<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2218-3620</journal-id>
<journal-title><![CDATA[Revista Universidad y Sociedad]]></journal-title>
<abbrev-journal-title><![CDATA[Universidad y Sociedad]]></abbrev-journal-title>
<issn>2218-3620</issn>
<publisher>
<publisher-name><![CDATA[Editorial "Universo Sur"]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2218-36202018000400239</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[La teoría de redes y la gestión de riesgos]]></article-title>
<article-title xml:lang="en"><![CDATA[The theory of networks and risks management]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Albán Vallejo]]></surname>
<given-names><![CDATA[Víctor Manuel]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Soler González]]></surname>
<given-names><![CDATA[Rafael H.]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Oñate Andino]]></surname>
<given-names><![CDATA[Alejandra]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Escuela Politécnica de Chimborazo  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>República de Ecuador</country>
</aff>
<aff id="Af2">
<institution><![CDATA[,Universidad Metropolitana  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>República de Ecuador</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>09</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>09</month>
<year>2018</year>
</pub-date>
<volume>10</volume>
<numero>4</numero>
<fpage>239</fpage>
<lpage>245</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2218-36202018000400239&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2218-36202018000400239&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2218-36202018000400239&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[RESUMEN En este trabajo es una consecuencia del desarrollo de la Gestión y Prevención de Riesgos donde se determinaron los eventos que podían impedir el cumplimiento de las metas de la organización y para su determinación se utilizaron métodos de análisis, evaluación y normas de gestión de riesgos así como elementos de la teoría de redes, los mapas cognoscitivos difusos (MCD) que facilitaron esclarecer la relación entre riesgos más impactantes y el complimiento de los paradigmas de la organización. La utilización de estadísticos de concordancia, matrices de adyacencia, así como grafos de relaciones propició la alineación para la toma de acciones para la disminuir las vulnerabilidades hacia los eventos peligrosos. La utilización del programa UCINET fue una particularidad en el diseño de la gestión de riesgos, así como la utilización de principios de los MCD. Como resultado se determinaron las acciones pertinentes para favorecer el cumplimiento de los objetivos de la empresa y mitigar los efectos de los eventos inciertos y peligrosos que producen los riesgos.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[ABSTRACT This work is a consequence of the development of Risk Management and Prevention where the events that could impede the fulfillment of the goals of the organization were determined and for its determination methods of analysis, evaluation and risk management norms were used as well as elements of network theory, diffuse cognitive maps (MCD) that helped to clarify the relationship between more impactful risks and the compliance of the paradigms of the organization. The use of concordance statistics, adjacency matrices, as well as relations graphs led to the alignment for taking actions to reduce vulnerabilities towards dangerous events. The use of the UCINET program was a particular feature in the design of risk management, as well as the use of DCM principles. As a result, the pertinent actions were determined to favor compliance with the company's objectives and mitigate the effects of the uncertain and dangerous events that produce the risks.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Riesgos]]></kwd>
<kwd lng="es"><![CDATA[gestión de riesgos]]></kwd>
<kwd lng="es"><![CDATA[teoría de redes y mapas cognoscitivos difusos]]></kwd>
<kwd lng="en"><![CDATA[Risk]]></kwd>
<kwd lng="en"><![CDATA[risk management]]></kwd>
<kwd lng="en"><![CDATA[network theory]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aguirre]]></surname>
<given-names><![CDATA[J. L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Introducción al análisis de redes sociales]]></source>
<year>2011</year>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Centro interdisciplinario para el estudio de políticas públicas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<collab>Asociación australiana y neozelandeza de normalización</collab>
<source><![CDATA[Administración de riesgos (Vol. AS/NZS 4360)]]></source>
<year>1999</year>
<publisher-loc><![CDATA[Sidney ]]></publisher-loc>
<publisher-name><![CDATA[AS/NZ.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bodie Zvi]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Marcus]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Essentials of investments]]></source>
<year>1998</year>
<publisher-loc><![CDATA[Boston ]]></publisher-loc>
<publisher-name><![CDATA[McGraw-Hill Irwin]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bonacich]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Factoring and weighting approaches to clique identification]]></article-title>
<source><![CDATA[Mathematical Sociology]]></source>
<year>1972</year>
<volume>2</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>113-20</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cebrián-Tarrasón]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Vidal]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis de las empresas de base tecnológicas de un parque científico y tecnológico basado en técnicas de redes sociales]]></source>
<year>2011</year>
<conf-name><![CDATA[ XVCongreso Internacional de Ingeniería de Proyectos Huesca]]></conf-name>
<conf-loc> </conf-loc>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>Centro Humboldt</collab>
<source><![CDATA[El ABC de la Gestión de Riesgos]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>Committee of Sponsoring Organizations</collab>
<source><![CDATA[Marco Integrado de control interno]]></source>
<year>1992</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Procedimiento de aplicación del trabajo creativo en grupo de expertos]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Fernández]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ingeniería Energética]]></source>
<year>2008</year>
<volume>29</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>46-50</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García.]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Propuesta de modelo para la gestión de riesgos en los proyectos de producción de software]]></source>
<year>2009</year>
<publisher-loc><![CDATA[La Habana ]]></publisher-loc>
<publisher-name><![CDATA[s.n.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Godet]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[De la anticipación a la acción]]></source>
<year>1993</year>
<publisher-loc><![CDATA[Barcelona ]]></publisher-loc>
<publisher-name><![CDATA[Marcombo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández Díaz]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Yelandy Leyva]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Cuza García]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Mapas cognitivos difusos para la selección de proyectos de tecnologías de la Información. México: División de Investigación de la facultad de contaduría y administración de la UNAM]]></article-title>
<source><![CDATA[Contaduría y Administración]]></source>
<year>2013</year>
<volume>58</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>95-117</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández Díaz]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Yelandy Leyva]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Cuza García]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Modelos causales para la gestión de riesgos]]></article-title>
<source><![CDATA[Revista Cubana de Ciencias Informáticas]]></source>
<year>2013</year>
<volume>7</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>58-74</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kendall]]></surname>
<given-names><![CDATA[M. G.]]></given-names>
</name>
<name>
<surname><![CDATA[Babington Smith]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Randomness and random sampling numbers]]></article-title>
<source><![CDATA[Journal of the Royal Statistical Society]]></source>
<year>1938</year>
<volume>101</volume>
<page-range>147-66</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lankhorst]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Quartel]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Architecture based IT valuation. Via Nova Ar-chitectura]]></source>
<year>2006</year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<collab>Organización Internacional de Normalización</collab>
<source><![CDATA[ISO31000. Gestión de Riesgos: Principios y Directrices]]></source>
<year>2010</year>
<publisher-loc><![CDATA[Ginebra ]]></publisher-loc>
<publisher-name><![CDATA[ISO]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sepulveda]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Metodologías de la gestión de riesgos]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sun]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Tang]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[A survey of models and algorithms for social influence analysis]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Aggarwal]]></surname>
<given-names><![CDATA[C. C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Social network data analytics A survey of models and algorithms for social influence analysis]]></source>
<year>2011</year>
<publisher-loc><![CDATA[Nueva York ]]></publisher-loc>
<publisher-name><![CDATA[Springer US.]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
