Organización de espacios laborales de trabajo en el contexto del trabajo remoto: ventajas y desventajas del BYOD

Autores/as

DOI:

https://doi.org/10.17162/au.v11i4.830

Palabras clave:

traiga su propio dispositivo, BYOD, movilidad, dispositivos móviles, fugas de datos, malware móvil, tecnología.

Resumen

El propósito de este estudio es identificar y evaluar las ventajas y desventajas de implementar el BYOD (ing. “Bring your own device”) al organizar un lugar de trabajo para los empleados de empresa en el modo de trabajo remoto. Para lograr el objetivo planteado en el estudio, se utilizó un conjunto de métodos de investigación teóricos y empíricos: métodos teóricos (análisis, síntesis, comparación, generalización) - para estudiar fuentes literarias relacionadas con el problema de investigación; métodos empíricos (método de encuesta); métodos numéricos (método de procesamiento matemático de las respuestas de los encuestados, método de clasificación). Asimismo, el artículo revisa la literatura científica sobre el problema en estudio sobre la base de una encuesta de expertos, se identifican las características más importantes de BYOD y se formulan las ventajas y amenazas más notables del mismo. Los resultados de este estudio muestran que BYOD tiene el potencial de generar importantes ahorros de costos para una organización al eliminar directamente las compras de software y hardware. Sin embargo, la implementación de BYOD requiere un trabajo minucioso para prevenir las amenazas que surgen con el uso de tecnologías móviles cuando se trabaja con información corporativa importante. Por lo tanto, las organizaciones que implementan BYOD pueden obtener una ventaja estratégica y seguir siendo competitivas en el mercado. Sin embargo, permitir que los empleados usen sus propios dispositivos en el lugar de trabajo sin los mecanismos adecuados de prevención de riesgos puede generar varias amenazas potenciales, como violaciones de datos, malware y similares.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Absalom, R. (2012). International Data Privacy Legislation Review: A guide for BYOD policies. Ovum, 1, 1-23. http://www.webtorials.com/main/resource/papers/mobileiron/paper5/Guide_for_BYOD_Policies.pdf

Astani, M., Ready, K., & Tessema, M. (2013). BYOD Issues and Strategies in Organisations. Issues in Information Systems, 14 (2), 195–201. http://iacis.org/iis/2013/276_iis_2013_195-201.pdf

Baker, T. (2013). What you think about BYOD. SC Magazine: For IT Security Professionals.

Ballagas, R., Rohs, M., Sheridan, J. G., & Borchers, J. (2004). BYOD: Bring Your Own Device. Proceedings of the Workshop on Ubiquitous Display Environments, Ubicomp. (9). https://www.vs.inf.ethz.ch/publ/papers/rohs-byod-2004.pdf

Blair, J., Czaja, R.F. & Blair, E.A. (2013). Designing Surveys. A Guide to Decisions and Procedures. Los Angeles: Sage.

Burt, J. (2011). BYOD trend pressures corporate networks. eWeek, 28 (14), 30–32. https://www.eweek.com/mobile/byod-trend-pressures-corporate-networks/

Churin, V., Vysotskaya, N., Sizova, Y., Danilina, E., & Gorelov, D. (2019). Distribution of mineral extraction revenue: overview of international practice. Mining of Mineral Deposits, 13 (2), 66-74. http://mining.in.ua/2019vol13_2_8.html

Disterer, G., & Kleiner, C. (2013). BYOD Bring Your Own Device. Procedia Technology, 9, 43-53. https://doi.org/10.1016/j.protcy.2013.12.005

Dudin, M. N., Bezbakh, V. V., Galkina, M. V., Rusakova, E. P., & Zinkovsky, S. B. (2019a). Stimulating Innovation Activity in Enterprises within the Metallurgical Sector: the Russian and International Experience. TEM Journal, 8 (4), 1366-1370. https://www.temjournal.com/content/84/TEMJournalNovember2019_1366_1370.pdf

Dudin, M. N., Frolova, E. E., Protopopova, O. V., Mamedov, O., & Odintsov, S. V. (2019b). Study of innovative technologies in the energy industry: nontraditional and renewable energy sources. Entrepreneurship and Sustainability Issues, 6 (4), 1704-1713. https://doi.org/10.9770/jesi.2019.6.4(11)

Dudin, M. N., Ivashchenko, N. P., Gurinovich, A. G., Tolmachev, O. M., & Sonina, L. A. (2019c). Environmental entrepreneurship: characteristics of organization and development. Entrepreneurship and Sustainability Issues, 6 (4), 1861-1871. https://doi.org/10.9770/jesi.2019.6.4(22)

Esser, F. & Vliegenthart, R. (2017). Comparative research methods. In The International Encyclopedia of Communication Research Methods. Hoboken: Wiley

French, A. M., Guo, C., & Shim, J. P. (2014). Current Status, Issues, and Future of Bring Your Own Device (BYOD). Communications of the Association for Information Systems, 35 (10), 191-197. https://aisel.aisnet.org/cais/vol35/iss1/10/

Friedman, J., & Hoffman, D. (2008). Protecting data on mobile devices: A taxonomy of security threats to mobile computing and review of applicable defences. Information Knowledge Systems Management, 1 (2), 159-180. https://dl.acm.org/doi/10.5555/1402701.1402714

Garba, A. B., Armarego, J., & Murray, D. (2015). Bring your own device organizational information security and privacy. ARPN Journal of Engineering and Applied Sciences, 10 (3), 1279–1287. https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.1038.411&rep=rep1&type=pdf

Gatewood, B. (2012). The Nuts and Bolts of Making BYOD Work. Information Management Journal, 46 (6), 26-30. https://go.gale.com/ps/anonymous?id=GALE%7CA321579853&sid=googleScholar&v=2.1&it=r&linkaccess=abs&issn=15352897&p=AONE&sw=w

Ghosh, A. K., & Swaminatha, T. M. (2001). Software security and privacy risks in mobile e-commerce. Communications of the ACM, 44 (2), 51-57. https://doi.org/10.1145/359205.359227

Ghosh, A. K., Gajar, P. K., & Rai, S. (2013). Bring your own device (BYOD): security risks and mitigating strategies. Journal of Global Research in Computer Science, 4 (4), 62-70. https://www.rroij.com/open-access/bring-your-own-device-byod-security-risks-and-mitigating-strategies-62-70.php?aid=38224

Harris, M., Patten, K., Regan, E., & Fjermesat, J. (2012). Mobile and Connected Device Security Considerations: A Dilemma for Small and Medium Enterprise Business Mobility? Proceedings of the 18th Americas Conference on Information Systems (AMCIS), 1677-1683. Seattle, USA. https://aisel.aisnet.org/amcis2012/proceedings/PerspectivesIS/15

J. Cold Associates (2016). Workspaces of the Future. Enabling work for any user from any device. Northborough, MA: A J. Gold Associates Research Report. https://www.citrix.com/content/dam/citrix/en_us/documents/white-paper/workspaces-of-the-future.pdf

Lavrakas, P.J. (ed.). (2008). Questionnaire. In Encyclopedia of Survey Research Methods. Thousand Oaks: Sage. https://dx.doi.org/10.4135/9781412963947.n424

Lebek, B., Degirmenci, K., & Breitner, M. H. (2013). Investigating the Influence of Security, Privacy, and Legal Concerns on Employees' Intention to Use Byod Mobile Devices. Proceeding of AMCIS 2013 Conference: Hyperconnected World: Anything, Anywhere, Anytime, 1-8. Chicago, Illinois, USA. https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.666.3249&rep=rep1&type=pdf

Mansfield-Devine, S. (2012). Interview: BYOD and the enterprise network. Computer Fraud & Security, 4, 14-17. https://doi.org/10.1016/S1361-3723(12)70031-3

Messmer, E. (2012). Now that BYOD is the new normal, IT races to adjust. Network World, 29 (15), 18-22. https://www.proquest.com/docview/1040858026

Miller, K. W., Voas, J., & Hurlburt, G. F. (2012). BYOD: Security and privacy considerations. IT Professional, 14 (5), 53-55. https://doi.org/10.1109/MITP.2012.93

Moore, C., & Warner, J. (2012). Industry Contexts and Constraints Diversify Approaches to Bring-Your-Own Technology. For CIOs. https://www.forrester.com/report/Industry+Contexts+And+Constraints+Diversify+Approaches+To+BringYourOwnTechnology/-/E-RES82601#

Pogrebova, E. S., & Ulyanchenko, L. A. (2020). Promotion of Tourist Destinations of the Russian Federation on the International Market. Utopía y Praxis Latinoamericana, 25 (5), 302-316. https://produccioncientificaluz.org/index.php/utopia/article/view/33489

Reddy, A. S. (2012). Making BYOD Work for Your Organization. Cognizant. https://www.slideshare.net/cognizant/making-byod-work-for-your-organization

Semer, L. (2013). Auditing the BYOD Program. Internal Audit, 70 (1), 23-27. https://iaonline.theiia.org/auditing-the-byod-program

Thomson, G. (2012). Feature: BYOD: enabling the chaos. Network Security, (2), 5-8. https://doi.org/10.1016/S1353-4858(12)70013-2

Vapnyarskaya, O.I., & Krivosheeva, T.M. (2020). Improving the Quality of Tourist Services in Central Russia. Utopía y Praxis Latinoamericana, 25 (5), 317-327. https://doi.org/10.5281/zenodo.3984259

Walker-Osborn, C., Mann, S., & Mann, V. (2013). To Byod or … Not to Byod. ITNOW, 55 (1), 38-39. https://doi.org/10.1093/itnow/bws142

Winter, E. A., Babaskin, D. V., Litvinova, T. M., & Loseva, S. A. (2020). Marketing Research of Personnel Motivation and Pharmacy Chains. Utopía y Praxis Latinoamericana, 25 (5), 338-347. https://doi.org/10.5281/zenodo.3984263

Descargas

Publicado

2021-08-09

Cómo citar

Albertovna Duborkina, I. ., Ivanovna Kuznetsova, E. ., Vladimirovich Dianov, D. ., & Vladimirovna Lezina, O. . (2021). Organización de espacios laborales de trabajo en el contexto del trabajo remoto: ventajas y desventajas del BYOD. Apuntes Universitarios, 11(4), 413–424. https://doi.org/10.17162/au.v11i4.830