.
Tercera hipótesis
La tercera hipótesis se utilizó para examinar la relación que existe entre la
satisfacción acumulada por el uso del Internet Móvil y la intención de continuar
utilizando los servicios del Internet Móvil. El resultado para esta hipótesis fue un
coeficiente de paso β=.69 a un nivel de significancia de p < .001. El resultado indicó que
para la muestra de la investigación la intención de continuar utilizando los servicios del
Internet Móvil aumentó cuando la satisfacción por el uso del Internet Móvil aumentó, por
lo tanto se rechazó la hipótesis nula de β ≤0.
Cuarta hipótesis
La cuarta hipótesis, es una de las dos hipótesis principales de esta investigación.
Utilizando esta hipótesis se buscó identificar el efecto que tiene el reconocimiento de la
167
monetizacion de datos personales en la relación entre el uso de los servicios del Internet
Móvil y la satisfacción por el uso de los servicios del Internet Móvil a través de un
teléfono inteligente. El resultado de esta hipótesis fue de un coeficiente de paso β=.06 con
un nivel de significancia de .205 lo que indicó que el efecto no fue significativo y pudo
ser cero. El resultado indicó que la hipótesis nula β ≥ 0 no pudo ser rechazada.
Quinta hipótesis
La quinta hipótesis es la última hipótesis de la investigación y la segunda de las
dos hipótesis principales de esta investigación. Utilizando esta hipótesis se buscó
identificar la influencia que tiene el reconocimiento de la monetizacion de datos
personales en la relación entre la percepción de satisfacción con los servicios del Internet
Móvil y la intención de continuar el uso de los servicios del Internet Móvil a través de un
teléfono inteligente. El resultado de la prueba fue de un coeficiente de paso β= -.125 con
un nivel de significancia de p < .05. El resultado es negativo y significativo por lo tanto
indicó que cuando el reconocimiento de la monetizacion de datos aumentó redujo el
efecto que tiene la satisfacción del uso del Internet Móvil sobre la intención de continuar
utilizando los servicios del Internet. El resultado indicó que la hipótesis nula β ≥ 0 fue
rechazada.
Los resultados de la muestra estudiada indicaron que la dependencia del
entendimiento y entretenimiento tienen un efecto positivo en el uso de los servicios del
Internet Móvil. El uso de los servicios del Internet Móvil tiene un efecto positivo en la
satisfacción de utilizar los servicios del Internet Móvil y la satisfacción acumulada de
utilizar los servicios del Internet Móvil tiene un efecto positivo en la intención de
continuar utilizando los servicios del Internet Móvil. En la muestra estudiada el
168
conocimiento de monetizacion de los datos e información personales redujo la influencia
que tiene la satisfacción de utilizar los servicios del Internet Móvil en la intención de
continuar utilizando los servicios del Internet Móvil. Este resultado indicó que existen
usuarios que reconocen la monetización de los datos e información y afectó su intención
de continuar utilizando los servicios del Internet Móvil.
Aportaciones de la Investigación
Entre los beneficios que se obtienen de realizar esta investigación se destacan tres
principales. El primero es el modelo predictivo del uso del Internet Móvil que fue
desarrollado para realizar la investigación, hasta donde se conoce es la primera que se
utiliza y se entiende puede ser útil en investigaciones futuras. El segundo beneficio es el
marco teórico que se utilizó para desarrollar el modelo de la investigación y el modelo
estructural que puede ser la base para futuras investigaciones relacionadas al uso del
Internet Móvil o el estudio del comercio de datos personales. Como tercer beneficio esta
el desarrollo del constructo reconocimiento o percatación de la monetizacion de datos que
puede ser utilizado en trabajos futuros.
Aunque es necesario replicar la investigación por ser la primera vez que se tiene
conocimiento se utiliza el modelo de la investigación los resultados del estudio indicaron
que el efecto de la monetizacion de los datos es significativo en la intención de continuar
utilizando el Internet Móvil en la muestra utilizada para la investigación. Lo que parece
indicar que usuarios en la muestra utilizada reconocieron la monetizacion de los datos y
redujeron su intención de utilizar los servicios del Internet Móvil al percatarse del
comercio de datos personales. Estos resultados de ser replicados en investigaciones
futuras pudieran indicar un segmento de usuarios que no desean participar en el mercado
169
de datos personales o no encuentran atractivo la participación en el mercado de datos
personales. Los resultados de la investigación también indicaron que para la muestra de
la investigación la dependencia de entendimiento y entretenimiento son motivaciones
para utilizar el Internet Móvil.
Limitaciones de la investigación
Aunque la literatura revisada para realizar el marco teórico, análisis de datos y
desarrollo del instrumento fue extensiva, existe la posibilidad que algún tópico teórico,
empírico o conceptual se haya pasado por alto de forma inadvertida. El diseño utilizado
en la investigación es una encuesta de opinión realizada de forma transeccional y con un
instrumento de medición auto administrado. La literatura existente identifica defectos en
este diseño. Luego de evaluarse los puntos a favor y en contra del diseño se entendió que
este método era el mejor disponible para realizar la investigación. El desarrollo del
modelo de la investigación se realizó utilizando muestras de conveniencias en la prueba
piloto y el estudio cuantitativo. Por lo tanto los hallazgos en esta investigación no pueden
ser generalizados mas allá de la muestra estudiada.
Recomendaciones para Investigaciones Futuras
Investigaciones futuras pueden ayudar a mejorar el modelo presentado en esta
investigación. Antes de realizar una nueva investigación con el modelo de investigación
utilizado en el estudio deben considerarse las opciones de realizar una investigación con
un diseño de muestra probabilística para poder generalizar los hallazgos a una población.
Además, se sugiere la revisión de la literatura actualizada sobre el tema del tamaño de las
muestras para utilizar modelos de ecuaciones estructurales. Porque al momento de
realizarse el estudio es un tema que está abierto a investigación. También se sugiere
170
revisar la literatura actualizada para identificar formas de reducir el número de
indicadores para medir una variable latente, esto puede ayudar a reducir el tamaño de los
instrumentos de medición y poder realizar encuestas en teléfonos inteligentes y otros
dispositivos móviles.
Los resultados de esta investigación pueden ser útiles para estudiar en futuras
investigaciones el reclamo de valor de parte de los usuarios de las tecnologías y el rol de
los usuarios en el comercio de sus datos personales. También, se recomienda investigar
las posibles variables que pueden ser utilizadas para identificar los segmentos
identificados en las muestras del estudio al realizar pruebas de heterogeneidad no
observada. Posibles variables o constructos que pueden ser alternativas son años de
experiencia con los servicios del Internet Móvil, nivel de destreza en el uso del teléfono
inteligente, literacia de computadoras y profesión. Por último se recomienda estudiar la
literatura sobre las técnicas de imputación de valores en muestras para reemplazar datos
perdidos y la evaluación de los factores en modelos de alto orden.
Conclusiones
En esta investigación se buscó determinar el efecto que tiene el reconocimiento de
la monetizacion de los datos personales en el uso de los servicios del Internet Móvil a
través de un teléfono inteligente. La investigación se realizó siguiendo un proceso donde
se definió la pregunta de investigación, se identificó la base teórica que dio paso a la
construcción del modelo estructural y desarrollo del instrumento de medida que se utilizó
para la recolección de los datos que fueron utilizados para validar el modelo desarrollado
y confirmar o rechazar las hipótesis presentadas.
171
El resultado de la investigación indicó que el reconocimiento de la monetizacion
de los datos personales tiene un efecto en la intención de continuar utilizando los
Servicios del Internet Móvil a través de un teléfono inteligente. En una parte de la
muestra estudiada la intención de continuar utilizando los servicios del Internet Móvil es
influenciada por el reconocimiento de la monetización de los datos e información, pero
no es de forma abrumadora, del 69% (162) de los participantes que reportó conocer la
existencia de la monetización de los datos 44% (72) indicó sentirse cómodo con el valor
económico que generan o puede generarse de sus datos y aceptan la idea de participar en
el mercado de datos e información personales. Lo que hace necesario estudiar la
existencia de la intención de reclamo de valor por parte de los usuarios, el tipo de la
participación de los usuarios en mercado de datos personales y el tipo de relaciones
usuario-compañía que se desarrollan en los mercados de datos personales. Algunas
teorías que pudieran ser utilizadas son la teoría de equidad o justicia, la teoría de
intercambio o la teoría de disonancia cognitiva para obtener más conocimiento de la
participación de los usuarios en el mercado de producción e intercambio de datos
personales.
Las tecnologías de computación e información han facilitado el desarrollo de
modelos de negocios muy exitosos basados en el comercio de datos e información
personal. El desarrollo del teléfono inteligente lo ha convertido en un dispositivo
poderoso de computación y en la principal plataforma para acceder el Internet. Su
aceptación por parte de los usuarios hace posible que sea considerado el instrumento
perfecto para recolectar datos de sus usuarios. En el pasado tecnologías con capacidades
similares fueron rechazadas, ¿por qué las tecnologías pasadas fueron rechazadas y las
172
actuales son aceptadas de forma abrumadora? Las tecnologías de computación e
información tienen un impacto en los usuarios que las utilizan en su diario vivir y es
necesario estudiar el tamaño, características y las repercusiones de este impacto. Al final
queda por obtener más conocimiento que nos ayude a explicar el rol del usuario de las
tecnologías de computación e información en los mercados de la producción de datos e
información personal y la aceptación del usuario de las tecnologías que le permiten
participar en este mercado.
173
Referencias
Almutairi, H., & Subramanian, G. H. (2005). An empirical application of the
DeLone and McLean model in the Kuwaiti private sector. The Journal of
Computer Information Systems. 45(3), 113-122.
Andrade, A. D. (2014). From Physical Co-location to Perceived Co-presence:“I
feel close to you when I use my mobile”. Pacific Asia Journal of the
Association for Information Systems, 6(1), 1-19. Recuperado de:
http://aisel.aisnet.org/pajais/ vol6/iss1/2
Andres, L. (2012). Designing and doing survey research. London ECTY 1SP:
Sage Publications.
Arvidsson, A., & Colleoni, E. (2012). Value in Informational Capitalism and on
the Internet. The Information Society, 28(3), 135-150 doi:
10.1080/01972243.2012.669449
Baek, Y. M., Kim, E. M., & Bae, Y. (2014). My privacy is okay, but theirs is
endangered: Why comparative optimism matters in online privacy
concerns. Computers in Human Behavior, 31, 48-56. doi:
10.1016/j.chb.2013.10.010
Ball-Rokeach, S. J. (1985). The origins of individual media-system dependency a
sociological framework. Communication Research, 12(4), 485-510. doi:
10.1177/009365085012004003
Ball-Rokeach, S. J., & DeFleur, M. L. (1976). A dependency model of máss-
media effects. Communication Research, 3(1), 3-21. doi:
10.1177/009365027600300101
174
Ball-Rokeach, S., Rokeach, M., & Grube, J. W. (1984). The Great American
Values Test: Influencing Behavior and Belief Through Television. New
York: Free Press.
Barak, O., Cohen, G., Gazit, A., & Toch, E. (2013). The price is right?: economic
value of location sharing. Proceedings of the 2013 ACM conference on
Pervasive and ubiquitous computing adjunct publication (pp. 891-900).
doi: 10.1145/2494091.2497343
Becker, J. M., Klein, K., & Wetzels, M. (2012). Hierarchical latent variable
models in PLS-SEM: guidelines for using reflective-formative type models.
Long Range Planning, 45(5), 359-394. doi:10.1016/j.lrp.2012.10.001
Bell, D. & Odofin, S. (2010). Ubiquitous Information Systems – Understanding
privacy concerns. UK Academy for Information Systems Conference
Proceedings 2010. Paper 11. Recuperado
de:http://aisel.aisnet.org/ukais2010/11
Bellin, D. (1993). The economic value of information. Science Communication,
15(2), 233-240. doi: 10.1177/107554709301500207
Berk, R. A. & Freedman, D. A. (2009). Statistical Assumptions as Empirical
Commitments, D. Collier, J. S. Sekhon & P. B. Stark (Eds.). Statistical
Models and Causal Inference A Dialogue with the Social Sciences(pp. 23-
44). New York, NY. Cambridge University Press.
http://dx.doi.org/10.1017/CBO9780511815874.004
175
Beynon-Davies, P. (2007). Informatics and the Inca. International Journal of
Information Management, 27(5), 306-318. doi:
10.1016/j.ijinfomgt.2007.05.003
Beynon-Davies, P. (2009). Neolithic informatics: The nature of information.
International Journal of Information Management, 29(1), 3-14. doi:
10.1016/j.ijinfomgt.2008.11.001
Bhattacherjee, A. (2001). Understanding information systems continuance: an
expectation-confirmation model. MIS Quarterly, 25 (3), 351-370. doi:
10.2307/3250921
Bhattacherjee, A., Perols, J., & Sanford, C. (2008). Information technology
continuance: A theoretical extension and empirical test. Journal of
Computer Information Systems, 49(1), 17-26. doi:
10.4018/IJEBR.2016010104
BIA/Kelsey. (2014). Phone Calls Are The New Click: The True SMB Marketing
Opportunity. Recuperado de: http://www.biakelsey.com/BIAKelsey-
Sponsored-Research-Bandwidth-Report.pdf
Bilton, N. (2011, April 21). Tracking File Found in iPhones. The New York Times.
Recuperado de http://www.nytimes.com/2011/04/21/business/21data.html
Blas, S. S., Mafé, C. R., & Manzano, J. A. (2008). La influencia de la
dependencia del medio en el comercio electrónico B2C. Propuesta de un
modelo integrador aplicado a la intención de compra futura en Internet.
Cuadernos de Economía y Dirección de la Empresa, 11(36), 45-75.
doi:10.1016/S1138-5758(08)70063-X
176
Bouwman, H., Carlsson, C., Walden, P., & Molina-Castillo, F. J. (2008). Trends
in mobile services in Finland 2004-2006: from ringtones to mobile
internet. Info, 10(2), 75-93. http://dx.doi.org/10.1108/14636690810862820
Bouwman, H., Carlsson, C., Walden, P., & Molina-Castillo, F. J. (2009).
Reconsidering the actual and future use of mobile services. Information
Systems and E-Business Management, 7(3), 301-317. doi:
10.1007/s10257-008-0094-0
Bracht, G. H., & Glass, G. V. (1968). The external validity of experiments.
American Educational Research Journal, 5(4), 437-474. Recuperado de:
http://www.jstor.org/stable/1161993.
Braman, S. (1989). Defining information: an approach for policymakers.
Telecommunications Policy, 13(3), 233-242. doi: 10.1016/0308-
5961(89)90006-2
Bruhn, M., Georgi, D., & Hadwich, K. (2008). Customer equity management as
formative second-order construct. Journal of Business Research, 61(12), 1292-
1301. doi:10.1016/j.jbusres.2008.01.016
Camenisch, J. (2012). Information privacy?!. Computer Networks, 56(18), 3834-
3848. doi: 10.1016/j.comnet.2012.10.012
Campanelli, P. (2008). Testing survey questions. En E. D. de Leeuw, J.J. Hox,
D.A. Dillman (Eds.). International Handbook of Survey Methodology,
176-200. New York, NY: Lawrence Erlbaum Associates
Carillo, K., Scornavacca, E., & Za, S. (2014). An Investigation of The Role Of
Dependency In Predicting Continuance Intention To Use Ubiquitous
177
Media Systems: Combining A Media Sytem Perspective With
Expectation-Confirmation Theories. Proceedings of the European
Conference on Information Systems (ECIS) 2014. Tel Aviv, Israel.
Recuperado de: http://aisel.aisnet.org/ecis2014/proceedings/track16/11
Carrascal, J. P., Riederer, C., Erramilli, V., Cherubini, M., & de Oliveira, R.
(2013). Your browsing behavior for a Big Mac: Economics of personal
information online. Proceedings of the 22nd international conference on
World Wide Web (pp. 189-200). International World Wide Web
Conferences Steering Committee. Republic and Canton of Geneva,
Switzerland, 189-200. Recuperado de
http://dl.acm.org/ft_gateway.cfm?id=2488406&ftid=1373989&dwn=1&C
FID=592189900&CFTOKEN=43612864
Chae, M., Kim, J., Kim, H., & Ryu, H. (2002). Information quality for mobile
internet services: a theoretical model with empirical validation. Electronic
Markets, 12(1), 38-46. doi:10.1080/101967802753433254
Chang, A. M., Kannan, P. K., & Whinston, A. B. (1998). “Goodies” in exchange
for consumer information on the Internet: the economics and issues.
Proceedings of the Thirty-First Hawaii International Conference on
System Sciences 1998 (Vol. 4, pp. 533-542).
doi:10.1109/HICSS.1998.655311.
Chang, A. M., Kannan, P. K., & Whinston, A. B. (1999). The economics of
freebies in exchange for consumer information on the Internet: an
178
exploratory study. International Journal of Electronic Commerce, 85-102.
Recuperado de: http://www.jstor.org/stable/27750918
Chen, L., Meservy, T. O., & Gillenson, M. (2012). Understanding information
systems continuance for information-oriented mobile applications.
Communications of AIS, 30, 127-146. Recuperado de:
http://aisel.aisnet.org/cais/vol30/iss1/9
Chen, R., Kraemer, K. L., & Sharma, P. (2009). Google: The World’s First
Information Utility?. Business & Information Systems Engineering, 1(1),
53-61. doi: 10.1007/s12599-008-0011-6
Chen, Y. T., & Chou, T. Y. (2012). Exploring the continuance intentions of
consumers for B2C online shopping: Perspectives of fairness and trust.
Online Information Review, 36(1), 104-125.
http://dx.doi.org/10.1108/14684521211209572.
Cheung, W., Chang, M.K. & Lai, V.S. (2000). Prediction of Internet and World
Wide Web usage at work: A test of an extended Triandis model, Decision
Support Systems, 30(1), 83–100. doi:10.1016/S0167-9236(00)00125-1
Chin, W. W. (1998a). Commentary: Issues and opinion on structural equation
modeling. MIS Quarterly, 22(1). Recuperado de:
http://www.jstor.org/stable/249674
Chin, W. W. (1998b). The partial least squares approach to structural equation
modeling. En George A. Marcoulides (Ed.). Modern methods for business
research (pp. 295-336). Mahwah, NJ: Lawrence Erlbaum Associates.
179
Chin, W. W. (2010). How to write up and report PLS analyses. En V.V. Esposito,
W.W. Chin, J. Henseler and H. Wang (Eds), Handbook of partial least
squares (pp. 713-735). Berlin Heidelberg: Springer.
Chipchase, J., Persson, P., Piippo, P., Aarras, M., & Yamamoto, T. (2005).
Mobile essentials: field study and concepting. Proceedings of the 2005
conference on Designing for User eXperience (p. 57). AIGA: American
Institute of Graphic Arts. Recuperado de:
http://dl.acm.org/ft_gateway.cfm?id=1138301&type=pdf&CFID=4495071
60&CFTOKEN=24540414
Chiu, C. M., & Huang, H. Y. (2014). Examining the antecedents of user
gratification and its effects on individuals’ social network services usage:
the moderating role of habit. European Journal of Information Systems,
24(4), 411-430. doi:10.1057/ejis.2014.9
Chiu, C. M., Chiu, C. S., & Chang, H. C. (2007). Examining the integrated
influence of fairness and quality on learners’ satisfaction and Web‐based
learning continuance intention. Information Systems Journal, 17(3), 271-
287. doi: 10.1111/j.1365-2575.2007.00238.x
Choo, C. W. (1998). The knowing organization: How organizations use
information to construct meaning, create knowledge, and make decisions
(Vol. 256). New York: Oxford University Press. Recuperado de:
http://choo.fis.utoronto.ca/FIS/respub/IJIM1996.pdf
180
Christiansen, L. (2011). Personal privacy and Internet marketing: An impossible
conflict or a marriage made in heaven?. Business horizons, 54(6), 509-
514. doi:10.1016/j.bushor.2011.06.002
Church, K., & Oliver, N. (2011). Understanding mobile web and mobile search
use in today's dynamic mobile landscape. Proceedings of the 13th
International Conference on Human Computer Interaction with Mobile
Devices and Services (pp. 67-76). doi: 10.1145/2037373.2037385
Churchill, G.A., Jr. (1979). A paradigm for developing better measures of
marketing constructs. Journal of Marketing Research. 16(1), 64–73. doi:
10.2307/3150876
Clarke, R. (1994). The digital persona and its application to data surveillance. The
Information Society, 10(2), 77-92. doi:10.1080/01972243.1994.9960160
Clayton, R. B., Leshner, G., & Almond, A. (2015). The Extended iSelf: The
Impact of iPhone Separation on Cognition, Emotion, and Physiology.
Journal of Computer‐Mediated Communication 20(2),119-135. doi:
10.1111/jcc4.12109
Clemons, E. K. (2009). Business models for monetizing internet applications and
web sites: Experience, theory, and predictions. Journal of Management
Information Systems, 26(2), 15-41. doi: 10.2753/MIS0742-1222260202
Culnan, M. J., & Bies, R. J. (2003). Consumer privacy: Balancing economic and
justice considerations. Journal of Social Issues, 59(2), 323-342. doi:
10.1111/1540-4560.00067
181
de Montjoye, Y. A., Hidalgo, C. A., Verleysen, M., & Blondel, V. D. (2013).
Unique in the Crowd: The privacy bounds of human mobility. Scientific
Reports, 3. doi:10.1038/srep01376
De Reuver, M., Ongena, G., & Bouwman, H. (2013). Should mobile Internet be
an extension to the fixed web? Fixed-mobile reinforcement as mediator
between context of use and future use. Telematics and Informatics, 30(2),
111-120. doi: 10.1016/j.tele.2012.02.002
DeFleur, M., & Ball-Rokeach, S. (1989). Theories of mass communication (5th
ed.). White Plains, New York: Longman, Inc..
DeLone, W. H. & McLean. E.R. (2003). The DeLone and McLean model of
information systems success: a ten-year update. Journal of Management
Information Systems, 19(4), 9-30. doi:10.1080/07421222.2003.11045748
DeLone, W. H., & McLean, E. R. (1992). Information systems success: the quest
for the dependent variable. Information Systems Research, 3(1), 60-95.
http://dx.doi.org/10.1287/isre.3.1.60
Deng, L., Turner, D. E., Gehling, R., & Prince, B. (2010). User experience,
satisfaction, and continual usage intention of IT. European Journal of
Information Systems, 19(1), 60-75. doi:10.1057/ejis.2009.50
Dernbecher, S. (2014, January). Having the Mind in the Cloud: Organizational
Mindfulness and the Successful Use of Desktop as a Service. 2014 47th
Hawaii International Conference on In System Sciences (HICSS), (pp.
2137-2146). doi: 10.1109/HICSS.2014.269
182
Dey, A. K., Wac, K., Ferreira, D., Tassini, K., Hong, J. H., & Ramos, J. (2011,
September). Getting closer: an empirical investigation of the proximity of
user to their smart phones. Proceedings of the 13th international
conference on Ubiquitous computing (pp. 163-172). doi:
10.1145/2030112.2030135
Doll, W. J., & Torkzadeh, G. (1988). The measurement of end-user computing
satisfaction. MIS Quarterly, 12(2), 259-274. doi: 10.2307/248851
Draper, D. (1995). Inference and hierarchical modeling in the social sciences.
Journal of Educational and Behavioral Statistics, 20(2), 115-147. doi:
10.3102/10769986020002115
Duggan, M. (2013). Cell phone activities 2013. Pew Research Center.
Recuperado de: http://pewinternet.org/Reports/2013/Cell-Activities.aspx
Duggan, M., & Smith, A. (2013). Cell internet use 2013. Pew Research Center.
Recuperado de: http://pewinternet.org/Reports/2013/Cell-Internet.aspx
Dwivedi, Y. K., Kapoor, K. K., Williams, M. D., & Williams, J. (2013). RFID
systems in libraries: An empirical examination of factors affecting system
use and user satisfaction. International Journal of Information
Management, 33(2), 367-377. doi: 10.1016/j.ijinfomgt.2012.10.008
Enders, C. K. (2010). Applied Missing Data Analysis. New York, NY: Guilford
Press.
Etzioni, A. (2012). Privacy Merchants: What is to be Done. University of
Pennsylvania Journal of Constitutional Law, 14 (4). Recuperado de:
183
http://www.law.upenn.edu/journals/conlaw/articles/volume14/issue4/Etzio
ni14U.Pa.J.Const.L.929(2012).pdf
Evans, A. N., & Rooney, B. J. (2014). Methods in psychological research.
Thousand Oaks, CA: Sage Publications.
Faul, F., Erdfelder, E., Buchner, A., & Lang, A.-G. (2009). Statistical power
analyses using G*Power 3.1: Tests for correlation and regression analyses.
Behavior Research Methods, 41(4), 1149-1160. doi:
10.3758/BRM.41.4.1149
Feijóo, C., Gómez-Barroso, J. L., & Voigt, P. (2014). Exploring the economic
value of personal information from firms’ financial statements.
International Journal of Information Management, 34(2), 248-256. doi:
10.1016/j.ijinfomgt.2013.12.005
Follmer, A., Talgam-Cohen I.(2014). - XRDS: Crossroads, The ACM Magazine
for Students. 20(8). pp. 5-7.
Foresman, C. (2011, May 1). Google Faces $50 Million Lawsuit Over Android
Location Tracking. Wired. Recuperado de
http://www.wired.com/2011/05/google-faces-lawsuit/
Fornell, C., & Bookstein, F. L. (1982). Two structural equation models: LISREL
and PLS applied to consumer exit-voice theory. Journal of Marketing
research, 440-452. doi: 10.2307/3151718
Fowler Jr, F. J. (2014). Survey research methods. Thousand Oaks, CA: Sage
Publications.
184
Fraenkel, J. R., & Wallen, N. E. (2009). How to design and evaluate research in
education (Vol. 7). New York, NY: McGraw-Hill.
Freeze, R. D., & Raschke, R. L. (2007, June). An Assessment of Formative and
Reflective Constructs in IS Research. ECIS 2007 Proceedings. Paper 171. (pp.
1481-1492). http://aisel.aisnet.org/ecis2007/171
Gall, M.D., Gall, J.P., & Borg, W.R. (2007). Educational research: An
Introduction. Upple Sader River, NJ: Pearson.
Garson, G. D., (2014). Partial Least Squares Regression & Structural Equation
Modeling. Asheboro, NC: G. David Garson and Statistical Associates
Publishing.
Garson, G. D., (2015). Missing Values Analysis and Data Imputation. Asheboro,
NC: G. David Garson and Statistical Associates Publishing.
Gefen, D., & Straub, D. (2005). A practical guide to factorial validity using PLS-
Graph: Tutorial and annotated example. Communications of the Association for
Information systems, 16(1), 5. http://aisel.aisnet.org/cais/vol16/iss1/5
Gefen, D., Rigdon, E. E., and Straub, D. W. 2011. Editor’s Comment: An Update
and Extension to SEM Guidelines for Administrative and Social Science
Research. MIS Quarterly, 35(2), pp. iii-xiv.
Gefen, D., Straub, D., & Boudreau, M. C. (2000). Structural Equation Modeling
and regression: Guidelines for Research Practice. Communications of the
Association for information systems, 4(1), 1-77. Recuperado de;
http://aisel.aisnet.org/cgi/viewcontent.cgi?article=2531&context=cais
185
Gerpott, T. J. (2011). Determinants of self-report and system-captured measures
of mobile Internet use intensity. Information Systems Frontiers, 13(4),
561-578. doi: 10.1007/s10796-010-9231-7
Godin, B. (2008). The information economy: The history of a concept through its
measurement, 1949–2005. History and Technology, 24(3), 255-287.
Recuperado de : www.csiic.ca/PDF/Godin_38.pdf
Gómez-Barroso, J. L., & Feijóo-González, C. (2013). Información personal: la
nueva moneda de la economía digital. El profesional de la información,
22(4), 290-297.
Google. (2012). The New Multi-screen World: Understanding Cross-platform
Consumer Behavior. Recuperado de:
http://think.withgoogle.com/databoard/media/pdfs/the-new-multi-screen-
world-study_research-studies.pdf
Gorla, N. (2011). An assessment of information systems service quality using
SERVQUAL+. ACM SIGMIS Database, 42(3), 46-70. doi:
10.1145/2038056.2038060
Götz, O., Liehr-Gobbers, K., & Krafft, M. (2010). Evaluation of structural
equation models using the partial least squares (PLS) approach. En V.V.
Esposito, W.W. Chin, J. Henseler and H. Wang (Eds), Handbook of partial
least squares (pp. 691-711). Berlin Heidelberg: Springer.
Guo, Z., Li, Y., & Stevens, K. J. (2012). Analyzing Students’ Technology Use
Motivations: An Interpretive Structural Modeling Approach.
186
Communications of the Association for Information Systems, 30(1), 14.
Recuperado de: http://aisel.aisnet.org/cais/vol30/iss1/14
Gutman, J. (1982). A means-end chain model based on consumer categorization
processes. The Journal of Marketing, 46(2), 60-72. doi: 10.2307/3203341
Haddadi, H., Mortier, R., McAuley, D., & Crowcroft, J. (2013). Human-data
interaction. University of Cambridge, Computer Laboratory, Technical
Report, (UCAM-CL-TR-837). Recuperado de:
http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-837.pdf
Haenlein, M., & Kaplan, A. M. (2004). A beginner's guide to partial least squares
analysis. Understanding statistics, 3(4), 283-297.
doi:10.1207/s15328031us0304_4
Hagel, J., & Rayport, J. F. (1997). The coming battle for customer information.
Havard Business Review, 75(1), 53-65.
Hair Jr, J. F., Hult, G. T. M., Ringle, C., & Sarstedt, M. (2014). A primer on
partial least squares structural equation modeling (PLS-SEM). Thousand
Oaks, CA: Sage Publications
Hair, J. F., Black, W. C., Babin, B. J., Anderson, R. E. (2006). Multivariate data
analysis (Vol. 6). Upper Saddle River, NJ: Pearson Prentice Hall.
Hair, J. F., Sarstedt, M., Pieper, T. M., & Ringle, C. M. (2012). The use of partial
least squares structural equation modeling in strategic management research: a
review of past practices and recommendations for future applications. Long
Range Planning, 45(5), 320-340. doi:10.1016/j.lrp.2012.09.008
187
Hang, A., Von Zezschwitz, E., De Luca, A., & Hussmann, H. (2012). Too much
information!: user attitudes towards smartphone sharing. Proceedings of
the 7th Nordic Conference on Human-Computer Interaction: Making
Sense Through Design (pp. 284-287). doi: 10.1145/2399016.2399061
Harkin, J. (2003). Mobilisation:The growing public interest in mobile technology.
London, SE1 7NQ: Demos.
Heimonen, T. (2009). Information needs and practices of active mobile internet
users. Proceedings of the 6th International Conference on Mobile
Technology, Application & Systems (p. 50). doi:
10.1145/1710035.1710085
Heinonen, K., & Pura, M. (2008). Classifying mobile services. All Sprouts
Content. Paper 160. Recuperado de: http://aisel.aisnet.org/sprouts_all/160
Henseler, J., Fassott, G., Dijkstra, T. K., & Wilson, B. (2012). Analysing
quadratic effects of formative constructs by means of variance-based
structural equation modelling. European Journal of Information Systems,
21(1), 99-112. doi: 10.1057/ejis.2011.36
Henseler, J., & Fassott, G. (2010). Testing moderating effects in PLS path
models: An illustration of available procedures. En V.V. Esposito, W.W.
Chin, J. Henseler and H. Wang (Eds), Handbook of partial least squares
(pp. 713-735). Berlin Heidelberg: Springer.
Henseler, J., Hubona, G., & Ray, P. A. (2016). Using PLS path modeling in new
technology research: updated guidelines. Industrial Management & Data
Systems, 116(1), 2-20. http://dx.doi.org/10.1108/IMDS-09-2015-0382
188
Henseler, J., Ringle, C. M., & Sarstedt, M. (2015). A new criterion for assessing
discriminant validity in variance-based structural equation modeling. Journal
of the Academy of Marketing Science, 43(1), 115-135. doi 10.1007/s11747-
014-0403-8
Hernández, R., Fernández, C., & Baptista, P. (2010). Metodología de la
investigación (5 ed.). México DF: McGraw Hill Interamericana.
Ho, S. Y. (2005, August). An exploratory study of using a user remote tracker to
examine web users' personality traits. En Proceedings of the 7th
international conference on Electronic commerce (pp. 659-665). ACM.
doi: 10.1145/1089551.1089669
Hoseini-Tabatabaei, S. A., Gluhak, A., & Tafazolli, R. (2013). A survey on
smartphone-based systems for opportunistic user context recognition.
ACM Computing Surveys (CSUR), 45(3), 27. doi:
10.1145/2480741.2480744
Hough, M. G. (2009). Keeping it to ourselves: technology, privacy, and the loss
of reserve. Technology in Society, 31(4), 406-413. doi:
10.1016/j.techsoc.2009.10.005
Humphreys, A., & Grayson, K. (2008). The Intersecting Roles of Consumer and
Producer: A Critical Perspective on Co‐production, Co‐creation and
Prosumption. Sociology Compass, 2(3), 963-980. doi:10.1111/j.1751-
9020.2008.00112.x
Humphreys, L., Von Pape, T., & Karnowski, V. (2013). Evolving mobile media:
Uses and conceptualizations of the mobile Internet. Journal of
189
Computer‐Mediated Communication, 18(4), 491-507. doi:
10.1111/jcc4.12019
Iizuka, S., Ogawa, K., & Nakajima, S. (2007). Factors affecting user reassurance
when handling information in a public work environment. International
Journal of Human–Computer Interaction, 23(1-2), 163-183.
doi:10.1080/10447310701363122
International Telecommunications Union. (2013). Big Data: Big today, normal
tomorrow. Recuperado de:
http://unstats.un.org/unsd/trade/events/2014/Beijing/documents/other/ITU
%20-%20Big%20Data%20today,%20normal%20tomorow.pdf
International Telecommunications Union. (2014). The World in 2014 ICT FACTS
AND FIGURES. Recuperado de: http://www.itu.int/en/ITU-
D/Statistics/Pages/facts/default.aspx
Ives, B., Olson, M. H., & Baroudi, J. J. (1983). The measurement of user
information satisfaction. Communications of the ACM, 26(10), 785-793.
doi: 10.1145/358413.358430
Jannoo, Z., Yap, B. W., Auchoybur, N., & Lazim, M. A. (2014). The Effect of
Nonnormality on CB-SEM and PLS-SEM Path Estimates. International
Journal of Mathematical, Computational, Physical and Quantum
Engineering, 8(2), 285-291. Recuperado de
http://www.waset.org/publications/9997382
Jarvis, C. B., MacKenzie, S. B., & Podsakoff, P. M. (2003). A critical review of
construct indicators and measurement model misspecification in
190
marketing and consumer research. Journal of Consumer Research, 30(2),
199-218. doi: http://dx.doi.org/10.1086/376806
Johnson, R. E., Rosen, C. C., Djurdjevic, E., & Taing, M. U. (2012).
Recommendations for improving the construct clarity of higher-order
multidimensional constructs. Human Resource Management Review,
22(2), 62-72. doi:10.1057/ejis.2011.10
Kamleitner, B., Dickert, S., Falahrastegar, M., & Haddadi, H. (2013, August).
Information bazaar: a contextual evaluation. Proceedings of the 5th ACM
workshop on HotPlanet (pp. 57-62). doi: 10.1145/2491159.2491161
Khovanskaya, V., Baumer, E. P., Cosley, D., Voida, S., & Gay, G. (2013).
Everybody knows what you're doing: a critical design approach to
personal informatics. Proceedings of the SIGCHI Conference on Human
Factors in Computing Systems (pp. 3403-3412).
doi:10.1145/2470654.2466467
Kim, S. S., & Son, J. Y. (2009). Out of dedication or constraint? A dual model of
post-adoption phenomena and its empirical test in the context of online
services. Management Information Systems Quarterly, 33(1), 39-70.
Recuperado de: http://www.jstor.org/stable/20650278
Kim, Y., Kim, D., & Wachter, K. (2012). Smartphones: User Engagement
Motivations Effect on Their Value, Satisfaction, and Future Engagement
Intention. Americas Conference on Information Systems 2012
Proceedings. Paper 21. Recuperado de:
http://aisel.aisnet.org/amcis2012/proceedings/HCIStudies/21
191
King, N. J., & Jessen, P. W. (2010). Profiling the mobile customer–Privacy
concerns when behavioural advertisers target mobile phones–Part I.
Computer Law & Security Review, 26(5), 455-478. doi:
10.1016/j.clsr.2010.07.001
Kock, N. (2015). Common method bias in PLS-SEM: A full collinearity
assessment approach. International Journal of e-Collaboration, 11(4), 1-
10. doi: 10.4018/ijec.2015100101
Kock, N., & Lynn, G. (2012). Lateral collinearity and misleading results in
variance-based SEM: An illustration and recommendations. Journal of the
Association for Information Systems, 13(7). Recuperado de:
http://aisel.aisnet.org/jais/vol13/ iss7/2
Koenigstorfer, J., & Groeppel-Klein, A. (2012). Consumer acceptance of the
mobile Internet. Marketing Letters, 23(4), 917-928. doi: 10.1007/s11002-
012-9206-1
Kravets, D. (2011, Noviembre 29). Researcher’s Video Shows Secret Software on
Millions of Phones Logging Everything. Wired. Recuperado de:
http://www.wired.com/2011/11/secret-software-logging-video/
Krejcie, R. V., & Morgan, D. W. (1970). Determining sample size for research
activities. Educational And Psychological Measurement. 30(1), 607-610.
doi: 10.1177/001316447003000308
Kuneva , M.. (2009). Keynote Speech. Roundtable on Online Data Collection,
Targeting and Profiling. Recuperado de: http://europa.eu/rapid/press-
release_SPEECH-09-156_en.htm
192
Kwok, D., Land, L., & Stephens, G. (2009). Multi-Dimensionality of Overall
Consumer Satisfaction-Socio-Technical Perspective. AMCIS 2009
Proceedings. Paper 310. Recuperado de:
http://aisel.aisnet.org/amcis2009/310
Lai, C. H. (2014). An integrated approach to untangling mediated connectedness
with online and mobile media. Computers in Human Behavior, 31, 20-26.
doi:10.1016/j.chb.2013.10.023
Lai, P. (2014). Utilizing the access value of customers. Business Horizons, 57(1),
61-71. doi: 10.1016/j.bushor.2013.09.002
Lee, I., Choi, B., Kim, J., & Hong, S. J. (2007). Culture-technology fit: effects of
cultural characteristics on the post-adoption beliefs of mobile internet
users. International Journal of Electronic Commerce, 11(4), 11-51. doi:
10.2753/JEC1086-4415110401
Lee, I., Kim, J., & Kim, J. (2005). Use contexts for the mobile internet: a
longitudinal study monitoring actual use of mobile internet services.
International Journal of Human-Computer Interaction, 18(3), 269-292.
doi:10.1207/s15327590ijhc1803_2
Lee, S. (2009). Mobile Internet services from consumers' perspectives.
International Journal of Human–Computer Interaction, 25(5), 390-413.
doi: 10.1080/10447310902865008
Lee, Y., & Kim, J. (2003). What Is the Mobile Internet For? A Cross-National
Study on the Value Structure of the Mobile Internet. AMCIS 2003
193
Proceedings. Paper 13. Recuperado de:
http://aisel.aisnet.org/amcis2003/13
Lin, C. A. (2007). A new vision of the knowledge economy. Journal of Economic
Surveys, 21(3), 553-584. doi: 10.1111/j.1467-6419.2007.00514.x
Liu, I. L., Cheung, C. M., & Lee, M. K. (2010). Understanding Twitter usage:
What drive people continue to tweet. PACIS 2010 Proceedings. Paper 92.
Recuperado de: http://aisel.aisnet.org/pacis2010/92
Loges, W. E. (1994). Canaries in the coal mine perceptions of threat and media
system dependency relations. Communication Research, 21(1), 5-23. doi:
10.1177/009365094021001002
Loges, W. E., & Ball-Rokeach, S. J. (1993). Dependency relations and newspaper
readership. Journalism & Mass Communication Quarterly, 70(3), 602-
614. doi: doi: 10.1177/107769909307000311
Luo, X., Andrews, M., Fang, Z., & Phang, C. W. (2013). The Effects of Mobile
Targeting. Thirty Fourth International Conference on Information
Systems, Milan ICIS 2013. Recuperado de:
http://aisel.aisnet.org/icis2013/proceedings/ ConferenceTheme/1/
MacKenzie, S. B., Podsakoff, P. M., & Podsakoff, N. P. (2011). Construct
measurement and validation procedures in MIS and behavioral research:
Integrating new and existing techniques. MIS quarterly, 35(2), 293-334.
Mafé, C. R., & Blas, S. S. (2006). Explaining Internet dependency: An
exploratory study of future purchase intention of Spanish Internet users.
194
Internet Research, 16(4), 380-397.
doi:http://dx.doi.org/10.1108/10662240610690016
Malandrino, D., & Scarano, V. (2013). Privacy leakage on the Web: Diffusion
and countermeasures. Computer Networks, 57(14), 2833-2855. doi:
10.1016/j.comnet.2013.06.013
Malhotra, N. K., Kim, S. S., & Patil, A. (2006). Common method variance in IS
research: A comparison of alternative approaches and a reanalysis of past
research. Management Science, 52(12), 1865-1883.
http://dx.doi.org/10.1287/ mnsc.1060.0597
Mamidisetti, G., & Venkatesh, B. 2013.Predicton With Smart Phones.
International Journal of Soft Computing and Engineering (IJSCE),3(5) p.
174-176. Recuperado de:
http://www.ijsce.org/attachments/File/v3i5/E1956113513.pdf
Marsh, H. W., Wen, Z., & Hau, K. T. (2013). Structural equation models of latent
interaction and quadratic effects. En Hancock, G.R. & Mueller, R. O.
(Eds.). Structural equation modeling: A second course, 267-308.
Charlotte, NC: Information Age Publishing.
McBride, N. (2013). Power and the Purpose of Information Systems: Lessons
from Lost Civilisations. UK Academy for Information Systems
Conference Proceedings 2013. Paper 24. Recuperado de:
http://aisel.aisnet.org/ukais2013/24
McCallister E., Grance T., & Scarfone K. (2010). Special Publication 800-122.
Guide to Protecting the Confidentiality of Personally Identifiable
195
Information (PII) Recommendations of the National Institute of Standards
and Technology. Recuperado de: csrc.nist.gov/publications/nistpubs/800-
122/sp800-122.pdf
McDonald, A. M., & Cranor, L. F. (2010). Americans' attitudes about internet
behavioral advertising practices. Proceedings of the 9th annual ACM
workshop on Privacy in the electronic society (pp. 63-72).
doi:10.1145/1866919.1866929
Mcmanus, P., Standing, C., & Zanoli, R. (2009). A preliminary laddering analysis
on mobile services usage. Proceedings of the 17th European Conference
on Information Systems, Verona, Italy. Recuperado de:
http://ro.ecu.edu.au/ecuworks/61
Melo, J.C.(2014, julio 23). En alza los cyberdelitos a través de celulares en PR.
Metro. p. 4
Melton, J. Reynolds, L. (2007). Measuring Internet Dependency. En R. Reynolds,
R. Woods, & J. Baker (Eds.). Handbook of Research on Electronic
Surveys and Measurements (pp. 126-135). Hershey, PA: Information
Science Reference. doi:10.4018/978-1-59140-792-8.ch014
Messick, G. & Gavrilovic, M (Producers). (2014, marzo 9). The Data Brokers:
Selling your personal information. Recuperado de:
http://www.cbsnews.com/news/data-brokers-selling-personal-information-
60-minutes/
196
Michael, K., & Clarke, R. (2013). Location and tracking of mobile devices:
Überveillance stalks the streets. Computer Law & Security Review, 29(3),
216-228. doi: 10.1016/j.clsr.2013.03.004
Mikhaylova, L. (2012, April 5). Girls around Me as a Mirror of Social
Networking. Examiner.com. Recuperado de:
http://www.examiner.com/article/girls-around-me-as-a-mirror-of-social-
networking
Modaresnezhad, M., & Nemati, H. (2013). Participatory Sensing or Sensing of
Participation: Privacy Issues with Smartphone Apps Usage. Proceedings
of the Nineteenth Americas Conference on Information Systems, Chicago,
Illinois, August 15-17, 2013. Recuperado de:
http://aisel.aisnet.org/amcis2013/ISSecurity/GeneralPresentations/12/
Morgan, G. A., Gliner, J. A., & Harmon, R. J. (2006). Understanding and
evaluating research in applied and clinical settings. Mawwah, NJ:
Lawrence Erlhaum Associates, Inc.
Mortier, R., Haddadi, H., Henderson, T., McAuley, D., & Crowcroft, J. (2013).
Challenges & opportunities in human-data interaction. The Fourth Digital
Economy All-hands Meeting: Open Digital (DE). Salford, UK.
Recuperado de: http://www.eecs.qmul.ac.uk/~hamed/papers/hdi2013.pdf
Mou, J., & Cohen, J. F. (2014). A Longitudinal Study Of Trust And Perceived
Usefulness In Consumer Acceptance Of An Eservice: The Case Of Online
Health Services. Pacific Asia Conference on Information Systems 2014
197
Proceedings. Paper 258. Recuperado de:
http://aisel.aisnet.org/pacis2014/258
Najjar, M. S., & Kettinger, W. J. (2013). Data Monetization: Lessons from a
Retailer’s Journey. MIS Quarterly Executive, 12(4).
Narayanan, A., & Shmatikov, V. (2008). Robust de-anonymization of large sparse
datasets. IEEE Symposium on Security and Privacy, 2008. pp. 111-125.
doi:10.1109/SP.2008.33
Narayanan, A., & Shmatikov, V. (2010). Myths and fallacies of personally
identifiable information. Communications of the ACM, 53(6), 24-26.
doi:10.1145/1743546.1743558
Nikou, S. (2014). An Exploratory Smartphone Measurement: Perception vs.
Actual Use. 2014 47th Hawaii International Conference on System
Sciences (HICSS), (pp. 1023-1032). doi: 10.1109/HICSS.2014.134
Nimmer, R. T., & Krauthaus, P. A. (1992). Information as a commodity: new
imperatives of commercial law. Law and Contemporary Problems, 55(3),
103-130. doi: 10.2307/1191865
Novotny, A., & Spiekermann, S. (2013). Personal Information Markets and
Privacy: A New Model to Solve the Controversy. 11th International
Conference on Wirtschaftsinformatik (p. 102). Recuperado de
http://www.wu.ac.at/ec/ wi2013_pdmarkets_v13.pdf
Nylander, S., Lundquist, T., & Brännström, A. (2009). At home and with
computer access: why and where people use cell phones to access the
198
internet. Proceedings of the SIGCHI Conference on Human Factors in
Computing Systems (pp. 1639-1642). doi: 10.1145/1518701.1518951
Odlyzko, A. (2003). Privacy, economics, and price discrimination on the Internet.
Proceedings of the 5th international conference on Electronic commerce
(pp. 355-366). doi:10.1145/948005.948051
Oliver, R. L. (1980). A cognitive model of the antecedents and consequences of
satisfaction decisions. Journal of Marketing Research, 17(4), pp. 460-469.
doi: 10.2307/3150499
Ongena, G., Bouwman, H., & Gillebaard, H. (2012). Displacement and
Supplemental Effects of the Mobile Internet on Fixed Internet Use.
International Journal on Media Management, 14(4), 279-299.
doi:10.1080/14241277.2012.684192
Oulasvirta, A., Rattenbury, T., Ma, L., & Raita, E. (2012). Habits make
smartphone use more pervasive. Personal and Ubiquitous Computing,
16(1), 105-114. doi:10.1007/s00779-011-0412-2
Parlamento Europeo. (1995). Directive 95/46/EC of the european parliament and
of the council of 24 october 1995 on the protection of individuals with
regard to the processing of personal data and on the free movement of
such data. Official Journal L, 281(23/11), p. 31-50. Recuperado de:
http://www.cigo-
aoup.org/public/site/uploads/Law_European/Scheda_Direttiva%2095.pdf
Parlamento Europeo. (2011). ARTICLE 29 Data Protection Working Party.
Opinion 13/2011 on Geolocation services on smart mobile devices.
199
Recuperado de:
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp185_en.p
df
Patwardhan, P., & Ramaprasad, J. (2005). Internet dependency relations and
online activity exposure, involvement and satisfaction: A study of
American and Indian Internet users. Annual convention of the
International Communication Association, New York. 13(2009), pp. 4-1.
Patwardhan, P., & Yang, J. (2003). Internet dependency relations and online
consumer behavior: a media system dependency theory perspective on
why people shop, chat, and read news online. Journal of Interactive
Advertising, 3(2), 57-69. doi:10.1080/15252019.2003.10722074
Pearce, K. E., & Rice, R. E. (2013). Digital divides from access to activities:
comparing mobile and personal computer internet users. Journal of
Communication, 63(4), 721-744. doi: 10.1111/jcom.12045
Peslak, A., Shannon, L. J., & Ceccucci, W. (2011). An empirical study of cell
phone and smartphone usage. Issues in Information Systems, 12(1), 407-
417. Recuperado de: http://iacis.org/iis/2011/407-417_AL2011_1722.pdf
Petter, S., DeLone, W., & McLean, E. (2008). Measuring information systems
success: models, dimensions, measures, and interrelationships. European
Journal of Information Systems, 17(3), 236-263. doi:10.1057/ejis.2008.15
Podsakoff, P. M., MacKenzie, S. B., Lee, J. Y., & Podsakoff, N. P. (2003).
Common method biases in behavioral research: a critical review of the
200
literature and recommended remedies. Journal of Applied Psychology,
88(5), 879-903. http://dx.doi.org/10.1037/0021-9010.88.5.879
Polites, G. L., Roberts, N., & Thatcher, J. (2012). Conceptualizing models using
multidimensional constructs: a review and guidelines for their use. European
Journal of Information Systems, 21(1), 22-48. doi: 10.1057/ejis.2011.10
Porat, M. U. (1977). The information economy: definition and measurement.
Office of Telecommunications (DOC) ,Washington,D.C. U.S.
DEPARTMENT OF'COMMERCE Recuperado de:
http://files.eric.ed.gov/fulltext/ED142205.pdf
Potoglou, D., Patil, S., Gijón, C., Palacios, J. F., & Feijóo, C. (2013). The value of
personal information online: Results from three stated preference discrete
choice experiments in the UK. ECIS 2013. Paper 189. Recuperado de:
http://aisel.aisnet.org/ecis2013_cr/189
Preibusch, S. (2013). Guide to measuring privacy concern: Review of survey and
observational instruments. International Journal of Human-Computer
Studies, 71(12), 1133-1143. doi: 10.1016/j.ijhcs.2013.09.002
Radin, M. J. (1996). Contested Commodities: The Trouble With Trade In Sex,
Children, Body Parts, And Other Things. Cambridge: MA: Harvard
University Press.
Rai, A., Lang, S. S., & Welker, R. B. (2002). Assessing the validity of IS success
models: An empirical test and theoretical analysis. Information Systems
Research, 13(1), 50-69.
201
Revels, J., Tojib, D., & Tsarenko, Y. (2010). Understanding consumer intention to
use mobile services. Australasian Marketing Journal, 18(2), 74-80. doi:
doi:10.1016/j.ausmj.2010.02.002
Richmond, S. (2012, Junio 29). Smartphones hardly use for calls. The Telegraph.
Recuperado de: http://www.telegraph.co.uk/technology/mobile-
phones/9365085/Smartphones-hardly-used-for-calls.html
Riederer, C., Erramilli, V., Chaintreau, A., Krishnamurthy, B., & Rodriguez, P.
(2011, November). For sale: your data: by: you. Proceedings of the 10th
ACM WORKSHOP on Hot Topics in Networks (p. 13). doi:
10.1145/2070562.2070575
Riffe, D., Lacy, S., & Varouhakis, M. (2008). Media system dependency theory
and using the Internet for in-depth, specialized information. Web Journal
of Máss Communication Research, 11, 1-14. Recuperado de;
http://www.scripps.ohiou.edu/wjmcr/vol11/
Rigdon, E. E. 1994. Demonstrating the Effects of Unmodeled Random
Measurement Error. Structural Equation Modeling, 1(4), pp.375-380.
doi:10.1080/10705519409539986
Ringle, Christian M., Wende, Sven, & Becker, Jan-Michael. (2015). SmartPLS 3.
Bönningstedt: SmartPLS. Recuperado de: http://www.smartpls.com
Rose, E. (2005). Data Users versus Data Subjects: Are Consumers Willing to Pay
for Property Rights to Personal Information?. HICSS'05. Proceedings of
the 38th Annual Hawaii International Conference on System Sciences (pp.
180c-180c). doi:10.1109/HICSS.2005.184
202
Rowley, J. (1998). What is information?. Information Services and Use, 18(4),
243-254.
Rowley, J. E. (2007). The wisdom hierarchy: representations of the DIKW
hierarchy. Journal of Information Science, 33(2), 163-180. doi:
10.1177/0165551506070706
Sammes, T., & Jenkinson, B. (2007). Forensic Computing. London: Spinger-
Verlag.
Schmidt, A., Pfleging, B., Alt, F., Sahami, A., & Fitzpatrick, G. (2012).
Interacting with 21st-Century Computers. IEEE Pervasive Computing,
11(1), 22-31. http://doi.ieeecomputersociety.org/10.1109/MPRV.2011.81
Schneider, J. W. (2013). Caveats for using statistical significance tests in research
assessments. Journal of Informetrics, 7(1), 50-62.
doi:10.1016/j.joi.2012.08.005
Schofield, W. (2006). Survey Sampling. En Roger Sapsford & Victor Jupp (Eds.).
Data Collection and Analysis. (pp.26-54). London, RU: Sage
Publications.
Schwartz, P. M. (2004). Property, privacy, and personal data. Harvard Law
Review, 117(7), 2056-2128. doi: 10.2307/4093335
Seneviratne, S., Seneviratne, A., Mohapatra, P., & Mahanti, A. (2014,
September). Your installed apps reveal your gender and more!.
Proceedings of the ACM MobiCom workshop on Security and privacy in
mobile environments (pp. 1-6). doi: 10.1145/2646584.2646587
203
Shadbolt, N. (2013) Midata: towards a personal information revolution. En
Hildebrandt, Mireille, O'Hara, Kieron and Waidner, Michael (Eds.),
Digital Enlightenment Forum Yearbook 2013: The Value of Personal
Data. Amsterdam, NL, IOS Press, pp. 202-224. doi:10.3233/978-1-61499-
295-0-202
Song, J., Kim, J., Jones, D. R., Baker, J., & Chin, W. W. (2014). Application
discoverability and user satisfaction in mobile application stores: An
environmental psychology perspective. Decision Support Systems, 59(1)
37-51. doi: 10.1016/j.dss.2013.10.004
Spiekermann, S. Korunovska, J. & Bauer, C. (2012) Psychology of Ownership
and Asset Defense: Why People Value their Personal Information Beyond
Privacy. International Conference on Information Systems (ICIS 2012),
16-19 December 2012, Orlando Florida, USA. Recuperado de:
http://epubdev.wu.ac.at/3630/1/2012_ICIS_Facebook.pdf
Stafford, T. F.; Belton, M., Nelson, T., & Peevyhouse, A. Exploring Dimensions
of Mobile Information Technology Dependence (2010). ICIS 2010
Proceedings. Paper 179. Recuperado de:
http://aisel.aisnet.org/icis2010_submissions/179
Straub, D., Boudreau, M. C., & Gefen, D. (2004). Validation guidelines for IS
positivist research. The Communications of the Association for
Information Systems, 13(1), 63. Recuperado de:
http://aisel.aisnet.org/cais/vol13/iss1/24
204
Sun, S., Rubin, A. M., & Haridakis, P. M. (2008). The role of motivation and
media involvement in explaining Internet dependency. Journal of
Broadcasting & Electronic Media, 52(3), 408-431.
doi:10.1080/08838150802205595
Tabachnick, B. G., Fidell, L. S., & Osterlind, S. J. (2001). Using Multivariate
Statistics (5ta ed.). Upper Saddle River, NJ: Pearson Prentice Hall.
Tilvawala, Khushbu; Sundaram, David; and Myers, Michael. (2013). Design of
Organisational Ubiquitous Information Systems: Digital Native and Digital
Immigrant Perspectives (2013). PACIS 2013 Proceedings. Paper 171.
Recuperado de: http://aisel.aisnet.org/pacis2013/171
Tojib, D., Tsarenko, Y., & Sembada, A. Y. (2014). The facilitating role of
smartphones in increasing use of value-added mobile services. New Media
& Society, 17(8), 1220-1240. doi: 10.1177/1461444814522951. Published
Online
Tossell, C., Kortum, P., Rahmati, A., Shepard, C., & Zhong, L. (2012).
Characterizing web use on smartphones. Proceedings of the SIGCHI
Conference on Human Factors in Computing Systems (pp. 2769-2778).
doi:10.1145/2207676.2208676
Urbach, N., & Ahlemann, F. (2010). Structural equation modeling in information
systems research using partial least squares. Journal of Information
Technology Theory and Application, 11(2), 5. http://
aisel.aisnet.org/cgi/viewcontent.cgi?article=1247 &context=jitta
205
Urbach, N., & Müller, B. (2012). The updated DeLone and McLean model of
information systems success. En Y. K. Dwivedi, M. R. Wade & S. L.
Schneberger (Eds.), Information Systems Theory (pp. 1-18). Springer New
York. doi:10.1007/978-1-4419-6108-2_1
Van Gorp A.F, Maitland, C. F., & Cameron B.H. (2005). Scaling the Wall:
Factors Influencing the Conditions for Market Entity in the Mobile Data
Market. C. Sørensen, En Y. Yoo, K. Lyytinen, J. I. DeGross (Eds.).
Designing Ubiquitous Information Environments: Socio-Technical Issues
and Challenges: IFIP TC8 WG 8.2 International Working Conference (pp.
277-291), August 1-3, 2005, Cleveland, Ohio, USA (Vol. 185). New
York, NY: Springer.
Voorhees, C. M., Brady, M. K., Calantone, R., & Ramirez, E. (2016).
Discriminant validity testing in marketing: an analysis, causes for concern, and
proposed remedies. Journal of the Academy of Marketing Science, 44(1), 119-
134. doi:10.1007/s11747-015-0455-04
Wakefield, R. (2013). The influence of user affect in online information
disclosure. The Journal of Strategic Information Systems, 22(2), 157-174.
doi: 10.1016/j.jsis.2013.01.003
Want, R. (2007). You're Not Paranoid; They Really Are Watching You!.
Pervasive Computing, 6(4), 2-4.
http://doi.ieeecomputersociety.org/10.1109/MPRV.2007.90
206
Weintraub , S. (2011). Industry first: Smartphones pass PCs in sales. Fortune
Magazine. Recuperado de:http://tech.fortune.cnn.com/2011/02/07/idc-
smartphone-shipment-numbers-passed-pc-in-q4-2010.
Wicker, S. B. (2012). The loss of location privacy in the cellular age.
Communications of the ACM, 55(8), 60-68. doi:
10.1145/2240236.2240255
Winer, R. S. (2001). A framework for customer relationship management.
California Management Review, 43(4), 89-105. doi: 10.2307/41166102
Wixom, B.H. (2014). Cash in on your data. MIT Sloan CISR Research Briefing,
14(8). Recuperado de: http://cisr.mit.edu/blog/documents/2014/08/21/
2014_0801_datamonetization_wixom.pdf.
Woodroof, J. B., & Kasper, G. M. (1998). A Conceptual Development of Process
and Outcome User Satisfaction. Information Resources Management
Journal (IRMJ), 11(2), 37-43. doi:10.4018/irmj.1998040104
World Economic Forum. (2011). Personal data: The emergence of a new asset
class. An Initiative of the World Economic Forum. Recuperado de:
http://www3.weforum.org/docs/WEF_ITTC_PersonalDataNewAsset_Rep
ort_2011.pdf
Xu, H., Gupta, S., Rosson, M. B., & Carroll, J. M. (2012). Measuring mobile
users' concerns for information privacy. Thirty Third International
Conference on Information Systems, Orlando 2012. Recuperado de:
http://aisel.aisnet.org/icis2012/proceedings/ISSecurity/10/
207
Yang, Z., & Peterson, R. T. (2004). Customer perceived value, satisfaction, and
loyalty: the role of switching costs. Psychology & Marketing, 21(10), 799-
822. doi: 10.1002/mar.20030
Ye, H., Chua, C., & Sun, J. (2014). Investigating Mobile Data Services
Innovation And Popularity: An Online Review Perspectives. PACIS 2014
Proceedings. Paper 140.. Recuperado de:
http://aisel.aisnet.org/pacis2014/140
Yuan, S., Liu, Y., Yao, R., & Liu, J. (2014). An investigation of users’
continuance intention towards mobile banking in China. Information
Development, 32(1), 20-34. doi: 10.1177/0266666914522140
Zhou, Y., Zhang, X., Jiang, X., & Freeh, V. W. (2011). Taming information-
stealing smartphone applications (on android). Trust and Trustworthy
Computing 4th International Conference, TRUST 2011, Pittsburgh, PA,
USA, June 22-24, 2011. Proceedings (pp. 93-107). Berlin Heidelberg;
Springer
Zillien, N., & Hargittai, E. (2009). Digital Distinction: Status‐Specific Types of
Internet Usage. Social Science Quarterly, 90(2), 274-291. doi:
10.1111/j.1540-6237.2009.00617.x
208
Apéndices
209
Apéndice A
Hoja Informativa
210
211
Apéndice B
Cuestionario de la Prueba Piloto
212
213
214
215
216
217
Apéndice C
Cuestionario de la Investigación
218
219
220
221
222
Apéndice D
Carta de Aprobación de la Investigación
223
224
Apéndice E
Carta de de Aprobación de Modificación en la Investigación