Abstract
Bring Your Own Device (BYOD) is a business policy that provides flexibility and productivity to the employees of the companies, organizations, or establishments that adopt it. In this work, a study was carried out to know the formal use of personal mobile devices for work activities, using collection techniques such as surveys and interviews. In this sense, it was analyzed whether or not people officially use BYOD. The main results showed that a significant number of workers use the trend informally from their smartphone, while others are not using it, but they have the availability to do so. Finally, it is proposed to develop an action plan that helps use Bring Your Own Device with adequate data protection and mitigation in the loss of information.
References
[2] Revista Transformación Digital, «Los peligros del Bring your own device (BYOD),» 2021. [En línea]. Available: https://www.revistatransformaciondigital.com/2021/06/16/los-peligros-del-bring-your-owndevice- byod/.
[3] T. W. Ahmad , A. Mendoza y K. Gray, «Desafíos y soluciones de seguridad para el hospital "Traiga su propio,» JMIR MHEALTH Y UHEALTH, vol. 8, p. 13, 2020.
[4] C. Galván, «Bring Your Own Device (BYOD) en el ámbito de la salud,» 2016. [En línea]. Available: https://www.hospitalitaliano.org.ar/#!/home/infomed/noticia/131102.
[5] K. Downer y M. Bhattacharya, «Seguridad BYOD: un nuevo desafío empresarial,» IEEE International Conference on Smart City/, p. 6, 2016.
[6] E. Gil, Big data, privacidad y proteccion de datos., Mdrid: IMPRENTA NACIONAL DE LA AGENCIA ESTATAL, 2016.
[7] L. Mejia, «Diferencia entre privacidad de datos y seguridad de datos,» 2021. [En línea]. Available: https://escuelasciberseguras.com/blog/diferencia-entre-privacidad-de-datos-y-seguridad-de-datos/.
[8] J. P. Murga Fernández, Proteccion de datos, responsabilidad activa y técnicas de garantía, Reus, 2018.
[9] G. Peter, Seguridad de dispositivos móviles y BYOD, John Wiley & Sons, Ltd, 2011.
[10] A. Sara, Q. Muhammad y A. Abdul, «Analysis of BYOD security frameworks,» 2015. [En línea]. Available: https://www.researchgate.net/publication/304406382_Analysis_of_BYOD_security_frameworks.
[11] Revista Transformación Digital, «Los peligros del Bring your own device (BYOD),» 2021.
[12] F. Rivadeneira y G. Rodriguez, «Traiga su propio dispositivo: una encuesta de amenazas y modelos de gestión de seguridad,» Revista Internacional de Negocios Electrónicos, p. 15, 2018.
[13] B. Alotaibi y H. Almagwashi, «Una revisión de los desafíos y las soluciones de seguridad de BYOD,» IEEE, p. 6, 2018.
[14] J. Choi, «Detección de dispositivos BYOD mal configurados en redes Wi-Fi,» Ciencias Aplicadas, p. 16, 2020.
[15] C. Tamayo y I. Silva , «TÉCNICAS E INSTRUMENTOS DE DATOS,» 2018. [En línea]. Available: https://www.postgradoune.edu.pe/pdf/documentos-academicos/ciencias-de-la-educacion/23.pdf.
[16] J. L. Abreu, «El Método de la Investigación,» 2014.
[17] Microsoft, «www.microsoft.com/,» 2019. [En línea]. Available: https://www.microsoft.com/eses/microsoft-365/business-insights-ideas/resources/how-mobile-data-protection-can-help-keepintruders-out.
This work is licensed under a Creative Commons Attribution 4.0 International License.