Management model for information privacy controls in Higher Education Institutions

Main Article Content

Danny Jhoan Ríos Barona
Luis Manuel Palmera Quintero
Lisbeth Alejandra Ortiz Cañares
Leonel Sánchez Thomas

Abstract

This research focused on the fact that it is very important for Higher Education Institutions (HEIs) to protect the privacy of information, especially in this era where the use of personal and sensitive data is one of the greatest concerns. Taking this background into account, a management model was created for the control of information privacy that allows us to respond to the particular and unique challenges that HEIs have and may face when trying to protect the privacy of information assets. The research used a quantitative methodology and as a data collection instrument the survey with a representative population of 5 HEIs in Northeast Colombia, taking the 5 institutions as a sample. The purpose of the study was to evaluate professionals' perspectives on the effectiveness of current privacy controls at their institutions and determine whether a specific control model could be effective in improving information protection. The study found that although most HEIs had policies and procedures aimed at safeguarding data privacy, there were evident deficiencies in the implementation and enforcement of these measures. Common challenges reported by respondents included lack of resources, insufficient staff training, and ambiguity over responsibilities for privacy management. The findings reveal that a holistic and systematic approach including policies, procedures, as well as staff awareness and training is crucial to ensure data protection in this era of increasing digitalization within higher education environments

Downloads

Download data is not yet available.

Article Details

Section

Artículos

How to Cite

Ríos Barona, D. J., Palmera Quintero, L. M., Ortiz Cañares, L. A., & Sánchez Thomas, L. (2025). Management model for information privacy controls in Higher Education Institutions. DISCE. Revista Científica Educativa Y Social, 2(2), 594-611. https://doi.org/10.69821/DISCE.v2i2.88

References

Aguilar Quintero, N. (2019). Modelo de seguridad de la información para instituciones de Educación Superior. Universidad Francisco de Paula Santander Ocaña, 1-123.

Altamirano Di Luca, M. (2019). Modelo para la gestión de la seguridad de la información y los riesgos asociados a su uso. Revista redalyc, 1-10.

Axelos. (2019). ITIL 4. ITIL Foundation, 1 - 244. Obtenido de https://worldaedait.com.mx/wp-content/uploads/2019/09/ITIL-4-Foundation-Material-Participante.pdf

Carreño Bernal, E. G. (2025). Contratación transfronteriza: necesidad e importancia de su armonización en un mundo globalizado. Cuadernos de derecho transnacional, 17(1), 281-307. https://doi.org/10.20318/cdt.2025.9330

Caballero-Paredes, M. A., Velásquez-Pérez, T., & Flórez-Villamizar, L. (2021). Seguridad de la información de la jurisdicción especial para la paz. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(37), 118-123. https://doi.org/10.24054/rcta.v1i37.1263.

Castro Márquez, D., & Camargo Barbosa , J. (2017). Modelo de gestión de tratamiento de la Información. Institución Universitaria Politécnico GranColombiano, 1-81.

Cuenca León, W. (2019). Gestión de la Seguridad de la Información basado en la Norma ISO/IEC 27001 y su incidencia en las Instituciones de Educación Superior de la ciudad de Machala. Universidad Tecnica de Ambato, 1 - 227. Obtenido de https://repositorio.uta.edu.ec/bitstream/123456789/29844/1/Tesis_t1585msi.PDF

Figueroa Cubillos, C. (2018). Diseño de un sistema de gestión de seguridad de la información para el colegio Germán Arciniegas I.E.D, bao la Norma Técnica Colombiana NTC ISO/IEC 27001:2013. Universidad Nacional Abierta y a Distancia UNAD, 1 - 105. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/25633/%20fccarolina.pdf?sequence=1&isAllowed=y

Galalrdo Echenique, E. (2017). Metodología de la Investigación. Universidad Continental, 1-98. Obtenido de https://repositorio.continental.edu.pe/bitstream/20.500.12394/4278/1/DO_UC_EG_MAI_UC0584_2018.pdf

García, N. (17 de Octubre de 2019). Ciberseguridad: Las universidades son las terceras instituciones más atacadas. Obtenido de elEconomista: https://www.eleconomista.es/ecoaula/noticias/10144866/10/19/Ciberseguridad-Las-universidades-son-las-terceras-instituciones-mas-atacadas.html

ISACA. (2018). COBIT 2019. ADACSI, 1-43. Obtenido de https://iaia.org.ar/wp-content/uploads/2019/07/COBIT2019-IAIA.pdf

Lurcu, V. (08 de septiembre de 2020). Ciberataques en la Universidad: ¿Qué universidades son objetivo de los piratas, cómo y porqué? Obtenido de AVIRA: https://www.avira.com/es/blog/ciberataques-en-la-universidad-que-universidades-son-objetivo-de-los-piratas-como-y-por-que

Martínez Troncoso, C. (2018). Protocolo de gobierno y gestión de identidades digitales y de control de acceso en el contexto de una Institución de Educación Superior. Fundación Universitaria del Norte, 1 - 74. Obtenido de http://manglar.uninorte.edu.co/bitstream/handle/10584/8326/133657.pdf?sequence=1

Mejía Rodríguez, C., Palmera Quintero, L., Rincón Pinzón, M., & Arévalo Vergel, L. (2022). Moodle como herramienta e-learning en la educación superior: caso preguntas calculadas para estadística. Revista Mundo Fesc, 12(2), 72-80. Obtenido de https://www.fesc.edu.co/Revistas/OJS/index.php/mundofesc/article/view/1156/829

Mesa, A. (26 de enero de 2023). Datos personales: muchas compañias no cumplen con el principio de seguridad y las personas no son precavidas. Obtenido de Actualícese: https://actualicese.com/datos-personales-muchas-companias-no-cumplen-con-principio-de-seguridad/

Pérez Mayo, A., Guzmán Cáceres, M., Romero Torres, F., Silos Vaquera, A., & Silos Vaquera, M. (2018). Los modelos de gestión de control como estrategia directiva para la optimización de los recursos en las organizaciones universitarias: Un Estado del Arte. Universidad Veracruzana, 1-14.

Ramos Galarza, C. (2020). Los alcances de una investigación. Revista CienciAmérica, 1-5. Obtenido de https://dialnet.unirioja.es/descarga/articulo/7746475.pdf

Ríos C, C. (2016). Modelo de Gestión de Información y Toma de decisiones en el Instituto Superior Enrique López Albujar. Rev. Ciencia, Tecnología y Humanidades, 1-10.

Sagbini Echávez, J., Velásquez Perez, T., & Espinel Blanco, E. (2024). Modelo de seguridad de la información bajo los principios de gobierno TI para el sector industrial manufacturero. Revista Ingenio, 21(1), 9-12. https://doi.org/10.22463/2011642X.3588

Sánchez Jaime, D. (19 de noviembre de 2019). Los seis riesgos de internet para los centros educativos. Obtenido de Magisterio: https://www.magisnet.com/2019/11/los-seis-riesgos-de-internet-para-los-centros-educativos/

Sánchez Pacheco, E., & Rebolledo Hinojosa, F. (2017). Diseño de un modelo de gestión de la seguridad de la información en el área de talento humano de la secretaría de Educación. Institución Universitaria Politécnico GranColombiano, 1-85. http://alejandria.poligran.edu.co/handle/10823/1039

Vásquez Rizo, F., Rodríguez Muñoz, J., Gómez Hernández, J., & Gabalán Coello, J. (2023). Relación entre gestión de información y sistema de aseguramiento de la calidad en Instituciones de Educación Superior. Una revisión. Universidad de la Costa, 1 - 20. https://revistascientificas.cuc.edu.co/culturaeducacionysociedad/article/view/3570/4461

Similar Articles

You may also start an advanced similarity search for this article.