Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN

Autores:
Cárdenas Rojas, Yurian Selena
Tipo de recurso:
Article of journal
Fecha de publicación:
2025
Institución:
Universidad de Cundinamarca
Repositorio:
Repositorio UdeC
Idioma:
OAI Identifier:
oai:repositorio.cun.edu.co:cun/10591
Acceso en línea:
https://repositorio.cun.edu.co/handle/cun/10591
https://doi.org/10.52143/2711-029X.1063
Palabra clave:
Tecnología RFID
gerencia en proyectos informáticos
CUN
seguridad organizacional
RFID technology
IT project management
CUN
organizational security
Rights
openAccess
License
Ignis - 2025
id RUCUN2_947f9f79978b8e24eecdf45de2e697c6
oai_identifier_str oai:repositorio.cun.edu.co:cun/10591
network_acronym_str RUCUN2
network_name_str Repositorio UdeC
repository_id_str
dc.title.spa.fl_str_mv Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN
title Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN
spellingShingle Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN
Tecnología RFID
gerencia en proyectos informáticos
CUN
seguridad organizacional
RFID technology
IT project management
CUN
organizational security
title_short Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN
title_full Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN
title_fullStr Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN
title_full_unstemmed Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN
title_sort Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN
dc.creator.fl_str_mv Cárdenas Rojas, Yurian Selena
dc.contributor.author.spa.fl_str_mv Cárdenas Rojas, Yurian Selena
dc.subject.none.fl_str_mv Tecnología RFID
gerencia en proyectos informáticos
CUN
seguridad organizacional
RFID technology
IT project management
CUN
organizational security
topic Tecnología RFID
gerencia en proyectos informáticos
CUN
seguridad organizacional
RFID technology
IT project management
CUN
organizational security
publishDate 2025
dc.date.issued.none.fl_str_mv %0-%06-%17
dc.date.accessioned.none.fl_str_mv 2025-06-17 00:00:00
2025-11-04T20:44:50Z
dc.date.available.none.fl_str_mv 2025-06-17 00:00:00
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.issn.none.fl_str_mv 2011-9070
dc.identifier.uri.none.fl_str_mv https://repositorio.cun.edu.co/handle/cun/10591
dc.identifier.doi.none.fl_str_mv 10.52143/2711-029X.1063
dc.identifier.eissn.none.fl_str_mv 2711-029X
dc.identifier.url.none.fl_str_mv https://doi.org/10.52143/2711-029X.1063
identifier_str_mv 2011-9070
10.52143/2711-029X.1063
2711-029X
url https://repositorio.cun.edu.co/handle/cun/10591
https://doi.org/10.52143/2711-029X.1063
dc.language.iso.none.fl_str_mv
language_invalid_str_mv
dc.relation.bitstream.none.fl_str_mv https://revistas.cun.edu.co/index.php/ignis/article/download/1063/767
dc.relation.citationedition.spa.fl_str_mv Núm. 19 , Año 2025 : Revista Ignis
dc.relation.citationissue.spa.fl_str_mv 19
dc.relation.ispartofjournal.spa.fl_str_mv Ignis
dc.relation.references.none.fl_str_mv Aratek. (2021). 10 benefits of RFID access control systems. Recuperado de https://www.aratek.co/news/10-benefits-of-rfid-access-control-systems
Aratek. (2023). 10 beneficios de los sistemas de control de acceso RFID. Recuperado de https://www.aratek.co/es/news/10-benefits-of-rfid-access-control-systems
Cadena SER. (2024, septiembre 16). La Biblioteca Municipal de Paracuellos inicia septiembre con un servicio de préstamos automatizados. Cadena SER. Recuperado de https://cadenaser.com/cmadrid/2024/09/16/la-biblioteca-municipal-de-paracuellos-inicia-septiembre-con-un-servicio-de-prestamos-automatizados-ser-madrid-norte/
Casfid. (2022). Ventajas y desventajas de la tecnología RFID. Recuperado de https://www.casfid.es/es/tech-blog/ventajas-desventajas-festivales
Corporación Unificada Nacional (CUN). (2024). Proyecto Educativo Cunista. Recuperado de https://repo.cunapp.dev/web/2023/publicaciones/proyecto-educativo-cunista-2023.pdf
Deloitte. (2022). La transformación digital y su impacto en la seguridad organizacional. Deloitte Insights. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/sv/Documents/risk/2024/Boletin-Gobierno-Corporativo-Jul24.pdf
Deloitte. (2023). Gestión de proyectos tecnológicos y su impacto en la seguridad empresarial. Recuperado de https://www.deloitte.com/es/es/services/risk-advisory/blogs/cyber-pills/la-adopcion-de-tecnologias-emergentes.html
Departamento Administrativo Nacional de Estadística (DANE). (2022). Encuesta nacional de tecnologías de información y comunicación en empresas colombianas. Departamento Administrativo Nacional de Estadística. Recuperado de https://www.bbvaresearch.com/wp-content/uploads/2024/02/202401_MiPymes_Colombia-1.pdf?utm_source
Diario de Sevilla. (2010, 23 de octubre). Tecnología RFID para proteger los archivos universitarios. Recuperado de https://www.diariodesevilla.es/economia/Tecnologia-RFID-proteger-archivos-universitarios_0_417258351.html
Digilock. (s.f.). Sistemas de cerradura RFID: la ventaja sin contacto. Recuperado de https://www.digilock.com/es/blog/post/rfid-locks-the-touchless-advantage/
Geti. (2023). RFID en la gestión logística: funcionamiento, aplicaciones y beneficios. Recuperado de https://geti.cl/blog/post/rfid-en-la-gestion-logistica
HID Global. (2022). Autenticación de identidad con tecnología RFID. Recuperado de https://www.hidglobal.com/es/solutions/rfid-authentication
HID Global. (2024). Billeteras digitales para el campus conectado. Recuperado de https://www.hidglobal.com/es/solutions/digital-wallets-connected-campus
International Organization for Standardization. (2013). ISO/IEC 27002:2013 - Tecnología de la información - Técnicas de seguridad - Código de prácticas para controles de seguridad de la información. Recuperado de https://www.iso.org/standard/54533.html
International Organization for Standardization. (2018). ISO 31000:2018 Risk management – Guidelines. ISO. Recuperado de https://www.iso.org/standard/65694.html
International Organization for Standardization. (2021). ISO 21502:2021 Project, programme and portfolio management — Guidance on project management. Recuperado de https://www.iso.org/standard/74891.html
International Organization for Standardization. (2022). ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. Recuperado de https://www.iso.org/standard/75652.html
International Organization for Standardization. (2025). ISO/IEC 27002:2025 Información de seguridad — Código de práctica para controles de seguridad de la información. Recuperado de https://www.iso27000.es/Sectorial.html
ISO/IEC. (2025). 27002. Recuperado de https://standardsdirect.org Kerzner, H. (2022). Project management: A systems approach to planning, scheduling, and controlling (13ª ed.). Wiley. Recuperado de https://www.wiley.com/en-us/Project+Management%3A+A+Systems+Approach+to+Planning%2C+Scheduling%2C+and+Controlling%2C+13th+Edition-p-9781119805373
Kyubi System. (2024). Casos de estudio. Recuperado de https://www.kyubisystem.com/casos-de-estudio/
Mecalux. (2020). RFID: qué es y qué aplicaciones tiene en logística. Recuperado de https://www.mecalux.es/manual-almacen/almacen/rfid
Mendoza, R., Pérez, L., & Vargas, D. (2022). Impacto de la gestión de proyectos en la implementación de tecnologías emergentes. Journal of Technology Management, 19(2), 59-77. Recuperado de https://www.bancomundial.org/es/topic/digital/overview?intcid=ecr_hp_dataD_es_ext
Ministerio de Educación Nacional (MEN). (2022, 2023). Tendencias en la digitalización de la educación superior en Colombia. Recuperado de https://www.mineducacion.gov.co/portal/salaprensa/Comunicados/422321:Mas-de-200-lideres-unidos-por-la-seguridad-y-equidad-en-las-instituciones-de-educacion-superior-colombianas-una-apuesta-que-cobra-fuerza
Office of Government Commerce. (2020). Managing successful projects with PRINCE2 (6ª ed.). Recuperado de https://www.axelos.com/best-practice-solutions/prince2
PCI. (2006). Sistema de prevención de intrusión inalámbrica. Recuperado de https://listings.pcisecuritystandards.org/pdfs/PCI_DSS_Wireless_Guidelines.pdf
PRINCE2. (2025). PRojects IN Controlled Environments. Recuperado de https://prince2.wiki/es/procesos/direccion-de-un-proyecto/ Project Management Institute (PMI). (2021, 2022). Project management standards & best practices. Project Management Institute. Recuperado de https://www.pmi.org/learning/library/es-engineering-procurement-construction-latin-america-8872 Project Management Institute. (2017). A guide to the project management body of knowledge (PMBOK® Guide)(6ª ed.). Project Management Institute. Recuperado de https://www.pmi.org/pmbok-guide-standards/foundational/pmbok Project Management Institute. (2021). A guide to the project management body of knowledge (PMBOK® Guide)(7ª ed.). Recuperado de https://www.pmi.org/pmbok-guide-standards
PwC. (2023). Seguridad y transformación digital: Cómo las empresas están adoptando tecnologías emergentes. PricewaterhouseCoopers. Recuperado de https://www.pwc.com/es/publicaciones/digital-security.pdf
Ruiz, A., Martínez, P., & Ramírez, T. (2021). Seguridad en el acceso corporativo: Desafíos y soluciones en empresas colombianas. Revista de Tecnología Empresarial, 18(4), 112-129. Recuperado de https://revistaempresarial.com/gestion-humana/wellbeing-corporativo-el-secreto-de-una-organizacion-competitiva/
Superintendencia de Industria y Comercio. (2022). Más de 24 mil empresas no tienen mecanismos eficientes para proteger los datos de sus usuarios de accesos no autorizados. Recuperado de https://www.sic.gov.co/slider/m%C3%A1s-de-24-mil-empresas-no-tienen-mecanismos-eficientes-para-proteger-los-datos-de-sus-usuarios-de-accesos-no-autorizados
Superintendencia de Industria y Comercio. (2023). Normativas de seguridad en instituciones de educación superior en Colombia. Recuperado de https://www.sic.gov.co/educacion-segura Tecnipesa. (2013). Qué es y cómo funciona la tecnología RFID. Recuperado de https://www.tecnipesa.com/blog/69-tecnologia-rfid-que-ventajas-tiene
Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://ieeexplore.ieee.org/document/1614068
Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://doi.org/10.1109/MPRV.2006.2
dc.rights.none.fl_str_mv Ignis - 2025
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Ignis - 2025
https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Fondo Editorial CUN
dc.source.none.fl_str_mv https://revistas.cun.edu.co/index.php/ignis/article/view/1063
institution Universidad de Cundinamarca
bitstream.url.fl_str_mv https://repositorio.cun.edu.co/bitstreams/17bbcb4a-d955-4727-88b1-03514c5b75e5/download
bitstream.checksum.fl_str_mv c444143f15b40cc476ab6637ea714782
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Digital Corporación Unificada Nacional de Educación Superior
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1849967512690622464
spelling Cárdenas Rojas, Yurian Selena2025-06-17 00:00:002025-11-04T20:44:50Z2025-06-17 00:00:00%0-%06-%172011-9070https://repositorio.cun.edu.co/handle/cun/1059110.52143/2711-029X.10632711-029Xhttps://doi.org/10.52143/2711-029X.1063application/pdfFondo Editorial CUNIgnis - 2025https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://revistas.cun.edu.co/index.php/ignis/article/view/1063Tecnología RFIDgerencia en proyectos informáticosCUNseguridad organizacionalRFID technologyIT project managementCUNorganizational securityGerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUNArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionhttps://revistas.cun.edu.co/index.php/ignis/article/download/1063/767Núm. 19 , Año 2025 : Revista Ignis19IgnisAratek. (2021). 10 benefits of RFID access control systems. Recuperado de https://www.aratek.co/news/10-benefits-of-rfid-access-control-systemsAratek. (2023). 10 beneficios de los sistemas de control de acceso RFID. Recuperado de https://www.aratek.co/es/news/10-benefits-of-rfid-access-control-systemsCadena SER. (2024, septiembre 16). La Biblioteca Municipal de Paracuellos inicia septiembre con un servicio de préstamos automatizados. Cadena SER. Recuperado de https://cadenaser.com/cmadrid/2024/09/16/la-biblioteca-municipal-de-paracuellos-inicia-septiembre-con-un-servicio-de-prestamos-automatizados-ser-madrid-norte/Casfid. (2022). Ventajas y desventajas de la tecnología RFID. Recuperado de https://www.casfid.es/es/tech-blog/ventajas-desventajas-festivalesCorporación Unificada Nacional (CUN). (2024). Proyecto Educativo Cunista. Recuperado de https://repo.cunapp.dev/web/2023/publicaciones/proyecto-educativo-cunista-2023.pdfDeloitte. (2022). La transformación digital y su impacto en la seguridad organizacional. Deloitte Insights. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/sv/Documents/risk/2024/Boletin-Gobierno-Corporativo-Jul24.pdfDeloitte. (2023). Gestión de proyectos tecnológicos y su impacto en la seguridad empresarial. Recuperado de https://www.deloitte.com/es/es/services/risk-advisory/blogs/cyber-pills/la-adopcion-de-tecnologias-emergentes.htmlDepartamento Administrativo Nacional de Estadística (DANE). (2022). Encuesta nacional de tecnologías de información y comunicación en empresas colombianas. Departamento Administrativo Nacional de Estadística. Recuperado de https://www.bbvaresearch.com/wp-content/uploads/2024/02/202401_MiPymes_Colombia-1.pdf?utm_sourceDiario de Sevilla. (2010, 23 de octubre). Tecnología RFID para proteger los archivos universitarios. Recuperado de https://www.diariodesevilla.es/economia/Tecnologia-RFID-proteger-archivos-universitarios_0_417258351.htmlDigilock. (s.f.). Sistemas de cerradura RFID: la ventaja sin contacto. Recuperado de https://www.digilock.com/es/blog/post/rfid-locks-the-touchless-advantage/Geti. (2023). RFID en la gestión logística: funcionamiento, aplicaciones y beneficios. Recuperado de https://geti.cl/blog/post/rfid-en-la-gestion-logisticaHID Global. (2022). Autenticación de identidad con tecnología RFID. Recuperado de https://www.hidglobal.com/es/solutions/rfid-authenticationHID Global. (2024). Billeteras digitales para el campus conectado. Recuperado de https://www.hidglobal.com/es/solutions/digital-wallets-connected-campusInternational Organization for Standardization. (2013). ISO/IEC 27002:2013 - Tecnología de la información - Técnicas de seguridad - Código de prácticas para controles de seguridad de la información. Recuperado de https://www.iso.org/standard/54533.htmlInternational Organization for Standardization. (2018). ISO 31000:2018 Risk management – Guidelines. ISO. Recuperado de https://www.iso.org/standard/65694.htmlInternational Organization for Standardization. (2021). ISO 21502:2021 Project, programme and portfolio management — Guidance on project management. Recuperado de https://www.iso.org/standard/74891.htmlInternational Organization for Standardization. (2022). ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. Recuperado de https://www.iso.org/standard/75652.htmlInternational Organization for Standardization. (2025). ISO/IEC 27002:2025 Información de seguridad — Código de práctica para controles de seguridad de la información. Recuperado de https://www.iso27000.es/Sectorial.htmlISO/IEC. (2025). 27002. Recuperado de https://standardsdirect.org Kerzner, H. (2022). Project management: A systems approach to planning, scheduling, and controlling (13ª ed.). Wiley. Recuperado de https://www.wiley.com/en-us/Project+Management%3A+A+Systems+Approach+to+Planning%2C+Scheduling%2C+and+Controlling%2C+13th+Edition-p-9781119805373Kyubi System. (2024). Casos de estudio. Recuperado de https://www.kyubisystem.com/casos-de-estudio/Mecalux. (2020). RFID: qué es y qué aplicaciones tiene en logística. Recuperado de https://www.mecalux.es/manual-almacen/almacen/rfidMendoza, R., Pérez, L., & Vargas, D. (2022). Impacto de la gestión de proyectos en la implementación de tecnologías emergentes. Journal of Technology Management, 19(2), 59-77. Recuperado de https://www.bancomundial.org/es/topic/digital/overview?intcid=ecr_hp_dataD_es_extMinisterio de Educación Nacional (MEN). (2022, 2023). Tendencias en la digitalización de la educación superior en Colombia. Recuperado de https://www.mineducacion.gov.co/portal/salaprensa/Comunicados/422321:Mas-de-200-lideres-unidos-por-la-seguridad-y-equidad-en-las-instituciones-de-educacion-superior-colombianas-una-apuesta-que-cobra-fuerzaOffice of Government Commerce. (2020). Managing successful projects with PRINCE2 (6ª ed.). Recuperado de https://www.axelos.com/best-practice-solutions/prince2PCI. (2006). Sistema de prevención de intrusión inalámbrica. Recuperado de https://listings.pcisecuritystandards.org/pdfs/PCI_DSS_Wireless_Guidelines.pdfPRINCE2. (2025). PRojects IN Controlled Environments. Recuperado de https://prince2.wiki/es/procesos/direccion-de-un-proyecto/ Project Management Institute (PMI). (2021, 2022). Project management standards & best practices. Project Management Institute. Recuperado de https://www.pmi.org/learning/library/es-engineering-procurement-construction-latin-america-8872 Project Management Institute. (2017). A guide to the project management body of knowledge (PMBOK® Guide)(6ª ed.). Project Management Institute. Recuperado de https://www.pmi.org/pmbok-guide-standards/foundational/pmbok Project Management Institute. (2021). A guide to the project management body of knowledge (PMBOK® Guide)(7ª ed.). Recuperado de https://www.pmi.org/pmbok-guide-standardsPwC. (2023). Seguridad y transformación digital: Cómo las empresas están adoptando tecnologías emergentes. PricewaterhouseCoopers. Recuperado de https://www.pwc.com/es/publicaciones/digital-security.pdfRuiz, A., Martínez, P., & Ramírez, T. (2021). Seguridad en el acceso corporativo: Desafíos y soluciones en empresas colombianas. Revista de Tecnología Empresarial, 18(4), 112-129. Recuperado de https://revistaempresarial.com/gestion-humana/wellbeing-corporativo-el-secreto-de-una-organizacion-competitiva/Superintendencia de Industria y Comercio. (2022). Más de 24 mil empresas no tienen mecanismos eficientes para proteger los datos de sus usuarios de accesos no autorizados. Recuperado de https://www.sic.gov.co/slider/m%C3%A1s-de-24-mil-empresas-no-tienen-mecanismos-eficientes-para-proteger-los-datos-de-sus-usuarios-de-accesos-no-autorizadosSuperintendencia de Industria y Comercio. (2023). Normativas de seguridad en instituciones de educación superior en Colombia. Recuperado de https://www.sic.gov.co/educacion-segura Tecnipesa. (2013). Qué es y cómo funciona la tecnología RFID. Recuperado de https://www.tecnipesa.com/blog/69-tecnologia-rfid-que-ventajas-tieneWant, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://ieeexplore.ieee.org/document/1614068Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://doi.org/10.1109/MPRV.2006.2PublicationOREORE.xmltext/xml2558https://repositorio.cun.edu.co/bitstreams/17bbcb4a-d955-4727-88b1-03514c5b75e5/downloadc444143f15b40cc476ab6637ea714782MD51falseAnonymousREADcun/10591oai:repositorio.cun.edu.co:cun/105912025-11-04 15:44:50.447https://creativecommons.org/licenses/by-nc-sa/4.0/Ignis - 2025metadata.onlyhttps://repositorio.cun.edu.coRepositorio Digital Corporación Unificada Nacional de Educación Superiorbdigital@metabiblioteca.com