Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN
- Autores:
-
Cárdenas Rojas, Yurian Selena
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2025
- Institución:
- Universidad de Cundinamarca
- Repositorio:
- Repositorio UdeC
- Idioma:
- OAI Identifier:
- oai:repositorio.cun.edu.co:cun/10591
- Acceso en línea:
- https://repositorio.cun.edu.co/handle/cun/10591
https://doi.org/10.52143/2711-029X.1063
- Palabra clave:
- Tecnología RFID
gerencia en proyectos informáticos
CUN
seguridad organizacional
RFID technology
IT project management
CUN
organizational security
- Rights
- openAccess
- License
- Ignis - 2025
| id |
RUCUN2_947f9f79978b8e24eecdf45de2e697c6 |
|---|---|
| oai_identifier_str |
oai:repositorio.cun.edu.co:cun/10591 |
| network_acronym_str |
RUCUN2 |
| network_name_str |
Repositorio UdeC |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN |
| title |
Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN |
| spellingShingle |
Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN Tecnología RFID gerencia en proyectos informáticos CUN seguridad organizacional RFID technology IT project management CUN organizational security |
| title_short |
Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN |
| title_full |
Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN |
| title_fullStr |
Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN |
| title_full_unstemmed |
Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN |
| title_sort |
Gerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUN |
| dc.creator.fl_str_mv |
Cárdenas Rojas, Yurian Selena |
| dc.contributor.author.spa.fl_str_mv |
Cárdenas Rojas, Yurian Selena |
| dc.subject.none.fl_str_mv |
Tecnología RFID gerencia en proyectos informáticos CUN seguridad organizacional RFID technology IT project management CUN organizational security |
| topic |
Tecnología RFID gerencia en proyectos informáticos CUN seguridad organizacional RFID technology IT project management CUN organizational security |
| publishDate |
2025 |
| dc.date.issued.none.fl_str_mv |
%0-%06-%17 |
| dc.date.accessioned.none.fl_str_mv |
2025-06-17 00:00:00 2025-11-04T20:44:50Z |
| dc.date.available.none.fl_str_mv |
2025-06-17 00:00:00 |
| dc.type.spa.fl_str_mv |
Artículo de revista |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
| dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.none.fl_str_mv |
Text |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.local.eng.fl_str_mv |
Journal article |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_6501 |
| status_str |
publishedVersion |
| dc.identifier.issn.none.fl_str_mv |
2011-9070 |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.cun.edu.co/handle/cun/10591 |
| dc.identifier.doi.none.fl_str_mv |
10.52143/2711-029X.1063 |
| dc.identifier.eissn.none.fl_str_mv |
2711-029X |
| dc.identifier.url.none.fl_str_mv |
https://doi.org/10.52143/2711-029X.1063 |
| identifier_str_mv |
2011-9070 10.52143/2711-029X.1063 2711-029X |
| url |
https://repositorio.cun.edu.co/handle/cun/10591 https://doi.org/10.52143/2711-029X.1063 |
| dc.language.iso.none.fl_str_mv |
|
| language_invalid_str_mv |
|
| dc.relation.bitstream.none.fl_str_mv |
https://revistas.cun.edu.co/index.php/ignis/article/download/1063/767 |
| dc.relation.citationedition.spa.fl_str_mv |
Núm. 19 , Año 2025 : Revista Ignis |
| dc.relation.citationissue.spa.fl_str_mv |
19 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
Ignis |
| dc.relation.references.none.fl_str_mv |
Aratek. (2021). 10 benefits of RFID access control systems. Recuperado de https://www.aratek.co/news/10-benefits-of-rfid-access-control-systems Aratek. (2023). 10 beneficios de los sistemas de control de acceso RFID. Recuperado de https://www.aratek.co/es/news/10-benefits-of-rfid-access-control-systems Cadena SER. (2024, septiembre 16). La Biblioteca Municipal de Paracuellos inicia septiembre con un servicio de préstamos automatizados. Cadena SER. Recuperado de https://cadenaser.com/cmadrid/2024/09/16/la-biblioteca-municipal-de-paracuellos-inicia-septiembre-con-un-servicio-de-prestamos-automatizados-ser-madrid-norte/ Casfid. (2022). Ventajas y desventajas de la tecnología RFID. Recuperado de https://www.casfid.es/es/tech-blog/ventajas-desventajas-festivales Corporación Unificada Nacional (CUN). (2024). Proyecto Educativo Cunista. Recuperado de https://repo.cunapp.dev/web/2023/publicaciones/proyecto-educativo-cunista-2023.pdf Deloitte. (2022). La transformación digital y su impacto en la seguridad organizacional. Deloitte Insights. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/sv/Documents/risk/2024/Boletin-Gobierno-Corporativo-Jul24.pdf Deloitte. (2023). Gestión de proyectos tecnológicos y su impacto en la seguridad empresarial. Recuperado de https://www.deloitte.com/es/es/services/risk-advisory/blogs/cyber-pills/la-adopcion-de-tecnologias-emergentes.html Departamento Administrativo Nacional de Estadística (DANE). (2022). Encuesta nacional de tecnologías de información y comunicación en empresas colombianas. Departamento Administrativo Nacional de Estadística. Recuperado de https://www.bbvaresearch.com/wp-content/uploads/2024/02/202401_MiPymes_Colombia-1.pdf?utm_source Diario de Sevilla. (2010, 23 de octubre). Tecnología RFID para proteger los archivos universitarios. Recuperado de https://www.diariodesevilla.es/economia/Tecnologia-RFID-proteger-archivos-universitarios_0_417258351.html Digilock. (s.f.). Sistemas de cerradura RFID: la ventaja sin contacto. Recuperado de https://www.digilock.com/es/blog/post/rfid-locks-the-touchless-advantage/ Geti. (2023). RFID en la gestión logística: funcionamiento, aplicaciones y beneficios. Recuperado de https://geti.cl/blog/post/rfid-en-la-gestion-logistica HID Global. (2022). Autenticación de identidad con tecnología RFID. Recuperado de https://www.hidglobal.com/es/solutions/rfid-authentication HID Global. (2024). Billeteras digitales para el campus conectado. Recuperado de https://www.hidglobal.com/es/solutions/digital-wallets-connected-campus International Organization for Standardization. (2013). ISO/IEC 27002:2013 - Tecnología de la información - Técnicas de seguridad - Código de prácticas para controles de seguridad de la información. Recuperado de https://www.iso.org/standard/54533.html International Organization for Standardization. (2018). ISO 31000:2018 Risk management – Guidelines. ISO. Recuperado de https://www.iso.org/standard/65694.html International Organization for Standardization. (2021). ISO 21502:2021 Project, programme and portfolio management — Guidance on project management. Recuperado de https://www.iso.org/standard/74891.html International Organization for Standardization. (2022). ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. Recuperado de https://www.iso.org/standard/75652.html International Organization for Standardization. (2025). ISO/IEC 27002:2025 Información de seguridad — Código de práctica para controles de seguridad de la información. Recuperado de https://www.iso27000.es/Sectorial.html ISO/IEC. (2025). 27002. Recuperado de https://standardsdirect.org Kerzner, H. (2022). Project management: A systems approach to planning, scheduling, and controlling (13ª ed.). Wiley. Recuperado de https://www.wiley.com/en-us/Project+Management%3A+A+Systems+Approach+to+Planning%2C+Scheduling%2C+and+Controlling%2C+13th+Edition-p-9781119805373 Kyubi System. (2024). Casos de estudio. Recuperado de https://www.kyubisystem.com/casos-de-estudio/ Mecalux. (2020). RFID: qué es y qué aplicaciones tiene en logística. Recuperado de https://www.mecalux.es/manual-almacen/almacen/rfid Mendoza, R., Pérez, L., & Vargas, D. (2022). Impacto de la gestión de proyectos en la implementación de tecnologías emergentes. Journal of Technology Management, 19(2), 59-77. Recuperado de https://www.bancomundial.org/es/topic/digital/overview?intcid=ecr_hp_dataD_es_ext Ministerio de Educación Nacional (MEN). (2022, 2023). Tendencias en la digitalización de la educación superior en Colombia. Recuperado de https://www.mineducacion.gov.co/portal/salaprensa/Comunicados/422321:Mas-de-200-lideres-unidos-por-la-seguridad-y-equidad-en-las-instituciones-de-educacion-superior-colombianas-una-apuesta-que-cobra-fuerza Office of Government Commerce. (2020). Managing successful projects with PRINCE2 (6ª ed.). Recuperado de https://www.axelos.com/best-practice-solutions/prince2 PCI. (2006). Sistema de prevención de intrusión inalámbrica. Recuperado de https://listings.pcisecuritystandards.org/pdfs/PCI_DSS_Wireless_Guidelines.pdf PRINCE2. (2025). PRojects IN Controlled Environments. Recuperado de https://prince2.wiki/es/procesos/direccion-de-un-proyecto/ Project Management Institute (PMI). (2021, 2022). Project management standards & best practices. Project Management Institute. Recuperado de https://www.pmi.org/learning/library/es-engineering-procurement-construction-latin-america-8872 Project Management Institute. (2017). A guide to the project management body of knowledge (PMBOK® Guide)(6ª ed.). Project Management Institute. Recuperado de https://www.pmi.org/pmbok-guide-standards/foundational/pmbok Project Management Institute. (2021). A guide to the project management body of knowledge (PMBOK® Guide)(7ª ed.). Recuperado de https://www.pmi.org/pmbok-guide-standards PwC. (2023). Seguridad y transformación digital: Cómo las empresas están adoptando tecnologías emergentes. PricewaterhouseCoopers. Recuperado de https://www.pwc.com/es/publicaciones/digital-security.pdf Ruiz, A., Martínez, P., & Ramírez, T. (2021). Seguridad en el acceso corporativo: Desafíos y soluciones en empresas colombianas. Revista de Tecnología Empresarial, 18(4), 112-129. Recuperado de https://revistaempresarial.com/gestion-humana/wellbeing-corporativo-el-secreto-de-una-organizacion-competitiva/ Superintendencia de Industria y Comercio. (2022). Más de 24 mil empresas no tienen mecanismos eficientes para proteger los datos de sus usuarios de accesos no autorizados. Recuperado de https://www.sic.gov.co/slider/m%C3%A1s-de-24-mil-empresas-no-tienen-mecanismos-eficientes-para-proteger-los-datos-de-sus-usuarios-de-accesos-no-autorizados Superintendencia de Industria y Comercio. (2023). Normativas de seguridad en instituciones de educación superior en Colombia. Recuperado de https://www.sic.gov.co/educacion-segura Tecnipesa. (2013). Qué es y cómo funciona la tecnología RFID. Recuperado de https://www.tecnipesa.com/blog/69-tecnologia-rfid-que-ventajas-tiene Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://ieeexplore.ieee.org/document/1614068 Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://doi.org/10.1109/MPRV.2006.2 |
| dc.rights.none.fl_str_mv |
Ignis - 2025 |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Ignis - 2025 https://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Fondo Editorial CUN |
| dc.source.none.fl_str_mv |
https://revistas.cun.edu.co/index.php/ignis/article/view/1063 |
| institution |
Universidad de Cundinamarca |
| bitstream.url.fl_str_mv |
https://repositorio.cun.edu.co/bitstreams/17bbcb4a-d955-4727-88b1-03514c5b75e5/download |
| bitstream.checksum.fl_str_mv |
c444143f15b40cc476ab6637ea714782 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
| repository.name.fl_str_mv |
Repositorio Digital Corporación Unificada Nacional de Educación Superior |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1849967512690622464 |
| spelling |
Cárdenas Rojas, Yurian Selena2025-06-17 00:00:002025-11-04T20:44:50Z2025-06-17 00:00:00%0-%06-%172011-9070https://repositorio.cun.edu.co/handle/cun/1059110.52143/2711-029X.10632711-029Xhttps://doi.org/10.52143/2711-029X.1063application/pdfFondo Editorial CUNIgnis - 2025https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://revistas.cun.edu.co/index.php/ignis/article/view/1063Tecnología RFIDgerencia en proyectos informáticosCUNseguridad organizacionalRFID technologyIT project managementCUNorganizational securityGerencia en proyectos informáticos de la tecnología RFID en una institución de educación superior. Caso CUNArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionhttps://revistas.cun.edu.co/index.php/ignis/article/download/1063/767Núm. 19 , Año 2025 : Revista Ignis19IgnisAratek. (2021). 10 benefits of RFID access control systems. Recuperado de https://www.aratek.co/news/10-benefits-of-rfid-access-control-systemsAratek. (2023). 10 beneficios de los sistemas de control de acceso RFID. Recuperado de https://www.aratek.co/es/news/10-benefits-of-rfid-access-control-systemsCadena SER. (2024, septiembre 16). La Biblioteca Municipal de Paracuellos inicia septiembre con un servicio de préstamos automatizados. Cadena SER. Recuperado de https://cadenaser.com/cmadrid/2024/09/16/la-biblioteca-municipal-de-paracuellos-inicia-septiembre-con-un-servicio-de-prestamos-automatizados-ser-madrid-norte/Casfid. (2022). Ventajas y desventajas de la tecnología RFID. Recuperado de https://www.casfid.es/es/tech-blog/ventajas-desventajas-festivalesCorporación Unificada Nacional (CUN). (2024). Proyecto Educativo Cunista. Recuperado de https://repo.cunapp.dev/web/2023/publicaciones/proyecto-educativo-cunista-2023.pdfDeloitte. (2022). La transformación digital y su impacto en la seguridad organizacional. Deloitte Insights. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/sv/Documents/risk/2024/Boletin-Gobierno-Corporativo-Jul24.pdfDeloitte. (2023). Gestión de proyectos tecnológicos y su impacto en la seguridad empresarial. Recuperado de https://www.deloitte.com/es/es/services/risk-advisory/blogs/cyber-pills/la-adopcion-de-tecnologias-emergentes.htmlDepartamento Administrativo Nacional de Estadística (DANE). (2022). Encuesta nacional de tecnologías de información y comunicación en empresas colombianas. Departamento Administrativo Nacional de Estadística. Recuperado de https://www.bbvaresearch.com/wp-content/uploads/2024/02/202401_MiPymes_Colombia-1.pdf?utm_sourceDiario de Sevilla. (2010, 23 de octubre). Tecnología RFID para proteger los archivos universitarios. Recuperado de https://www.diariodesevilla.es/economia/Tecnologia-RFID-proteger-archivos-universitarios_0_417258351.htmlDigilock. (s.f.). Sistemas de cerradura RFID: la ventaja sin contacto. Recuperado de https://www.digilock.com/es/blog/post/rfid-locks-the-touchless-advantage/Geti. (2023). RFID en la gestión logística: funcionamiento, aplicaciones y beneficios. Recuperado de https://geti.cl/blog/post/rfid-en-la-gestion-logisticaHID Global. (2022). Autenticación de identidad con tecnología RFID. Recuperado de https://www.hidglobal.com/es/solutions/rfid-authenticationHID Global. (2024). Billeteras digitales para el campus conectado. Recuperado de https://www.hidglobal.com/es/solutions/digital-wallets-connected-campusInternational Organization for Standardization. (2013). ISO/IEC 27002:2013 - Tecnología de la información - Técnicas de seguridad - Código de prácticas para controles de seguridad de la información. Recuperado de https://www.iso.org/standard/54533.htmlInternational Organization for Standardization. (2018). ISO 31000:2018 Risk management – Guidelines. ISO. Recuperado de https://www.iso.org/standard/65694.htmlInternational Organization for Standardization. (2021). ISO 21502:2021 Project, programme and portfolio management — Guidance on project management. Recuperado de https://www.iso.org/standard/74891.htmlInternational Organization for Standardization. (2022). ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls. Recuperado de https://www.iso.org/standard/75652.htmlInternational Organization for Standardization. (2025). ISO/IEC 27002:2025 Información de seguridad — Código de práctica para controles de seguridad de la información. Recuperado de https://www.iso27000.es/Sectorial.htmlISO/IEC. (2025). 27002. Recuperado de https://standardsdirect.org Kerzner, H. (2022). Project management: A systems approach to planning, scheduling, and controlling (13ª ed.). Wiley. Recuperado de https://www.wiley.com/en-us/Project+Management%3A+A+Systems+Approach+to+Planning%2C+Scheduling%2C+and+Controlling%2C+13th+Edition-p-9781119805373Kyubi System. (2024). Casos de estudio. Recuperado de https://www.kyubisystem.com/casos-de-estudio/Mecalux. (2020). RFID: qué es y qué aplicaciones tiene en logística. Recuperado de https://www.mecalux.es/manual-almacen/almacen/rfidMendoza, R., Pérez, L., & Vargas, D. (2022). Impacto de la gestión de proyectos en la implementación de tecnologías emergentes. Journal of Technology Management, 19(2), 59-77. Recuperado de https://www.bancomundial.org/es/topic/digital/overview?intcid=ecr_hp_dataD_es_extMinisterio de Educación Nacional (MEN). (2022, 2023). Tendencias en la digitalización de la educación superior en Colombia. Recuperado de https://www.mineducacion.gov.co/portal/salaprensa/Comunicados/422321:Mas-de-200-lideres-unidos-por-la-seguridad-y-equidad-en-las-instituciones-de-educacion-superior-colombianas-una-apuesta-que-cobra-fuerzaOffice of Government Commerce. (2020). Managing successful projects with PRINCE2 (6ª ed.). Recuperado de https://www.axelos.com/best-practice-solutions/prince2PCI. (2006). Sistema de prevención de intrusión inalámbrica. Recuperado de https://listings.pcisecuritystandards.org/pdfs/PCI_DSS_Wireless_Guidelines.pdfPRINCE2. (2025). PRojects IN Controlled Environments. Recuperado de https://prince2.wiki/es/procesos/direccion-de-un-proyecto/ Project Management Institute (PMI). (2021, 2022). Project management standards & best practices. Project Management Institute. Recuperado de https://www.pmi.org/learning/library/es-engineering-procurement-construction-latin-america-8872 Project Management Institute. (2017). A guide to the project management body of knowledge (PMBOK® Guide)(6ª ed.). Project Management Institute. Recuperado de https://www.pmi.org/pmbok-guide-standards/foundational/pmbok Project Management Institute. (2021). A guide to the project management body of knowledge (PMBOK® Guide)(7ª ed.). Recuperado de https://www.pmi.org/pmbok-guide-standardsPwC. (2023). Seguridad y transformación digital: Cómo las empresas están adoptando tecnologías emergentes. PricewaterhouseCoopers. Recuperado de https://www.pwc.com/es/publicaciones/digital-security.pdfRuiz, A., Martínez, P., & Ramírez, T. (2021). Seguridad en el acceso corporativo: Desafíos y soluciones en empresas colombianas. Revista de Tecnología Empresarial, 18(4), 112-129. Recuperado de https://revistaempresarial.com/gestion-humana/wellbeing-corporativo-el-secreto-de-una-organizacion-competitiva/Superintendencia de Industria y Comercio. (2022). Más de 24 mil empresas no tienen mecanismos eficientes para proteger los datos de sus usuarios de accesos no autorizados. Recuperado de https://www.sic.gov.co/slider/m%C3%A1s-de-24-mil-empresas-no-tienen-mecanismos-eficientes-para-proteger-los-datos-de-sus-usuarios-de-accesos-no-autorizadosSuperintendencia de Industria y Comercio. (2023). Normativas de seguridad en instituciones de educación superior en Colombia. Recuperado de https://www.sic.gov.co/educacion-segura Tecnipesa. (2013). Qué es y cómo funciona la tecnología RFID. Recuperado de https://www.tecnipesa.com/blog/69-tecnologia-rfid-que-ventajas-tieneWant, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://ieeexplore.ieee.org/document/1614068Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25-33. Recuperado de https://doi.org/10.1109/MPRV.2006.2PublicationOREORE.xmltext/xml2558https://repositorio.cun.edu.co/bitstreams/17bbcb4a-d955-4727-88b1-03514c5b75e5/downloadc444143f15b40cc476ab6637ea714782MD51falseAnonymousREADcun/10591oai:repositorio.cun.edu.co:cun/105912025-11-04 15:44:50.447https://creativecommons.org/licenses/by-nc-sa/4.0/Ignis - 2025metadata.onlyhttps://repositorio.cun.edu.coRepositorio Digital Corporación Unificada Nacional de Educación Superiorbdigital@metabiblioteca.com |
