I.INTRODUCCIÓNBringYourOwnDeviceesunapolíticaempresarialquelepermitealostrabajadoresutilizarsudispositivomóvilparaaccederalasfuentesdedatoscorporativas,comocorreoselectrónicos,datosempresariales,entreotros.ElriesgodeperderdatoseinformaciónvaliosaalmomentodeutilizarBYOD,hacequelasempresas,institucionesyorganizacionesnoquieranadoptarBringYourOwnDevice,perounarmavaliosaeslaseguridaddelainformaciónqueayudaamitigarlosriesgosqueafectanlaconfidencialidad,integridadydisponibilidaddelosrecursosdeTecnologíadelaInformación(TI)[1].SegúnelMinisteriodeTelecomunicaciones,tresdecadadiezecuatorianostienenunsmartphoneyel90,8%tieneaccesoalatecnologíamóvil3Gy4G,peroescomúnqueestosseanvistoscomoundispositivodecomunicacióneinclusodeentretenimiento,yenalgunascompañíaslosconsiderencomodistractores.Enestesentido,unodelosprincipalesdesafíosparalasempresasesaprovecharesatecnologíaenlugardeaislarla,yaquepuedeconstituirunactivoimportanteparasuoperación,tantoenproductividadcomoeninfraestructura.LatendenciaBringYourOwnDevicesehamantenidolatenteenlosúltimosaños[2].LaimplementacióndeBringYourOwnDevicerequieredeunanálisisdetodoslosdepartamentosyresponsabilidadesdelosempleados,yluegodecidirquerecursossonaccesiblesmediantedispositivosmóviles,incorporarmedidasdeseguridadparacubrirunavariedaddedispositivosmóvilescontraamenazasyataques,porúltimo,capacitaryeducaralosempleadossobrelaseguridadBYOD,lassolucionesimplementadasyelcumplimientodelaspolíticasdeseguridadesfundamental[3].EstetrabajosecentróenconocerelusodeBringYourOwnDeviceenelHospitalNapoleónDávilaCórdovadelCantónChonesiendoelprincipalproblemalaproteccióndelosdatos.Enesteapartadosemuestrancincosecciones:laintroducción;eldesarrollodondeestaunabrevedescripcióndeBYODyproteccióndedatos;lametodologíautilizadaparalainvestigación;laexplicacióndelosresultadosobtenidosconunplandeacciónparaimplementarBringYourOwnDevicedeformasegura;finalmente,seindicanlasconclusionesenbasealanálisisdelhallazgo.77ISSN-E:2697-3650MinervaJournalII.DESARROLLOMalware:Undispositivoinfectadoconalgúnsoftwaremaliciosopuedeconduciralafugadeinformaciónconfidencial,elusodeserviciosadicionalescomollamadasyenvíodemensajesdetextonoprogramados,interrupciónparcialocompletadelcorrectofuncionamientodeldispositivo.Spam:Mensajesdecorreoelectróniconodeseadoqueserecibendefuentesdesconocidasloscualesgeneranconsumodeldispositivoenrecursoscomoanchodebandaymemoria.BringYourOwnDeviceesunainiciativarelativamentenueva,adoptadaporempresasquepermitenquesuscolaboradoresutilicendispositivosmóvilesprivados(puedenserteléfonosinteligentes,tabletasycomputadorasportátileseinclusopuedenincluirdispositivosdeInternetdelascosas(IoT),quesonintegradosalaredempresarial)paracompletareltrabajodeunamaneraconvenienteyflexible[4].LapolíticaBYODtraeconsigounimpactopositivotantoalaempresacomoaloscolaboradores,losprincipalesbeneficiosdeBYODson:aumentalaproductividadylasatisfacciónlaboraldeloscolaboradores;mejoralaeficienciadelosempleados;mejoralamovilidaddelosdispositivosyaumentalaaccesibilidadyflexibilidadlaboral;ahorracostedeorganizaciónmediantereduccióndelosgastosdeTIenlaprovisióndedispositivos,softwareymantenimiento;alutilizarsuspropiosdispositivos,elempleadosecuidaráycumpliráconlaspolíticasyprácticasdeseguridad,queseencuentrenestablecidasenlaempresa,organizaciónoinstitución[5].Lasempresas,organizacioneseinstitucionesdependenabsolutamentedesusprogramasdeTIparacapturar,almacenar,procesarydistribuirsuinformación,yconlallegadadeBYODhaaumentadoelriesgoenlapérdidadedatos,laseguridaddelainformaciónesladisciplinanecesariaparamitigarlosriesgosqueafectanlaconfidencialidad,integridadydisponibilidaddelosrecursosdeTI[6].Sinosepuedetenerunbuencontrolacercadelosriesgosestosseconviertenenamenazasquesepuedenmaterializar,entrelasprincipalesestán:García et al. Protección de datos para el uso de bring your own deviceVol.3,Spec.IssueN°1,(pp.76-85) Phishing:Estopuedellegarapresentaratravésdeuncorreoelectrónicoounmensajedetextoparaengañaralusuarioeingresaraunsitiowebfalsosolicitándoleinformaciónsensibledelaorganización.BluetoothyWi-Fi:Alconectarseadiferentesredesocompartirarchivoseldispositivopuedeversefácilmenteinfectadolocualdaríapasoalainterceptacióndedatosqueviajandesdeohacialosdispositivosmóviles.Amenazaspersistentesavanzadas:Esunaamenazainteligenteycuidadosaquelautilizanconelfindeextraeryfiltrardatosconfidencialesimportantesdelasempresas.Ingenieríasocial:Manipulanalavíctimaparaobtenerinformaciónacercadelsistemaparaprocederconsusobjetivosdeextraerocompartirlosdatosdelaempresa.Laproteccióndelosdatoshacereferenciaalaseguridad,buenasprácticasyprincipioselementalesparasalvaguardarlainformacióndeunadeterminadapersonayaseaensuvidaprivadaopública[7].Enotraspalabras,serefierealosderechosfundamentalesdelaspersonas,esdecir,elindividuodecidesideseaonocompartirciertosdatos,quiénpuedeteneraccesoalosmimos,porcuántotiempo,porquérazones,tenerlaposibilidaddemodificarlosymuchomás.Yparaestounaspectomuyimportanteesquesedebenconsiderarlasobligacioneslegalesyéticas[8].Seconsideranmedidasdeseguridadexistentesaredesprivadasvirtuales(VPN),firewallyfiltradodecorreoelectrónico,quesonidealesparaprotegerlosrecursosdentrodelasredesycuandolosdispositivosmóvilesyaestáninvolucradosenBYODantesdelaaplicacióndepolíticasformales[9].LasVPNfacilitanlasconexionesderedexclusivasconlosdispositivosypermitenelaccesoalosrecursosenunentornocontrolado,mientrasqueloscortafuegosprotegenlasredesalmonitoreareltráficodelaredynegarelaccesoasolicitudessospechosasyporúltimoelfiltradodecorreoelectrónicodetectayadviertealosusuariosdeloscorreoselectrónicosinfectados.Losdispositivosmóvilespuedensincronizaraplicacionesdecorreoelectrónico,loquebeneficiaaldispositivocuandoelfiltradodecorreoelectrónicoestaactivo[10].78ISSN-E:2697-3650MinervaJournalIII.METODOLOGÍASeobtuvoinformacióndelpersonalquelaboraenelHospitalNapoleónDávilaCórdovadelCantónChone,paraestablecerlamuestraparalastécnicasderecolección.Tabla 1. Personal del Hospital Napoleón Dávila Córdova del Cantón Chone.Seutilizólafórmuladepoblaciónfinitaparaobtenereltamañodelamuestra.Estafórmulaseaplicópormotivodequelapoblaciónesmenora100.000habitantes.García et al. Protección de datos para el uso de bring your own deviceVol.3,Spec.IssueN°1,(pp.76-85) Donden=Tamañodelamuestra,N=Tamañodelapoblación.(584),p=Probabilidadafavor.(0,5),e=Errordemuestra.(10%=0,1),q=Probabilidadencontra.(0,5),Z=Niveldeconfianza.(90%=1,64).Obteniendounvalorden=60paralamuestra.Lamuestraseleccionadaestuvocompuestapor1gerente,6personasdeláreaadministrativa,41enfermerasy12médicos.Seutilizóelmétodobibliográficoparalarevisiónprofundadeinvestigacionesrealizadas,elanalíticoparaseleccionarcontenidosrelevantesdeinvestigacionesverídicasreferentealtemaplanteado,elinductivoayudóaconcluirgraciasaldominiodeltema,eldeductivopararealizarunaposiblepropuesta,eldecampoporquefuenecesarioirhastaelhospitalpararealizarelestudioyelsintéticoseloutilizóparaconsiderarcadainformaciónrelevanteyhallazgocomountodopararealizarelresumendelainvestigación.Enlarecoleccióndelainformaciónseutilizarontécnicascomolaencuestayentrevista,laprimeraparaconocerelusodeldispositivomóvilpersonalparalasactividadeslaboralesconuncuestionariodediezpreguntasvariadasylasegundaserealizóalagerenteyaldirectordeTecnologíadelaInformaciónparaconocerelusoformaldeBYOD.79ISSN-E:2697-3650MinervaJournalIV.RESULTADOSAcontinuación,sepresentaundiagramadebarrasconlosporcentajesmayoritariosobtenidosencadaunadelasdiezpreguntasaplicadasenlaencuesta.Fig. 1. Diagrama de respuestas con su porcentaje mayoritario.Elítem1delaencuesta,correspondealatotalidaddelusodeundispositivomóvilinteligente,mientrasqueelítem2muestralaprevalenciadelsistemaoperativoandroid,porotroladoelítemnúmero3alautilizacióndelmóvilpersonalenlolaboral,elsiguientealanoutilizacióndeprotocolosdeseguridad,el5alconsentimientodelusodelsmartphoneparaeltrabajoporpartedeldepartamentodeTI,seguidamenteenelítem6lafrecuenciadelautilizacióndelmóvilenlolaboralcorrespondientea4horasdiarias,enel7elprincipalproblemaquehanpresentadohasidoelataquedephishing.Finalmente,desdeelítem8selesatribuyealaspersonasquecontestaronquenousanelmóvilpersonalparalaborar,enel9manifestaronquenolohacenporelmiedoalaposibilidaddecomprometerlosdatos,yenel10aceptaronqueconunplandeseguridadloharían.García et al. Protección de datos para el uso de bring your own deviceVol.3,Spec.IssueN°1,(pp.76-85) 80ISSN-E:2697-3650MinervaJournalEnlaentrevistarealizadaalagerenteydirectordeTIambosmanifestaronqueenestacasadesaludnohacenusodeBYODcomotal,peroquesiseríafactiblesuimplementaciónporlasvisitasdelMinisteriodeSaludysiestaríaestablecidoBYODpodríaacelerarseeltrabajousandodirectamenteelmóvilydelamismamaneraelpersonaltendríamayorflexibilidadalahoradelaborarporeltamañodeldispositivo.EnbaseaestosresultadosseproponeunplandeacciónqueayudeaprotegerlosdatoscuandosevayaautilizarelBringYourOwnDevice(Figura1).Fig. 2. Pasos para la implementación de BYODA.ParticipantesdelentornoBYODComoesunatendenciarelativamentenueva,esimportantedelimitarlaspersonasqueentraranalentornoBYOD,enestecasosepodríanconsiderara60colaboradoresdelHospitalNapoleónDávilaCórdovadelCantónChonequecumplanconlasespecificacionesnecesariasensusmóvilespersonales,empezandocomounapruebapilotoparairmonitoreandosufuncionamiento.B.Dispositivos,sistemasoperativosyversionesqueestaránsoportadosenelentornoBYOD.EnelentornoBYODsedebenconsiderardispositivosconsistemasoperativosyversionesquerecibanactualizacionesparamejorasenelfuncionamientoyenlaseguridaddelsoftwarepermitiendosolucionarerroresyvulnerabilidades,sepuedenconsiderar;móvilesconAndroidhastaAndroid12;móvilesconiOShastaiOS15.C.Herramientadeadministracióndedispositivosmóviles(MDM)EsimportantetenerelentornodetrabajoBYODcontrolado,unadelasopcionesrecomendadasparaminimizarriesgosesimplementarunsistemaquepermitagestionaryadministrarlosdispositivosmóviles(MobileDeviceManagementoMDM).Existenmuchasherramientasenelmercadoquerealizanestafunción,peroenestecasoserecomiendaaMobileDeviceManager,porquepermitelosiguiente:García et al. Protección de datos para el uso de bring your own deviceVol.3,Spec.IssueN°1,(pp.76-85) 81ISSN-E:2697-3650MinervaJournalAgregardispositivosrápidamente:brindalafacilidaddeagregarmúltiplesdispositivosmóvilessimultáneamente.Dashboardintuitivo:permiteverelecosistemadedispositivosdisponiblesenlainstitución.Perfilesdeconfiguración:configuracióndeperfilesparaimponerpolíticastalescomoWIFIyVPN.Vigilalosactivos:permiteelseguimientocompletodelavisibilidaddelosdispositivosenlared.Fácildistribucióndeaplicaciones:distribuyeyadministraaplicacionesinternasydelatiendaiOs,Android,MacOS,ChromeOSyWindows.Permitesololasaplicacionesaprobadasenlosdispositivos:conunmodoKioscobloqueardispositivosparaejecutarunasolaaplicaciónounconjuntodeaplicaciones.Gestioneselinventariodeaplicaciones:conestaopciónseobtienelosdatosdetalladosypermiteadministrarlicenciasdeaplicacionesendispositivosmóviles.Separalasaplicacionescorporativasdelaspersonales:mantienelaintegridaddelosdatosenlosdispositivosseparandolosperfilesdetrabajodelaempresadelosperfilespersonales.Realizaaccionescomolimpiezadedatos,bloqueoremotoseinforme.Permiteaccederdeunamanerarápidayseguraalosemailsdelaempresa.Accesoseguroalaredconlospermisosdeusodelosdispositivossegúnelrolyaccesoselectoacuentascorporativas.Sesolicitaalcolaboradoraccederalasaplicacionesdelaempresa.Elcolaboradoringresasunombredeusuarioylacontraseña,conloquecumpleconelprimerfactordeseguridad.Despuésdequelaaplicaciónreconocealcolaborador,selesolicitaqueinicieelsegundopasodelprocesodeacceso.Enestaetapaelcolaboradordebeprobarquetienealgo,yaseaunatarjetadeidentificaciónounteléfonointeligente,paracumplirelsegundofactordeseguridad.Enlamayoríadeloscasosselepuedeenviaraloscolaboradoresuncódigodeaccesodeseguridadúnicoquepuedenusarparaconfirmarsuidentidad.Finalmente,elcolaboradoringresalaclavedeseguridady,despuésdequelaaplicaciónlahayaautenticado,seleotorgaacceso.SieldispositivomóvilesrobadooperdidoautomáticamentesedeberealizarunborradodedatosremotoalcontenedorBYODdemanerainmediata.MantenersiempreencendidolalocalizaciónmedianteGPS,wifiolainformacióndelaantenadetelefoníaconlaqueestéconectadoeldispositivo.Tenersiempreactivadoelbloqueodepantalladelterminal.Encasocontrariosebloquearádemaneraremota.Gestióndedispositivosmóvilesquepermite:Gestióndeaplicaciones:Permitegestionarlaseguridaddelasiguientemanera:D.MecanismosdeautenticaciónpordoblefactorParaaumentarlaseguridaddelentornoBYODenelHospitalNapoleónDávilaCórdovadelcantónChonelaautenticaciónpordoblefactorcumpleunrolfundamental,elcolaboradoralingresaralaaplicacióndetrabajodebeautenticarse.Estossonlospasosparalaautenticaciónpordoblefactor.E.PolíticasdeusoaceptableLaspolíticasdeusoaceptablequesepuedenconsiderarenunprincipioparaimplementarBYODenelHospitalNapoleónDávilaCórdova,vanaayudaracontrolarlaseguridaddelosdatos,estaspuedenser:Políticasencasoderoboopérdidadeldispositivomóvil.García et al. Protección de datos para el uso de bring your own deviceVol.3,Spec.IssueN°1,(pp.76-85) 82ISSN-E:2697-3650MinervaJournalElaccesoalaredcorporativaatravésdedispositivospersonalesdebeestarintegradoenelsistemadecontroldeaccesos(autenticación,doblefactor).Deestaformaelempleadodebeacreditarsuidentidadantesdeaccederalosserviciosdelaredcorporativa.Proporcionaraloscolaboradoresaccesomedianteredprivadavirtual(VPN).Losdispositivosrooteados(Android)oconJailbreak(iOS)tienenestrictamenteprohibidoaccederalared.Losdispositivosmóvilesquenoestánenlalistadelosdispositivoscompatiblesdelainstituciónnopuedenconectarsealared.EldispositivoBYODserámonitorizadoenhoraslaborablesdependiendodelcontratodetrabajoestablecido.EldispositivoBYODdebetenerencendidoelantivirusenhorarioslaborales.LascontraseñasdelosdispositivosBYODdeberánsermayoroigualaochocaracteres.Tenerunacombinacióndenúmeros,letrasminúsculasymayúsculas,incluircaracteresespeciales.Lascontraseñasserotaráncada90díasylanuevacontraseñanopuedeserunadelas15contraseñasanteriores.DebenrealizarsecopiasdeseguridaddiariasencadaunodeloscontenedoresdelosdispositivosBYOD.EldepartamentodeTicesresponsabledehacercopiasdeseguridaddelosdatosdelosdispositivos,perosolosepermiteusarundiscoduroencriptado.EldirectordeTicseráelencargadodedefinirlasaplicacionesconlasquesevaatrabajarenelentornoBYOD.Eldispositivoqueesteinactivodurante5minutosdeberábloquearseautomáticamente.Despuésde5intentosfallidosdeiniciodesesiónalentornoBYOD,sebloquearáydeberácomunicarseconeldepartamentodeTicparasurecuperación.LosdispositivosBYODdeberánestarprotegidosmediantemétodosdeautenticaciónpordoblefactor,porejemplo,claves,lectoresbiométricos,SMS,email,etc.ElusuarioseráresponsableexclusivodemantenerasalvosuidentificaciónquelepermitaaccederalentornoBYOD.Políticasparaelcontroldelaccesoalared.Políticasdeusodedispositivosmanipulados.Políticasparaelusodelmóvilenhorariosdeoficina.PolíticasdegestióndecontraseñasparaelentornoBYOD.Políticaspararealizarcopiasdeseguridad.Políticasdeaplicacionespermitidas.Políticasdeseguridaddeldispositivo.PolíticasparaelusuarioBYOD.García et al. Protección de datos para el uso de bring your own deviceVol.3,Spec.IssueN°1,(pp.76-85) 83ISSN-E:2697-3650MinervaJournalElperfilasignadoesdeusoúnicoalresponsable,sillegaseacompartirodifundirsuidentificadorserápenalizadoEncasodequeseviolenlaspolíticas,elusuarionopodráaccederalespaciodetrabajoBYODydebepasarporunprocesoconeldepartamentodeTic’sparaprocederaldesbloqueo.Elusuariotieneprohibidocopiarypegarcontenidoentreelespaciodetrabajocorporativoypersonal.ElusuarionopodrápermitirelaccesoalcontenedordetrabajoBYODaterceros.CuandoelusuariousaBYOD,debetenerlaprecaucióndequelosdatosnoseanleídosporpersonasnoautorizadas.Elusuarionopodrádescargarsoftwaresinlicenciasenelcontenedor.Elusuarioestádeacuerdoenqueelespaciodetrabajocreadoensudispositivoserámonitorizadoenhoraslaborables.ElusuariosolotendráaccesoalentornodetrabajoBYODcuandoseconectealaredempresarialdestinadaalambienteBringYourOwnDevice.ElusuarioestádeacuerdoquesieldispositivomóvilesrobadooperdidoautomáticamentesedeberealizarunborradodedatosremotoalcontenedorBYODdemanerainmediata.ElusuariotienequeasistiralasreunionesdecapacitaciónantesdeentraralambienteBYODydespuésmensualmente.SielusuarioBYODcesasusfuncionesenlainstituciónsuperfilyrolseráeliminado,yserealizaráunborradodeinformaciónenelentornodetrabajodemanerainmediata.Elusuariodeberánotificaralresponsabledeseguridadantesdeeliminar,venderoentregareldispositivoBYODatercerosparasureparación.ElusuarionopodrádescargareinstalarsoftwarequeesténenlalistadeaplicacionesprohibidasparaBYODdentrodelcontenedor.Elusuarioeselencargadodeutilizarsudispositivodemaneraéticaentodomomentoyseadhieraalaspolíticasdeusoaceptable.Elusuarioespersonalmenteresponsabledetodosloscostosasociadosconsudispositivo.Seaseguraráquelosempleadosconocenlanormativacorporativaysecomprometenacumplirlaantesdelaincorporacióndesusdispositivospersonalesalentornodetrabajo.PolíticasparaelcumplimientodelaNormativa.F.ProgramadecapacitaciónalosusuariosqueformaranpartedeBYOD.EsimportanteunexitosoprogramadecapacitaciónBYOD,yaquepuedesignificarladiferenciaentreunafuerzadetrabajomásproductivayunaviolacióndedatosdesafortunada.Lamejormaneradecomunicarconclaridadsuspolíticasparatodaslaspartesesmediantelainversiónenlaformacióndelosempleadosmediantecursos.Esporesoquesedeberealizarseminariosdecapacitaciónregulares,crearunaguíadetalladaoprogramarsesiones.Laformaciónpermitealosempleadosutilizarsusdispositivosdeformasegurayeficazyloseducasobrelosriesgosdelaspersonasydetodalainstitucióndenocumplir.CONCLUSIONESDeacuerdoconelanálisisdelosresultadosobtenidosgraciasalasencuestasyentrevistas,seconcluyequeenelhospitalNapoleónDávilaCórdovadelcantónChoneeltérminoBringYourOwnDevicenoesconocidodeltodo,sinembargo,hacenusodeldispositivomóvilparalaborarenunamayoría.Larespuestadelosencuestadopermitiócomprenderlaimportanciadecontarconunprotocolodeseguridadqueprotejalosdatosalmomentodelaborarconelsmarthpone,porqueeldesconocimientodelosriesgospuedellegaramaterializarlapérdidadeinformación.García et al. Protección de datos para el uso de bring your own deviceVol.3,Spec.IssueN°1,(pp.76-85) 84ISSN-E:2697-3650MinervaJournalPorotrolado,esimportanterealizarundiagnósticoprofundodelasáreasquevanaformarpartedelentornoBYODyconelloquetipodesistemasoperativosusanensusmóvilespersonalesparadeterminarsiposeenlascaracterísticasnecesarias,definirlosrolesyperfilesdelosseleccionados,crearusuariosúnicosypolíticasdeusoaceptableparaelcompromisodelosparticipantesdeestatendencia.Porloantesexplicado,serealizóunplandeacciónparaimplementarBringYourOwnDevicedemaneraseguraenelhospitalNapoleónDávilaCórdovadelcantónChone,mismoquepuedeserusadoyadaptadoalasnecesidadesdelaInstitución.Elprincipalobjetivodeesteplanesprotegerlosdatoscuandoseuseelmóvilparalaborarsinpasarporaltolaintimidaddelpropietario.REFERENCIAS[1]B.AlotaibiyH.Almagwashi,«UnarevisióndelosdesafíosylassolucionesdeseguridaddeBYOD,»IEEE,p.6,2018.[2]RevistaTransformaciónDigital,«LospeligrosdelBringyourowndevice(BYOD),»2021.[Enlínea].Available:https://www.revistatransformaciondigital.com/2021/06/16/los-peligros-del-bring-your-own-device-byod/.[3]T.W.Ahmad,A.MendozayK.Gray,«Desafíosysolucionesdeseguridadparaelhospital"Traigasupropio,»JMIRMHEALTHYUHEALTH,vol.8,p.13,2020.[4]C.Galván,«BringYourOwnDevice(BYOD)enelámbitodelasalud,»2016.[Enlínea].Available:https://www.hospitalitaliano.org.ar/#!/home/infomed/noticia/131102.[5]K.DowneryM.Bhattacharya,«SeguridadBYOD:unnuevodesafíoempresarial,»IEEEInternationalConferenceonSmartCity/,p.6,2016.[6]E.Gil,Bigdata,privacidadyprotecciondedatos.,Mdrid:IMPRENTANACIONALDELAAGENCIAESTATAL,2016.[7]L.Mejia,«Diferenciaentreprivacidaddedatosyseguridaddedatos,»2021.[Enlínea].Available:https://escuelasciberseguras.com/blog/diferencia-entre-privacidad-de-datos-y-seguridad-de-datos/.[8]J.P.MurgaFernández,Protecciondedatos,responsabilidadactivaytécnicasdegarantía,Reus,2018.[9]G.Peter,SeguridaddedispositivosmóvilesyBYOD,JohnWiley&Sons,Ltd,2011.[10]A.Sara,Q.MuhammadyA.Abdul,«AnalysisofBYODsecurityframeworks,»2015.[Enlínea].Available:https://www.researchgate.net/publication/304406382_Analysis_of_BYOD_security_frameworks.[11]RevistaTransformaciónDigital,«LospeligrosdelBringyourowndevice(BYOD),»2021.[12]F.RivadeneirayG.Rodriguez,«Traigasupropiodispositivo:unaencuestadeamenazasymodelosdegestióndeseguridad,»RevistaInternacionaldeNegociosElectrónicos,p.15,2018.[13]B.AlotaibiyH.Almagwashi,«UnarevisióndelosdesafíosylassolucionesdeseguridaddeBYOD,»IEEE,p.6,2018.[14]J.Choi,«DeteccióndedispositivosBYODmalconfiguradosenredesWi-Fi,»CienciasAplicadas,p.16,2020.[15]C.TamayoyI.Silva,«TÉCNICASEINSTRUMENTOSDEDATOS,»2018.[Enlínea].Available:https://www.postgradoune.edu.pe/pdf/documentos-academicos/ciencias-de-la-educacion/23.pdf.[16]J.L.Abreu,«ElMétododelaInvestigación,»2014.[17]Microsoft,«www.microsoft.com/,»2019.[Enlínea].Available:https://www.microsoft.com/es-es/microsoft-365/business-insights-ideas/resources/how-mobile-data-protection-can-help-keep-intruders-out.García et al. Protección de datos para el uso de bring your own deviceVol.3,Spec.IssueN°1,(pp.76-85) 85ISSN-E:2697-3650MinervaJournalEcuatoriana,recientementegraduadadelacarreradeIngenieríaenSistemasdelaUniversidadLaicaEloyAlfarodeManabí,conexperienciaenproyectosdevinculación,investigativosyponencias.IngenieraenSistemasdelaUniversidadLaicaEloyAlfarodeManabí,conexperienciadeasistentedeprocesosacadémicosescolaresparaaportarbeneficiosenlaconstrucciónprogresivadelsaberenelalumnado.EcuatorianonacidoenChone,Ecuador.LicenciadoenCienciasdelaEducaciónmenciónComputación,ComercioyAdministracióndelainstituciónqueactualmentetrabajayconMaestríaenPedagogíadelaUniversidadTécnicaParticulardeLoja.ActualmentesedesempeñacomodocenteypresidentedelaComisióndeVinculacióndelaULEAMExtensiónChone.Ecuatoriana,nacidaenChone,Manabí.LicenciadaenCienciasdelaEducaciónmenciónFísicasyMatemáticas.MagisterenEducaciónyDesarrolloSocial,especialistaenDiseñoCurricularporcompetencias.DocentedelaUniversidadLaicaEloyAlfarodeManabí,actualmenteDecanadelaULEAMextensiónChone.Ecuatoriana,nacidaenChone,Manabí.LicenciadaenCienciasdelaEducaciónespecialidadComercioyAdministración.MagisterenDocenciaMenciónGestiónendesarrollodelcurrículo.ActualmentesedesempeñacomoCoordinadoradelÁreaTécnicadelaUniversidadLaicaEloyAlfarodeManabíextensiónChone.García et al. Protección de datos para el uso de bring your own deviceVol.3,Spec.IssueN°1,(pp.76-85)