Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN

Management In Information Technology Projects Of RFID Technology In A Higher Education Institution. CUN Case

Contenido principal del artículo

Yurian Selena Cárdenas Rojas

Resumen

Esta investigación de enfoque cualitativo realiza un análisis bibliográfico con el objetivo de evaluar la viabilidad de la implementación de la tecnología RFID en la gestión de proyectos informáticos en la Corporación Unificada Nacional de Educación Superior (CUN). Para ello, se recopilaron y analizaron 37 fuentes entre artículos científicos, libros, normas de seguridad y estudios previos de diferentes bases de datos científicas en torno a la seguridad organizacional, la gerencia de proyectos informáticos y la digitalización de procesos administrativos en instituciones educativas que orientaron la investigación.


En este sentido, se parte de reflexiones previas a propósito de identificar las características y funcionalidades de la tecnología RFID en el control de accesos y su impacto en la seguridad organizacional. Además, se plantea ordenar los procesos de control de acceso a través de RFID. Asimismo, se analiza el papel de la gerencia de proyectos informáticos en la planificación e implementación de soluciones tecnológicas eficientes, asegurando que los recursos sean administrados estratégicamente para fortalecer la seguridad en la CUN, alineando sus procesos con estándares internacionales y tendencias globales en digitalización.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Referencias (VER)

Aratek. (2021). 10 benefits of RFID access control systems. Recuperado de https://www.aratek.co/news/10-benefits-of-rfid-access-control-systems

Aratek. (2023). 10 beneficios de los sistemas de control de acceso RFID. Recuperado de https://www.aratek.co/es/news/10-benefits-of-rfid-access-control-systems

Cadena SER. (2024, septiembre 16). La Biblioteca Municipal de Paracuellos inicia septiembre con un servicio de préstamos automatizados. Cadena SER. Recuperado de https://cadenaser.com/cmadrid/2024/09/16/la-biblioteca-municipal-de-paracuellos-inicia-septiembre-con-un-servicio-de-prestamos-automatizados-ser-madrid-norte/

Casfid. (2022). Ventajas y desventajas de la tecnología RFID. Recuperado de https://www.casfid.es/es/tech-blog/ventajas-desventajas-festivales

Corporación Unificada Nacional (CUN). (2024). Proyecto Educativo Cunista. Recuperado de https://repo.cunapp.dev/web/2023/publicaciones/proyecto-educativo-cunista-2023.pdf

Deloitte. (2022). La transformación digital y su impacto en la seguridad organizacional. Deloitte Insights. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/sv/Documents/risk/2024/Boletin-Gobierno-Corporativo-Jul24.pdf

Deloitte. (2023). Gestión de proyectos tecnológicos y su impacto en la seguridad empresarial. Recuperado de https://www.deloitte.com/es/es/services/risk-advisory/blogs/cyber-pills/la-adopcion-de-tecnologias-emergentes.html

Departamento Administrativo Nacional de Estadística (DANE). (2022). Encuesta nacional de tecnologías de información y comunicación en empresas colombianas. Departamento Administrativo Nacional de Estadística. Recuperado de https://www.bbvaresearch.com/wp-content/uploads/2024/02/202401_MiPymes_Colombia-1.pdf?utm_source

Diario de Sevilla. (2010, 23 de octubre). Tecnología RFID para proteger los archivos universitarios. Recuperado de https://www.diariodesevilla.es/economia/Tecnologia-RFID-proteger-archivos-universitarios_0_417258351.html

Digilock. (s.f.). Sistemas de cerradura RFID: la ventaja sin contacto. Recuperado de https://www.digilock.com/es/blog/post/rfid-locks-the-touchless-advantage/

Geti. (2023). RFID en la gestión logística: funcionamiento, aplicaciones y beneficios. Recuperado de https://geti.cl/blog/post/rfid-en-la-gestion-logistica

HID Global. (2022). Autenticación de identidad con tecnología RFID. Recuperado de https://www.hidglobal.com/es/solutions/rfid-authentication

HID Global. (2024). Billeteras digitales para el campus conectado. Recuperado de https://www.hidglobal.com/es/solutions/digital-wallets-connected-campus

International Organization for Standardization. (2013). ISO/IEC 27002:2013 - Tecnología de la información - Técnicas de seguridad - Código de prácticas para controles de seguridad de la información. Recuperado de https://www.iso.org/standard/54533.html

International Organization for Standardization. (2018). ISO 31000:2018 Risk management – Guidelines. ISO. Recuperado de https://www.iso.org/standard/65694.html

International Organization for Standardization. (2021). ISO 21502:2021 Project, programme and portfolio management — Guidance on project management. Recuperado de https://www.iso.org/standard/74891.html

International Organization for Standardization. (2022). ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. Recuperado de https://www.iso.org/standard/75652.html

International Organization for Standardization. (2025). ISO/IEC 27002:2025 Información de seguridad — Código de práctica para controles de seguridad de la información. Recuperado de https://www.iso27000.es/Sectorial.html

ISO/IEC. (2025). 27002. Recuperado de https://standardsdirect.org

Kerzner, H. (2022). Project management: A systems approach to planning, scheduling, and controlling (13ª ed.). Wiley. Recuperado de https://www.wiley.com/en-us/Project+Management%3A+A+Systems+Approach+to+Planning%2C+Scheduling%2C+and+Controlling%2C+13th+Edition-p-9781119805373

Kyubi System. (2024). Casos de estudio. Recuperado de https://www.kyubisystem.com/casos-de-estudio/

Mecalux. (2020). RFID: qué es y qué aplicaciones tiene en logística. Recuperado de https://www.mecalux.es/manual-almacen/almacen/rfid

Mendoza, R., Pérez, L., & Vargas, D. (2022). Impacto de la gestión de proyectos en la implementación de tecnologías emergentes. Journal of Technology Management, 19(2), 59-77. Recuperado de https://www.bancomundial.org/es/topic/digital/overview?intcid=ecr_hp_dataD_es_ext

Ministerio de Educación Nacional (MEN). (2022, 2023). Tendencias en la digitalización de la educación superior en Colombia. Recuperado de https://www.mineducacion.gov.co/portal/salaprensa/Comunicados/422321:Mas-de-200-lideres-unidos-por-la-seguridad-y-equidad-en-las-instituciones-de-educacion-superior-colombianas-una-apuesta-que-cobra-fuerza

Office of Government Commerce. (2020). Managing successful projects with PRINCE2 (6ª ed.). Recuperado de https://www.axelos.com/best-practice-solutions/prince2

PCI. (2006). Sistema de prevención de intrusión inalámbrica. Recuperado de https://listings.pcisecuritystandards.org/pdfs/PCI_DSS_Wireless_Guidelines.pdf

PRINCE2. (2025). PRojects IN Controlled Environments. Recuperado de https://prince2.wiki/es/procesos/direccion-de-un-proyecto/

Project Management Institute (PMI). (2021, 2022). Project management standards & best practices. Project Management Institute. Recuperado de https://www.pmi.org/learning/library/es-engineering-procurement-construction-latin-america-8872

Project Management Institute. (2017). A guide to the project management body of knowledge (PMBOK® Guide)(6ª ed.). Project Management Institute. Recuperado de https://www.pmi.org/pmbok-guide-standards/foundational/pmbok

Project Management Institute. (2021). A guide to the project management body of knowledge (PMBOK® Guide)(7ª ed.). Recuperado de https://www.pmi.org/pmbok-guide-standards

PwC. (2023). Seguridad y transformación digital: Cómo las empresas están adoptando tecnologías emergentes. PricewaterhouseCoopers. Recuperado de https://www.pwc.com/es/publicaciones/digital-security.pdf

Ruiz, A., Martínez, P., & Ramírez, T. (2021). Seguridad en el acceso corporativo: Desafíos y soluciones en empresas colombianas. Revista de Tecnología Empresarial, 18(4), 112-129. Recuperado de https://revistaempresarial.com/gestion-humana/wellbeing-corporativo-el-secreto-de-una-organizacion-competitiva/

Superintendencia de Industria y Comercio. (2022). Más de 24 mil empresas no tienen mecanismos eficientes para proteger los datos de sus usuarios de accesos no autorizados. Recuperado de https://www.sic.gov.co/slider/m%C3%A1s-de-24-mil-empresas-no-tienen-mecanismos-eficientes-para-proteger-los-datos-de-sus-usuarios-de-accesos-no-autorizados

Superintendencia de Industria y Comercio. (2023). Normativas de seguridad en instituciones de educación superior en Colombia. Recuperado de https://www.sic.gov.co/educacion-segura

Tecnipesa. (2013). Qué es y cómo funciona la tecnología RFID. Recuperado de https://www.tecnipesa.com/blog/69-tecnologia-rfid-que-ventajas-tiene

Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://ieeexplore.ieee.org/document/1614068

Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://doi.org/10.1109/MPRV.2006.2