Data protection for the use of bring your own device
PDF
HTML

Keywords

Bring Your Own Device (BYOD)
mobile security
data protection

How to Cite

Garcia Suarez, Y. A., Arteaga Lucas, K. E., Castillo Bravo, E. F., Zambrano Villegas, Y. A., & Mendoza Navarrete, M. L. (2022). Data protection for the use of bring your own device. Minerva, 1(Special), 76-85. https://doi.org/10.47460/minerva.v1iSpecial.82

Abstract

Bring Your Own Device (BYOD) is a business policy that provides flexibility and productivity to the employees of the companies, organizations, or establishments that adopt it. In this work, a study was carried out to know the formal use of personal mobile devices for work activities, using collection techniques such as surveys and interviews. In this sense, it was analyzed whether or not people officially use BYOD. The main results showed that a significant number of workers use the trend informally from their smartphone, while others are not using it, but they have the availability to do so. Finally, it is proposed to develop an action plan that helps use Bring Your Own Device with adequate data protection and mitigation in the loss of information.

https://doi.org/10.47460/minerva.v1iSpecial.82
PDF
HTML

References

[1] B. Alotaibi y H. Almagwashi, «Una revisión de los desafíos y las soluciones de seguridad de BYOD,» IEEE, p. 6, 2018.
[2] Revista Transformación Digital, «Los peligros del Bring your own device (BYOD),» 2021. [En línea]. Available: https://www.revistatransformaciondigital.com/2021/06/16/los-peligros-del-bring-your-owndevice- byod/.
[3] T. W. Ahmad , A. Mendoza y K. Gray, «Desafíos y soluciones de seguridad para el hospital "Traiga su propio,» JMIR MHEALTH Y UHEALTH, vol. 8, p. 13, 2020.
[4] C. Galván, «Bring Your Own Device (BYOD) en el ámbito de la salud,» 2016. [En línea]. Available: https://www.hospitalitaliano.org.ar/#!/home/infomed/noticia/131102.
[5] K. Downer y M. Bhattacharya, «Seguridad BYOD: un nuevo desafío empresarial,» IEEE International Conference on Smart City/, p. 6, 2016.
[6] E. Gil, Big data, privacidad y proteccion de datos., Mdrid: IMPRENTA NACIONAL DE LA AGENCIA ESTATAL, 2016.
[7] L. Mejia, «Diferencia entre privacidad de datos y seguridad de datos,» 2021. [En línea]. Available: https://escuelasciberseguras.com/blog/diferencia-entre-privacidad-de-datos-y-seguridad-de-datos/.
[8] J. P. Murga Fernández, Proteccion de datos, responsabilidad activa y técnicas de garantía, Reus, 2018.
[9] G. Peter, Seguridad de dispositivos móviles y BYOD, John Wiley & Sons, Ltd, 2011.
[10] A. Sara, Q. Muhammad y A. Abdul, «Analysis of BYOD security frameworks,» 2015. [En línea]. Available: https://www.researchgate.net/publication/304406382_Analysis_of_BYOD_security_frameworks.
[11] Revista Transformación Digital, «Los peligros del Bring your own device (BYOD),» 2021.
[12] F. Rivadeneira y G. Rodriguez, «Traiga su propio dispositivo: una encuesta de amenazas y modelos de gestión de seguridad,» Revista Internacional de Negocios Electrónicos, p. 15, 2018.
[13] B. Alotaibi y H. Almagwashi, «Una revisión de los desafíos y las soluciones de seguridad de BYOD,» IEEE, p. 6, 2018.
[14] J. Choi, «Detección de dispositivos BYOD mal configurados en redes Wi-Fi,» Ciencias Aplicadas, p. 16, 2020.
[15] C. Tamayo y I. Silva , «TÉCNICAS E INSTRUMENTOS DE DATOS,» 2018. [En línea]. Available: https://www.postgradoune.edu.pe/pdf/documentos-academicos/ciencias-de-la-educacion/23.pdf.
[16] J. L. Abreu, «El Método de la Investigación,» 2014.
[17] Microsoft, «www.microsoft.com/,» 2019. [En línea]. Available: https://www.microsoft.com/eses/microsoft-365/business-insights-ideas/resources/how-mobile-data-protection-can-help-keepintruders-out.
Creative Commons License

This work is licensed under a Creative Commons Attribution 4.0 International License.

Downloads

Download data is not yet available.