SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Que es BYOD.
Abreviación en inglés de “Bring your own device”, es
una política que están adoptando las empresas para
impulsar a sus empleados a traer sus propios
dispositivos móviles: Tablets y Laptops
principalmente, con el fin de conectarse a la red WIFI
de la empresa y tener acceso a los recursos tales
como: correo electrónico, bases de datos y archivos
de la red trayendo beneficios tanto económicos por el
ahorro en equipamiento como flexibilidad y
productividad de los empleados al trabajar más
relajados con sus propios equipos,
Al adoptar esta política se puede incrementar el riesgo
principalmente de que se infiltren a la red de la
organización virus o malware y que en caso de que algún
empleado pueda perder su dispositivo y caer en manos no
confiables, pudieran acceder a la red de la empresa
utilizando las claves guardadas con la posibilidad de
pérdida de información, suplantación de identidad o fraude
a la empresa. Se espera que para el 2015 existan más de
2,000 millones de dispositivos conectados (IDC), de los
cuales el 75% utilizarán en el hogar y en el trabajo, tanto
para uso personal como profesional o académico. (2014)
Existen en el mercado programas diseñados para
implementar está política tales como AirWatch, CITRIX,
SAP, CISCO, etc., con los cuales se pueden controlar y
administrar de forma más segura los accesos a los
recursos informáticos de la empresa.
Problemática
Donde y cuando surge.
Aunque el término BYOD por primera vez se
utilizó en 2005 (Ballagas), para definir la
interacción de dispositivos personales con
pantallas que se usan por ejemplo en
conferencias, salones, estaciones del metro, etc.,
la forma en la que se conceptualiza hoy en día en
realidad fue hasta el 2011 cuando Unysis,
VMware y CITRIX empezaron a compartir sus
percepciones sobre esta tendencia emergente
(2013).
Referencias para profundizar en el tema
2013. Bring your own device. Recuperado de:
http://en.wikipedia.org/wiki/Bring_your_own_device
2014. AirWatch. Recuperado de:
http://www.air-watch.com/solutions/bring-your-own-device-byod
Ballagas, Rafael, 2005. BYOD: Bring Your Own Device. Recuperado de:
http://www.vs.inf.ethz.ch/publ/papers/rohs-byod-2004.pdf
Butcher, Rian 2013: BYOD - Como en todo, siempre hay dos lados de
cada historia. Recuperado de:
http://www.silver-
storm.com/component/content/article/193?format=pdf
Jeffrey, Burt, 2013. BYOD: Trend Pressures Corporate Networks.
Recuperado de: http://www.eweek.com
Video: http://www.youtube.com/watch?v=flDE4QE38LA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
La web
La webLa web
La web
 
Carlos cardenas
Carlos cardenasCarlos cardenas
Carlos cardenas
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Internet de las cosas Mario David Soto
Internet de las cosas   Mario David SotoInternet de las cosas   Mario David Soto
Internet de las cosas Mario David Soto
 
1 altamirano viviana
1 altamirano viviana1 altamirano viviana
1 altamirano viviana
 
Prueba de ensayo 2do bimestre
Prueba de ensayo 2do bimestrePrueba de ensayo 2do bimestre
Prueba de ensayo 2do bimestre
 
Examen de computación jissela verdesoto
Examen de computación jissela verdesotoExamen de computación jissela verdesoto
Examen de computación jissela verdesoto
 
Las tics
Las ticsLas tics
Las tics
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
HERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVS
HERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVSHERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVS
HERRAMIENTAS WEB 2.0 Y 3.0 HCM EDVS
 
Tics
TicsTics
Tics
 
Webinar 17 08-10 Computación en la nube
Webinar 17 08-10 Computación en la nubeWebinar 17 08-10 Computación en la nube
Webinar 17 08-10 Computación en la nube
 
Perspectiva computacion en la nube
Perspectiva computacion en la nubePerspectiva computacion en la nube
Perspectiva computacion en la nube
 
definicion de intranet
definicion de intranetdefinicion de intranet
definicion de intranet
 
Las tics
Las ticsLas tics
Las tics
 
Medios colaborativos
Medios colaborativosMedios colaborativos
Medios colaborativos
 

Similar a BYOD

Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguroAlejandro Marin
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesTELCON UNI
 
4.6 Caso del servicio "BYOD" (I).
4.6 Caso del servicio "BYOD" (I).4.6 Caso del servicio "BYOD" (I).
4.6 Caso del servicio "BYOD" (I).Brox Technology
 
Computacion en la nube - UNAH-VS - IA
Computacion en la nube - UNAH-VS - IAComputacion en la nube - UNAH-VS - IA
Computacion en la nube - UNAH-VS - IAKyky Serrano
 
Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes Alessa Paredes
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
Implementacion de dispositivos.pdf
Implementacion de dispositivos.pdfImplementacion de dispositivos.pdf
Implementacion de dispositivos.pdfCade Soluciones
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nubeSantiago Jimenez
 
La nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezLa nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezmarizza6808
 
Introduccion a la computacion en la nube
Introduccion a la computacion en la nubeIntroduccion a la computacion en la nube
Introduccion a la computacion en la nubeYamali Euceda
 
Cloud computing y su uso en ecuador
Cloud computing y su uso en ecuadorCloud computing y su uso en ecuador
Cloud computing y su uso en ecuadorXimenaOrellana05
 
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)Rolbin Gomez
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeClaudia Palma
 
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaINTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaIsis Licona
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 

Similar a BYOD (20)

Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguro
 
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizacionesBRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
BRING YOUR OWN DEVICE Oportunidades, retos y riesgos en las organizaciones
 
4.6 Caso del servicio "BYOD" (I).
4.6 Caso del servicio "BYOD" (I).4.6 Caso del servicio "BYOD" (I).
4.6 Caso del servicio "BYOD" (I).
 
Computacion en la nube - UNAH-VS - IA
Computacion en la nube - UNAH-VS - IAComputacion en la nube - UNAH-VS - IA
Computacion en la nube - UNAH-VS - IA
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Mobile - Tendencias y tecnologias
Mobile - Tendencias y tecnologiasMobile - Tendencias y tecnologias
Mobile - Tendencias y tecnologias
 
Implementacion de dispositivos.pdf
Implementacion de dispositivos.pdfImplementacion de dispositivos.pdf
Implementacion de dispositivos.pdf
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nube
 
La nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezLa nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinez
 
Introduccion a la computacion en la nube
Introduccion a la computacion en la nubeIntroduccion a la computacion en la nube
Introduccion a la computacion en la nube
 
Cloud computing y su uso en ecuador
Cloud computing y su uso en ecuadorCloud computing y su uso en ecuador
Cloud computing y su uso en ecuador
 
COMPUTACION EN LA NUBE
COMPUTACION EN LA NUBECOMPUTACION EN LA NUBE
COMPUTACION EN LA NUBE
 
Loreeee.
Loreeee.Loreeee.
Loreeee.
 
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis liconaINTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
INTRODUCCION A LA COMPUTACION EN LA NUBE.... isis licona
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 

Más de Juan Carlos Barajas Navarro

Juan Carlos Barajas Navarro Business process management
Juan Carlos Barajas Navarro Business process managementJuan Carlos Barajas Navarro Business process management
Juan Carlos Barajas Navarro Business process managementJuan Carlos Barajas Navarro
 
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis method
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis methodJuan Carlos Barajas Navarro A fuzzy logic based tred impact analysis method
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis methodJuan Carlos Barajas Navarro
 
Juan carlos barajas navarro carbon nanotubes touch panel inves
Juan carlos barajas navarro carbon nanotubes touch panel invesJuan carlos barajas navarro carbon nanotubes touch panel inves
Juan carlos barajas navarro carbon nanotubes touch panel invesJuan Carlos Barajas Navarro
 
3 delphi manufactu 2010 Juan Carlos Barajas Navarro
3 delphi manufactu 2010 Juan Carlos Barajas Navarro3 delphi manufactu 2010 Juan Carlos Barajas Navarro
3 delphi manufactu 2010 Juan Carlos Barajas NavarroJuan Carlos Barajas Navarro
 

Más de Juan Carlos Barajas Navarro (6)

Programa nacional de innovacion final
Programa nacional de innovacion finalPrograma nacional de innovacion final
Programa nacional de innovacion final
 
Juan Carlos Barajas Navarro Business process management
Juan Carlos Barajas Navarro Business process managementJuan Carlos Barajas Navarro Business process management
Juan Carlos Barajas Navarro Business process management
 
Juan Carlos Barajas Navarro Banxico que es cpp
Juan Carlos Barajas Navarro Banxico que es cppJuan Carlos Barajas Navarro Banxico que es cpp
Juan Carlos Barajas Navarro Banxico que es cpp
 
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis method
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis methodJuan Carlos Barajas Navarro A fuzzy logic based tred impact analysis method
Juan Carlos Barajas Navarro A fuzzy logic based tred impact analysis method
 
Juan carlos barajas navarro carbon nanotubes touch panel inves
Juan carlos barajas navarro carbon nanotubes touch panel invesJuan carlos barajas navarro carbon nanotubes touch panel inves
Juan carlos barajas navarro carbon nanotubes touch panel inves
 
3 delphi manufactu 2010 Juan Carlos Barajas Navarro
3 delphi manufactu 2010 Juan Carlos Barajas Navarro3 delphi manufactu 2010 Juan Carlos Barajas Navarro
3 delphi manufactu 2010 Juan Carlos Barajas Navarro
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

BYOD

  • 1.
  • 2. Que es BYOD. Abreviación en inglés de “Bring your own device”, es una política que están adoptando las empresas para impulsar a sus empleados a traer sus propios dispositivos móviles: Tablets y Laptops principalmente, con el fin de conectarse a la red WIFI de la empresa y tener acceso a los recursos tales como: correo electrónico, bases de datos y archivos de la red trayendo beneficios tanto económicos por el ahorro en equipamiento como flexibilidad y productividad de los empleados al trabajar más relajados con sus propios equipos,
  • 3. Al adoptar esta política se puede incrementar el riesgo principalmente de que se infiltren a la red de la organización virus o malware y que en caso de que algún empleado pueda perder su dispositivo y caer en manos no confiables, pudieran acceder a la red de la empresa utilizando las claves guardadas con la posibilidad de pérdida de información, suplantación de identidad o fraude a la empresa. Se espera que para el 2015 existan más de 2,000 millones de dispositivos conectados (IDC), de los cuales el 75% utilizarán en el hogar y en el trabajo, tanto para uso personal como profesional o académico. (2014) Existen en el mercado programas diseñados para implementar está política tales como AirWatch, CITRIX, SAP, CISCO, etc., con los cuales se pueden controlar y administrar de forma más segura los accesos a los recursos informáticos de la empresa. Problemática
  • 4. Donde y cuando surge. Aunque el término BYOD por primera vez se utilizó en 2005 (Ballagas), para definir la interacción de dispositivos personales con pantallas que se usan por ejemplo en conferencias, salones, estaciones del metro, etc., la forma en la que se conceptualiza hoy en día en realidad fue hasta el 2011 cuando Unysis, VMware y CITRIX empezaron a compartir sus percepciones sobre esta tendencia emergente (2013).
  • 5. Referencias para profundizar en el tema 2013. Bring your own device. Recuperado de: http://en.wikipedia.org/wiki/Bring_your_own_device 2014. AirWatch. Recuperado de: http://www.air-watch.com/solutions/bring-your-own-device-byod Ballagas, Rafael, 2005. BYOD: Bring Your Own Device. Recuperado de: http://www.vs.inf.ethz.ch/publ/papers/rohs-byod-2004.pdf Butcher, Rian 2013: BYOD - Como en todo, siempre hay dos lados de cada historia. Recuperado de: http://www.silver- storm.com/component/content/article/193?format=pdf Jeffrey, Burt, 2013. BYOD: Trend Pressures Corporate Networks. Recuperado de: http://www.eweek.com Video: http://www.youtube.com/watch?v=flDE4QE38LA