Modelo de gestión de controles para la privacidad de la información en Instituciones de Educación Superior
DOI:
https://doi.org/10.69821/DISCE.v2i2.88Palabras clave:
Privacidad de la información, gestión de controles, Seguridad de la información, Educación SuperiorResumen
Esta investigación se enfocó en que es muy importante que las Instituciones de Educación Superior (IES) protejan la privacidad de la información, especialmente en esta era donde el uso de datos personales y sensibles es una de las mayores preocupaciones. Teniendo en cuenta estos antecedentes, se creó un modelo de gestión para el control de la privacidad de la información que permita responder a los desafíos particulares y únicos que tienen las IES y estas puedan enfrentar al intentar proteger la privacidad de los activos de la información. La investigación empleó una metodología cuantitativa y como instrumento de recolección de datos la encuesta con una población representativa de 5 IES del Nor-Oriente Colombiano, tomando como muestra las 5 instituciones. El propósito del estudio fue evaluar las perspectivas de los profesionales sobre la efectividad de los controles de privacidad actuales en sus instituciones y determinar si un modelo de control específico podría ser efectivo para mejorar la protección de la información. El estudio encontró que, aunque la mayoría de las IES tenían políticas y procedimientos destinados a salvaguardar la privacidad de los datos, había deficiencias evidentes en la implementación y cumplimiento de estas medidas. Los desafíos comunes informados por los encuestados incluyeron la falta de recursos, la capacitación insuficiente del personal y la ambigüedad sobre las responsabilidades en la gestión de la privacidad. Los hallazgos revelan que un enfoque holístico y sistemático que incluya políticas, procedimientos, así como concienciación y capacitación del personal es crucial para garantizar la protección de datos en esta era de creciente digitalización dentro de los entornos de educación superior
Descargas
Referencias
Aguilar Quintero, N. (2019). Modelo de seguridad de la información para instituciones de Educación Superior. Universidad Francisco de Paula Santander Ocaña, 1-123.
Altamirano Di Luca, M. (2019). Modelo para la gestión de la seguridad de la información y los riesgos asociados a su uso. Revista redalyc, 1-10.
Axelos. (2019). ITIL 4. ITIL Foundation, 1 - 244. Obtenido de https://worldaedait.com.mx/wp-content/uploads/2019/09/ITIL-4-Foundation-Material-Participante.pdf
Carreño Bernal, E. G. (2025). Contratación transfronteriza: necesidad e importancia de su armonización en un mundo globalizado. Cuadernos de derecho transnacional, 17(1), 281-307. https://doi.org/10.20318/cdt.2025.9330
Caballero-Paredes, M. A., Velásquez-Pérez, T., & Flórez-Villamizar, L. (2021). Seguridad de la información de la jurisdicción especial para la paz. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(37), 118-123. https://doi.org/10.24054/rcta.v1i37.1263.
Castro Márquez, D., & Camargo Barbosa , J. (2017). Modelo de gestión de tratamiento de la Información. Institución Universitaria Politécnico GranColombiano, 1-81.
Cuenca León, W. (2019). Gestión de la Seguridad de la Información basado en la Norma ISO/IEC 27001 y su incidencia en las Instituciones de Educación Superior de la ciudad de Machala. Universidad Tecnica de Ambato, 1 - 227. Obtenido de https://repositorio.uta.edu.ec/bitstream/123456789/29844/1/Tesis_t1585msi.PDF
Figueroa Cubillos, C. (2018). Diseño de un sistema de gestión de seguridad de la información para el colegio Germán Arciniegas I.E.D, bao la Norma Técnica Colombiana NTC ISO/IEC 27001:2013. Universidad Nacional Abierta y a Distancia UNAD, 1 - 105. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/25633/%20fccarolina.pdf?sequence=1&isAllowed=y
Galalrdo Echenique, E. (2017). Metodología de la Investigación. Universidad Continental, 1-98. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdf
García, N. (17 de Octubre de 2019). Ciberseguridad: Las universidades son las terceras instituciones más atacadas. Obtenido de elEconomista: https://www.eleconomista.es/ecoaula/noticias/10144866/10/19/Ciberseguridad-Las-universidades-son-las-terceras-instituciones-mas-atacadas.html
ISACA. (2018). COBIT 2019. ADACSI, 1-43. Obtenido de https://iaia.org.ar/wp-content/uploads/2019/07/COBIT2019-IAIA.pdf
Lurcu, V. (08 de septiembre de 2020). Ciberataques en la Universidad: ¿Qué universidades son objetivo de los piratas, cómo y porqué? Obtenido de AVIRA: https://www.avira.com/es/blog/ciberataques-en-la-universidad-que-universidades-son-objetivo-de-los-piratas-como-y-por-que
Martínez Troncoso, C. (2018). Protocolo de gobierno y gestión de identidades digitales y de control de acceso en el contexto de una Institución de Educación Superior. Fundación Universitaria del Norte, 1 - 74. Obtenido de http://manglar.uninorte.edu.co/bitstream/handle/10584/8326/133657.pdf?sequence=1
Mejía Rodríguez, C., Palmera Quintero, L., Rincón Pinzón, M., & Arévalo Vergel, L. (2022). Moodle como herramienta e-learning en la educación superior: caso preguntas calculadas para estadística. Revista Mundo Fesc, 12(2), 72-80. Obtenido de https://www.fesc.edu.co/Revistas/OJS/index.php/mundofesc/article/view/1156/829
Mesa, A. (26 de enero de 2023). Datos personales: muchas compañias no cumplen con el principio de seguridad y las personas no son precavidas. Obtenido de Actualícese: https://actualicese.com/datos-personales-muchas-companias-no-cumplen-con-principio-de-seguridad/
Pérez Mayo, A., Guzmán Cáceres, M., Romero Torres, F., Silos Vaquera, A., & Silos Vaquera, M. (2018). Los modelos de gestión de control como estrategia directiva para la optimización de los recursos en las organizaciones universitarias: Un Estado del Arte. Universidad Veracruzana, 1-14.
Ramos Galarza, C. (2020). Los alcances de una investigación. Revista CienciAmérica, 1-5. Obtenido de https://dialnet.unirioja.es/descarga/articulo/7746475.pdf
Ríos C, C. (2016). Modelo de Gestión de Información y Toma de decisiones en el Instituto Superior Enrique López Albujar. Rev. Ciencia, Tecnología y Humanidades, 1-10.
Sagbini Echávez, J., Velásquez Perez, T., & Espinel Blanco, E. (2024). Modelo de seguridad de la información bajo los principios de gobierno TI para el sector industrial manufacturero. Revista Ingenio, 21(1), 9-12. https://doi.org/10.22463/2011642X.3588
Sánchez Jaime, D. (19 de noviembre de 2019). Los seis riesgos de internet para los centros educativos. Obtenido de Magisterio: https://www.magisnet.com/2019/11/los-seis-riesgos-de-internet-para-los-centros-educativos/
Sánchez Pacheco, E., & Rebolledo Hinojosa, F. (2017). Diseño de un modelo de gestión de la seguridad de la información en el área de talento humano de la secretaría de Educación. Institución Universitaria Politécnico GranColombiano, 1-85. http://alejandria.poligran.edu.co/handle/10823/1039
Vásquez Rizo, F., Rodríguez Muñoz, J., Gómez Hernández, J., & Gabalán Coello, J. (2023). Relación entre gestión de información y sistema de aseguramiento de la calidad en Instituciones de Educación Superior. Una revisión. Universidad de la Costa, 1 - 20. https://revistascientificas.cuc.edu.co/culturaeducacionysociedad/article/view/3570/4461
Publicado
Número
Sección
Licencia
Derechos de autor 2025 Danny Jhoan Ríos Barona, Luis Manuel Palmera Quintero, Lisbeth Alejandra Ortiz Cañares, Leonel Sánchez Thomas (Autor/a)

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Usted es libre de:
- Compartir — copiar y redistribuir el material en cualquier medio o formato para cualquier propósito, incluso comercialmente.
- Adaptar — remezclar, transformar y construir a partir del material para cualquier propósito, incluso comercialmente.
- La licenciante no puede revocar estas libertades en tanto usted siga los términos de la licencia
Usted debe dar crédito de manera adecuada , brindar un enlace a la licencia, e indicar si se han realizado cambios . Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
