Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN
Management In Information Technology Projects Of RFID Technology In A Higher Education Institution. CUN Case
Contenido principal del artículo
Resumen
Esta investigación de enfoque cualitativo realiza un análisis bibliográfico con el objetivo de evaluar la viabilidad de la implementación de la tecnología RFID en la gestión de proyectos informáticos en la Corporación Unificada Nacional de Educación Superior (CUN). Para ello, se recopilaron y analizaron 37 fuentes entre artículos científicos, libros, normas de seguridad y estudios previos de diferentes bases de datos científicas en torno a la seguridad organizacional, la gerencia de proyectos informáticos y la digitalización de procesos administrativos en instituciones educativas que orientaron la investigación.
En este sentido, se parte de reflexiones previas a propósito de identificar las características y funcionalidades de la tecnología RFID en el control de accesos y su impacto en la seguridad organizacional. Además, se plantea ordenar los procesos de control de acceso a través de RFID. Asimismo, se analiza el papel de la gerencia de proyectos informáticos en la planificación e implementación de soluciones tecnológicas eficientes, asegurando que los recursos sean administrados estratégicamente para fortalecer la seguridad en la CUN, alineando sus procesos con estándares internacionales y tendencias globales en digitalización.
Descargas
Detalles del artículo
Referencias (VER)
Aratek. (2021). 10 benefits of RFID access control systems. Recuperado de https://www.aratek.co/news/10-benefits-of-rfid-access-control-systems
Aratek. (2023). 10 beneficios de los sistemas de control de acceso RFID. Recuperado de https://www.aratek.co/es/news/10-benefits-of-rfid-access-control-systems
Cadena SER. (2024, septiembre 16). La Biblioteca Municipal de Paracuellos inicia septiembre con un servicio de préstamos automatizados. Cadena SER. Recuperado de https://cadenaser.com/cmadrid/2024/09/16/la-biblioteca-municipal-de-paracuellos-inicia-septiembre-con-un-servicio-de-prestamos-automatizados-ser-madrid-norte/
Casfid. (2022). Ventajas y desventajas de la tecnología RFID. Recuperado de https://www.casfid.es/es/tech-blog/ventajas-desventajas-festivales
Corporación Unificada Nacional (CUN). (2024). Proyecto Educativo Cunista. Recuperado de https://repo.cunapp.dev/web/2023/publicaciones/proyecto-educativo-cunista-2023.pdf
Deloitte. (2022). La transformación digital y su impacto en la seguridad organizacional. Deloitte Insights. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/sv/Documents/risk/2024/Boletin-Gobierno-Corporativo-Jul24.pdf
Deloitte. (2023). Gestión de proyectos tecnológicos y su impacto en la seguridad empresarial. Recuperado de https://www.deloitte.com/es/es/services/risk-advisory/blogs/cyber-pills/la-adopcion-de-tecnologias-emergentes.html
Departamento Administrativo Nacional de Estadística (DANE). (2022). Encuesta nacional de tecnologías de información y comunicación en empresas colombianas. Departamento Administrativo Nacional de Estadística. Recuperado de https://www.bbvaresearch.com/wp-content/uploads/2024/02/202401_MiPymes_Colombia-1.pdf?utm_source
Diario de Sevilla. (2010, 23 de octubre). Tecnología RFID para proteger los archivos universitarios. Recuperado de https://www.diariodesevilla.es/economia/Tecnologia-RFID-proteger-archivos-universitarios_0_417258351.html
Digilock. (s.f.). Sistemas de cerradura RFID: la ventaja sin contacto. Recuperado de https://www.digilock.com/es/blog/post/rfid-locks-the-touchless-advantage/
Geti. (2023). RFID en la gestión logística: funcionamiento, aplicaciones y beneficios. Recuperado de https://geti.cl/blog/post/rfid-en-la-gestion-logistica
HID Global. (2022). Autenticación de identidad con tecnología RFID. Recuperado de https://www.hidglobal.com/es/solutions/rfid-authentication
HID Global. (2024). Billeteras digitales para el campus conectado. Recuperado de https://www.hidglobal.com/es/solutions/digital-wallets-connected-campus
International Organization for Standardization. (2013). ISO/IEC 27002:2013 - Tecnología de la información - Técnicas de seguridad - Código de prácticas para controles de seguridad de la información. Recuperado de https://www.iso.org/standard/54533.html
International Organization for Standardization. (2018). ISO 31000:2018 Risk management – Guidelines. ISO. Recuperado de https://www.iso.org/standard/65694.html
International Organization for Standardization. (2021). ISO 21502:2021 Project, programme and portfolio management — Guidance on project management. Recuperado de https://www.iso.org/standard/74891.html
International Organization for Standardization. (2022). ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. Recuperado de https://www.iso.org/standard/75652.html
International Organization for Standardization. (2025). ISO/IEC 27002:2025 Información de seguridad — Código de práctica para controles de seguridad de la información. Recuperado de https://www.iso27000.es/Sectorial.html
ISO/IEC. (2025). 27002. Recuperado de https://standardsdirect.org
Kerzner, H. (2022). Project management: A systems approach to planning, scheduling, and controlling (13ª ed.). Wiley. Recuperado de https://www.wiley.com/en-us/Project+Management%3A+A+Systems+Approach+to+Planning%2C+Scheduling%2C+and+Controlling%2C+13th+Edition-p-9781119805373
Kyubi System. (2024). Casos de estudio. Recuperado de https://www.kyubisystem.com/casos-de-estudio/
Mecalux. (2020). RFID: qué es y qué aplicaciones tiene en logística. Recuperado de https://www.mecalux.es/manual-almacen/almacen/rfid
Mendoza, R., Pérez, L., & Vargas, D. (2022). Impacto de la gestión de proyectos en la implementación de tecnologías emergentes. Journal of Technology Management, 19(2), 59-77. Recuperado de https://www.bancomundial.org/es/topic/digital/overview?intcid=ecr_hp_dataD_es_ext
Ministerio de Educación Nacional (MEN). (2022, 2023). Tendencias en la digitalización de la educación superior en Colombia. Recuperado de https://www.mineducacion.gov.co/portal/salaprensa/Comunicados/422321:Mas-de-200-lideres-unidos-por-la-seguridad-y-equidad-en-las-instituciones-de-educacion-superior-colombianas-una-apuesta-que-cobra-fuerza
Office of Government Commerce. (2020). Managing successful projects with PRINCE2 (6ª ed.). Recuperado de https://www.axelos.com/best-practice-solutions/prince2
PCI. (2006). Sistema de prevención de intrusión inalámbrica. Recuperado de https://listings.pcisecuritystandards.org/pdfs/PCI_DSS_Wireless_Guidelines.pdf
PRINCE2. (2025). PRojects IN Controlled Environments. Recuperado de https://prince2.wiki/es/procesos/direccion-de-un-proyecto/
Project Management Institute (PMI). (2021, 2022). Project management standards & best practices. Project Management Institute. Recuperado de https://www.pmi.org/learning/library/es-engineering-procurement-construction-latin-america-8872
Project Management Institute. (2017). A guide to the project management body of knowledge (PMBOK® Guide)(6ª ed.). Project Management Institute. Recuperado de https://www.pmi.org/pmbok-guide-standards/foundational/pmbok
Project Management Institute. (2021). A guide to the project management body of knowledge (PMBOK® Guide)(7ª ed.). Recuperado de https://www.pmi.org/pmbok-guide-standards
PwC. (2023). Seguridad y transformación digital: Cómo las empresas están adoptando tecnologías emergentes. PricewaterhouseCoopers. Recuperado de https://www.pwc.com/es/publicaciones/digital-security.pdf
Ruiz, A., Martínez, P., & Ramírez, T. (2021). Seguridad en el acceso corporativo: Desafíos y soluciones en empresas colombianas. Revista de Tecnología Empresarial, 18(4), 112-129. Recuperado de https://revistaempresarial.com/gestion-humana/wellbeing-corporativo-el-secreto-de-una-organizacion-competitiva/
Superintendencia de Industria y Comercio. (2022). Más de 24 mil empresas no tienen mecanismos eficientes para proteger los datos de sus usuarios de accesos no autorizados. Recuperado de https://www.sic.gov.co/slider/m%C3%A1s-de-24-mil-empresas-no-tienen-mecanismos-eficientes-para-proteger-los-datos-de-sus-usuarios-de-accesos-no-autorizados
Superintendencia de Industria y Comercio. (2023). Normativas de seguridad en instituciones de educación superior en Colombia. Recuperado de https://www.sic.gov.co/educacion-segura
Tecnipesa. (2013). Qué es y cómo funciona la tecnología RFID. Recuperado de https://www.tecnipesa.com/blog/69-tecnologia-rfid-que-ventajas-tiene
Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://ieeexplore.ieee.org/document/1614068
Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://doi.org/10.1109/MPRV.2006.2