Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN
Management In Information Technology Projects Of RFID Technology In A Higher Education Institution. CUN Case
Cómo citar
Descargar cita
Mostrar biografía de los autores
Esta investigación de enfoque cualitativo realiza un análisis bibliográfico con el objetivo de evaluar la viabilidad de la implementación de la tecnología RFID en la gestión de proyectos informáticos en la Corporación Unificada Nacional de Educación Superior (CUN). Para ello, se recopilaron y analizaron 37 fuentes entre artículos científicos, libros, normas de seguridad y estudios previos de diferentes bases de datos científicas en torno a la seguridad organizacional, la gerencia de proyectos informáticos y la digitalización de procesos administrativos en instituciones educativas que orientaron la investigación.
En este sentido, se parte de reflexiones previas a propósito de identificar las características y funcionalidades de la tecnología RFID en el control de accesos y su impacto en la seguridad organizacional. Además, se plantea ordenar los procesos de control de acceso a través de RFID. Asimismo, se analiza el papel de la gerencia de proyectos informáticos en la planificación e implementación de soluciones tecnológicas eficientes, asegurando que los recursos sean administrados estratégicamente para fortalecer la seguridad en la CUN, alineando sus procesos con estándares internacionales y tendencias globales en digitalización.
Visitas del artículo 233 | Visitas PDF 199
Descargas
- Aratek. (2021). 10 benefits of RFID access control systems. Recuperado de https://www.aratek.co/news/10-benefits-of-rfid-access-control-systems
- Aratek. (2023). 10 beneficios de los sistemas de control de acceso RFID. Recuperado de https://www.aratek.co/es/news/10-benefits-of-rfid-access-control-systems
- Cadena SER. (2024, septiembre 16). La Biblioteca Municipal de Paracuellos inicia septiembre con un servicio de préstamos automatizados. Cadena SER. Recuperado de https://cadenaser.com/cmadrid/2024/09/16/la-biblioteca-municipal-de-paracuellos-inicia-septiembre-con-un-servicio-de-prestamos-automatizados-ser-madrid-norte/
- Casfid. (2022). Ventajas y desventajas de la tecnología RFID. Recuperado de https://www.casfid.es/es/tech-blog/ventajas-desventajas-festivales
- Corporación Unificada Nacional (CUN). (2024). Proyecto Educativo Cunista. Recuperado de https://repo.cunapp.dev/web/2023/publicaciones/proyecto-educativo-cunista-2023.pdf
- Deloitte. (2022). La transformación digital y su impacto en la seguridad organizacional. Deloitte Insights. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/sv/Documents/risk/2024/Boletin-Gobierno-Corporativo-Jul24.pdf
- Deloitte. (2023). Gestión de proyectos tecnológicos y su impacto en la seguridad empresarial. Recuperado de https://www.deloitte.com/es/es/services/risk-advisory/blogs/cyber-pills/la-adopcion-de-tecnologias-emergentes.html
- Departamento Administrativo Nacional de Estadística (DANE). (2022). Encuesta nacional de tecnologías de información y comunicación en empresas colombianas. Departamento Administrativo Nacional de Estadística. Recuperado de https://www.bbvaresearch.com/wp-content/uploads/2024/02/202401_MiPymes_Colombia-1.pdf?utm_source
- Diario de Sevilla. (2010, 23 de octubre). Tecnología RFID para proteger los archivos universitarios. Recuperado de https://www.diariodesevilla.es/economia/Tecnologia-RFID-proteger-archivos-universitarios_0_417258351.html
- Digilock. (s.f.). Sistemas de cerradura RFID: la ventaja sin contacto. Recuperado de https://www.digilock.com/es/blog/post/rfid-locks-the-touchless-advantage/
- Geti. (2023). RFID en la gestión logística: funcionamiento, aplicaciones y beneficios. Recuperado de https://geti.cl/blog/post/rfid-en-la-gestion-logistica
- HID Global. (2022). Autenticación de identidad con tecnología RFID. Recuperado de https://www.hidglobal.com/es/solutions/rfid-authentication
- HID Global. (2024). Billeteras digitales para el campus conectado. Recuperado de https://www.hidglobal.com/es/solutions/digital-wallets-connected-campus
- International Organization for Standardization. (2013). ISO/IEC 27002:2013 - Tecnología de la información - Técnicas de seguridad - Código de prácticas para controles de seguridad de la información. Recuperado de https://www.iso.org/standard/54533.html
- International Organization for Standardization. (2018). ISO 31000:2018 Risk management – Guidelines. ISO. Recuperado de https://www.iso.org/standard/65694.html
- International Organization for Standardization. (2021). ISO 21502:2021 Project, programme and portfolio management — Guidance on project management. Recuperado de https://www.iso.org/standard/74891.html
- International Organization for Standardization. (2022). ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. Recuperado de https://www.iso.org/standard/75652.html
- International Organization for Standardization. (2025). ISO/IEC 27002:2025 Información de seguridad — Código de práctica para controles de seguridad de la información. Recuperado de https://www.iso27000.es/Sectorial.html
- ISO/IEC. (2025). 27002. Recuperado de https://standardsdirect.org
- Kerzner, H. (2022). Project management: A systems approach to planning, scheduling, and controlling (13ª ed.). Wiley. Recuperado de https://www.wiley.com/en-us/Project+Management%3A+A+Systems+Approach+to+Planning%2C+Scheduling%2C+and+Controlling%2C+13th+Edition-p-9781119805373
- Kyubi System. (2024). Casos de estudio. Recuperado de https://www.kyubisystem.com/casos-de-estudio/
- Mecalux. (2020). RFID: qué es y qué aplicaciones tiene en logística. Recuperado de https://www.mecalux.es/manual-almacen/almacen/rfid
- Mendoza, R., Pérez, L., & Vargas, D. (2022). Impacto de la gestión de proyectos en la implementación de tecnologías emergentes. Journal of Technology Management, 19(2), 59-77. Recuperado de https://www.bancomundial.org/es/topic/digital/overview?intcid=ecr_hp_dataD_es_ext
- Ministerio de Educación Nacional (MEN). (2022, 2023). Tendencias en la digitalización de la educación superior en Colombia. Recuperado de https://www.mineducacion.gov.co/portal/salaprensa/Comunicados/422321:Mas-de-200-lideres-unidos-por-la-seguridad-y-equidad-en-las-instituciones-de-educacion-superior-colombianas-una-apuesta-que-cobra-fuerza
- Office of Government Commerce. (2020). Managing successful projects with PRINCE2 (6ª ed.). Recuperado de https://www.axelos.com/best-practice-solutions/prince2
- PCI. (2006). Sistema de prevención de intrusión inalámbrica. Recuperado de https://listings.pcisecuritystandards.org/pdfs/PCI_DSS_Wireless_Guidelines.pdf
- PRINCE2. (2025). PRojects IN Controlled Environments. Recuperado de https://prince2.wiki/es/procesos/direccion-de-un-proyecto/
- Project Management Institute (PMI). (2021, 2022). Project management standards & best practices. Project Management Institute. Recuperado de https://www.pmi.org/learning/library/es-engineering-procurement-construction-latin-america-8872
- Project Management Institute. (2017). A guide to the project management body of knowledge (PMBOK® Guide)(6ª ed.). Project Management Institute. Recuperado de https://www.pmi.org/pmbok-guide-standards/foundational/pmbok
- Project Management Institute. (2021). A guide to the project management body of knowledge (PMBOK® Guide)(7ª ed.). Recuperado de https://www.pmi.org/pmbok-guide-standards
- PwC. (2023). Seguridad y transformación digital: Cómo las empresas están adoptando tecnologías emergentes. PricewaterhouseCoopers. Recuperado de https://www.pwc.com/es/publicaciones/digital-security.pdf
- Ruiz, A., Martínez, P., & Ramírez, T. (2021). Seguridad en el acceso corporativo: Desafíos y soluciones en empresas colombianas. Revista de Tecnología Empresarial, 18(4), 112-129. Recuperado de https://revistaempresarial.com/gestion-humana/wellbeing-corporativo-el-secreto-de-una-organizacion-competitiva/
- Superintendencia de Industria y Comercio. (2022). Más de 24 mil empresas no tienen mecanismos eficientes para proteger los datos de sus usuarios de accesos no autorizados. Recuperado de https://www.sic.gov.co/slider/m%C3%A1s-de-24-mil-empresas-no-tienen-mecanismos-eficientes-para-proteger-los-datos-de-sus-usuarios-de-accesos-no-autorizados
- Superintendencia de Industria y Comercio. (2023). Normativas de seguridad en instituciones de educación superior en Colombia. Recuperado de https://www.sic.gov.co/educacion-segura
- Tecnipesa. (2013). Qué es y cómo funciona la tecnología RFID. Recuperado de https://www.tecnipesa.com/blog/69-tecnologia-rfid-que-ventajas-tiene
- Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://ieeexplore.ieee.org/document/1614068
- Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://doi.org/10.1109/MPRV.2006.2