Methodological proposal for the evaluation of information security in academic management software
DOI:
https://doi.org/10.56124/encriptar.v8i15.002Keywords:
Information security, Academic Management Software, Standards, Degree of maturity, Delphi MethodAbstract
The research arises from the need to provide a methodology that uses a tool for the evaluation of information security in academic management software. To do this, through the review of the literature, an analysis of methodologies, tools, policies or local standards and regulations was carried out, in order to evaluate and obtain a higher degree of maturity in information security, considering all these standards and local regulations the aforementioned proposal was designed. This methodological proposal was subjected to validation by experts using the Delphi method. The results obtained based on two rounds of consultations show stability, reliability and consistency of the judgments issued, so it was concluded that the methodological proposal for the evaluation of information security in academic management software is theoretically feasible. For your application.
Downloads
References
Cedeño, E. L. C., & Mena, K. E. S. (2022). El Método Delphi Cualitativo y su Rigor Científico: Una revisión argumentativa. Sociedad & Tecnología, 5(3), 530-540.
Domínguez, F. J. A. (2023). Optimización de la planificación a través del método de expertos: Una perspectiva metodológica. Ciencia y Educación, 62-73.
Guijarro, E. G. L., & Guerra, F. A. C. (2018). Comparación de modelos tradicionales de seguridad de la información para centros de educación. Tierra Infinita, 4(1), 22-33.
Gladden, M. E. (2017). The Handbook of Information Security for Advanced Neuroprosthetics. Synthypnion Academic.
ISO 27001. (2013). ISO 27001. Recuperado 28 de enero de 2023, de https://normaiso27001.es/referencias-normativas-iso-27000/
ISO/IEC 27000. (2013). ISO/IEC 27000:2013. Normas ISO. https://www.iso.org/standard/73906.html
ISO/IEC 27001. (2023) Implementar ISO 27001 paso a paso—1 como hacer un Analisis Previo [Https://normaiso27001.es/1-auditoria-inicial-iso-27001-gap-analysis/]. ISO 27001. Recuperado 6 de agosto de 2023, de https://normaiso27001.es/1-auditoria-inicial-iso-27001-gap-analysis/
Miranda Silva, C. P. (2019). Auditoría de redes, aplicando la metodología OSSTMM V3, para el Ministerio de Inclusión Económica y Social. Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas.
Likert, R. (1932). A technique for the measurement of attitudes. Archives of Psychology,
, 1-55. Retrieved from https://psycnet.apa.org/record/1933-01885-001
LOPDP. (2021). Ley de Protección de Datos Personales [Registros publicos]. Dirección Nacional de Registros Públicos. https://www.registrospublicos.gob.ec/programas-servicios/servicios/proyecto-de-ley-de-proteccion-de-datos/
Oñate, N., Ramos, L., & Díaz, A. (1988). Utilización del Método Delphi en la pronosticación: Una experiencia inicial. Cuba: Economía Planificada, 3(4), 9-48.
Ponemon Institute. (2018). Global_Cyber_Megatrends Cybersecurity. https://edge.spiceworksstatic.com/service.client-interactive/2018/hpi/toolkit%20lp/Secur ity-toolkit-assets/2018_Global_Cyber_Megatrends.pdf
Sistema de Gestión de Control Escolar – Educar Ecuador | Ministerio de Educación. (2023) Retrieved May 4, 2023, from https://educarecuador.gob.ec/sistema-de-gestion-de-control-escolar/
Triana Osorio, J. S. (2024). Desarrollo de una aplicación para análisis GAP que permita la verificación del cumplimiento en la implementación de la norma ISO 27001-2022.
Vega, E. M. D. G., Deza, J. R. D., & de los Santos, A. C. M. (2022). Importancia de la gestión de seguridad de la información en instituciones educativas con ITIL e ISO 27001. Revista de investigación de Sistemas e Informática, 15(1), 113-123.
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 Scientific Journal of Informatics ENCRYPT - ISSN: 2737-6389.

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.