Management model for information privacy controls in Higher Education Institutions
Main Article Content
Abstract
This research focused on the fact that it is very important for Higher Education Institutions (HEIs) to protect the privacy of information, especially in this era where the use of personal and sensitive data is one of the greatest concerns. Taking this background into account, a management model was created for the control of information privacy that allows us to respond to the particular and unique challenges that HEIs have and may face when trying to protect the privacy of information assets. The research used a quantitative methodology and as a data collection instrument the survey with a representative population of 5 HEIs in Northeast Colombia, taking the 5 institutions as a sample. The purpose of the study was to evaluate professionals' perspectives on the effectiveness of current privacy controls at their institutions and determine whether a specific control model could be effective in improving information protection. The study found that although most HEIs had policies and procedures aimed at safeguarding data privacy, there were evident deficiencies in the implementation and enforcement of these measures. Common challenges reported by respondents included lack of resources, insufficient staff training, and ambiguity over responsibilities for privacy management. The findings reveal that a holistic and systematic approach including policies, procedures, as well as staff awareness and training is crucial to ensure data protection in this era of increasing digitalization within higher education environments
Downloads
Article Details
Issue
Section

This work is licensed under a Creative Commons Attribution 4.0 International License.
Usted es libre de:
- Compartir — copiar y redistribuir el material en cualquier medio o formato para cualquier propósito, incluso comercialmente.
- Adaptar — remezclar, transformar y construir a partir del material para cualquier propósito, incluso comercialmente.
- La licenciante no puede revocar estas libertades en tanto usted siga los términos de la licencia
Usted debe dar crédito de manera adecuada , brindar un enlace a la licencia, e indicar si se han realizado cambios . Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
How to Cite
References
Aguilar Quintero, N. (2019). Modelo de seguridad de la información para instituciones de Educación Superior. Universidad Francisco de Paula Santander Ocaña, 1-123.
Altamirano Di Luca, M. (2019). Modelo para la gestión de la seguridad de la información y los riesgos asociados a su uso. Revista redalyc, 1-10.
Axelos. (2019). ITIL 4. ITIL Foundation, 1 - 244. Obtenido de https://worldaedait.com.mx/wp-content/uploads/2019/09/ITIL-4-Foundation-Material-Participante.pdf
Carreño Bernal, E. G. (2025). Contratación transfronteriza: necesidad e importancia de su armonización en un mundo globalizado. Cuadernos de derecho transnacional, 17(1), 281-307. https://doi.org/10.20318/cdt.2025.9330
Caballero-Paredes, M. A., Velásquez-Pérez, T., & Flórez-Villamizar, L. (2021). Seguridad de la información de la jurisdicción especial para la paz. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(37), 118-123. https://doi.org/10.24054/rcta.v1i37.1263.
Castro Márquez, D., & Camargo Barbosa , J. (2017). Modelo de gestión de tratamiento de la Información. Institución Universitaria Politécnico GranColombiano, 1-81.
Cuenca León, W. (2019). Gestión de la Seguridad de la Información basado en la Norma ISO/IEC 27001 y su incidencia en las Instituciones de Educación Superior de la ciudad de Machala. Universidad Tecnica de Ambato, 1 - 227. Obtenido de https://repositorio.uta.edu.ec/bitstream/123456789/29844/1/Tesis_t1585msi.PDF
Figueroa Cubillos, C. (2018). Diseño de un sistema de gestión de seguridad de la información para el colegio Germán Arciniegas I.E.D, bao la Norma Técnica Colombiana NTC ISO/IEC 27001:2013. Universidad Nacional Abierta y a Distancia UNAD, 1 - 105. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/25633/%20fccarolina.pdf?sequence=1&isAllowed=y
Galalrdo Echenique, E. (2017). Metodología de la Investigación. Universidad Continental, 1-98. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdf
García, N. (17 de Octubre de 2019). Ciberseguridad: Las universidades son las terceras instituciones más atacadas. Obtenido de elEconomista: https://www.eleconomista.es/ecoaula/noticias/10144866/10/19/Ciberseguridad-Las-universidades-son-las-terceras-instituciones-mas-atacadas.html
ISACA. (2018). COBIT 2019. ADACSI, 1-43. Obtenido de https://iaia.org.ar/wp-content/uploads/2019/07/COBIT2019-IAIA.pdf
Lurcu, V. (08 de septiembre de 2020). Ciberataques en la Universidad: ¿Qué universidades son objetivo de los piratas, cómo y porqué? Obtenido de AVIRA: https://www.avira.com/es/blog/ciberataques-en-la-universidad-que-universidades-son-objetivo-de-los-piratas-como-y-por-que
Martínez Troncoso, C. (2018). Protocolo de gobierno y gestión de identidades digitales y de control de acceso en el contexto de una Institución de Educación Superior. Fundación Universitaria del Norte, 1 - 74. Obtenido de http://manglar.uninorte.edu.co/bitstream/handle/10584/8326/133657.pdf?sequence=1
Mejía Rodríguez, C., Palmera Quintero, L., Rincón Pinzón, M., & Arévalo Vergel, L. (2022). Moodle como herramienta e-learning en la educación superior: caso preguntas calculadas para estadística. Revista Mundo Fesc, 12(2), 72-80. Obtenido de https://www.fesc.edu.co/Revistas/OJS/index.php/mundofesc/article/view/1156/829
Mesa, A. (26 de enero de 2023). Datos personales: muchas compañias no cumplen con el principio de seguridad y las personas no son precavidas. Obtenido de Actualícese: https://actualicese.com/datos-personales-muchas-companias-no-cumplen-con-principio-de-seguridad/
Pérez Mayo, A., Guzmán Cáceres, M., Romero Torres, F., Silos Vaquera, A., & Silos Vaquera, M. (2018). Los modelos de gestión de control como estrategia directiva para la optimización de los recursos en las organizaciones universitarias: Un Estado del Arte. Universidad Veracruzana, 1-14.
Ramos Galarza, C. (2020). Los alcances de una investigación. Revista CienciAmérica, 1-5. Obtenido de https://dialnet.unirioja.es/descarga/articulo/7746475.pdf
Ríos C, C. (2016). Modelo de Gestión de Información y Toma de decisiones en el Instituto Superior Enrique López Albujar. Rev. Ciencia, Tecnología y Humanidades, 1-10.
Sagbini Echávez, J., Velásquez Perez, T., & Espinel Blanco, E. (2024). Modelo de seguridad de la información bajo los principios de gobierno TI para el sector industrial manufacturero. Revista Ingenio, 21(1), 9-12. https://doi.org/10.22463/2011642X.3588
Sánchez Jaime, D. (19 de noviembre de 2019). Los seis riesgos de internet para los centros educativos. Obtenido de Magisterio: https://www.magisnet.com/2019/11/los-seis-riesgos-de-internet-para-los-centros-educativos/
Sánchez Pacheco, E., & Rebolledo Hinojosa, F. (2017). Diseño de un modelo de gestión de la seguridad de la información en el área de talento humano de la secretaría de Educación. Institución Universitaria Politécnico GranColombiano, 1-85. http://alejandria.poligran.edu.co/handle/10823/1039
Vásquez Rizo, F., Rodríguez Muñoz, J., Gómez Hernández, J., & Gabalán Coello, J. (2023). Relación entre gestión de información y sistema de aseguramiento de la calidad en Instituciones de Educación Superior. Una revisión. Universidad de la Costa, 1 - 20. https://revistascientificas.cuc.edu.co/culturaeducacionysociedad/article/view/3570/4461