SciELO - Scientific Electronic Library Online

 
vol.10 número1El método lúdico como estrategia determinante para el aprendizaje de ecuaciones e inecuacionesEstrategias lúdicas para la mejora de la lectoescritura en alumnos de Educación General Básica índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay articulos similaresSimilares en SciELO

Compartir


Revista Científica UISRAEL

versión On-line ISSN 2631-2786

RCUISRAEL vol.10 no.1 Quito ene./abr. 2023  Epub 10-Abr-2023

https://doi.org/10.35290/rcui.v10n1.2023.748 

Articles

Seguridad y componentes nativos en una aplicación híbrida

Security and native components in a hybrid application

Dulce Rivero Albarrán1 
http://orcid.org/0000-0003-2736-5117

Laura Rosa Guerra Torrealba2 
http://orcid.org/0000-0001-6325-943X

 Luis Fernando3 
http://orcid.org/0000-0003-4435-5076

1Pontificia Universidad Católica del Ecuador, Ecuador, dmrivero@pucesi.edu.ec

2Pontificia Universidad Católica del Ecuador, Ecuador, lrguerra@pucesi.edu.ec

3Pontificia Universidad Católica del Ecuador, Ecuador, lfmolina1@pucesi.edu.ec


Resumen

El uso de dispositivos inteligentes es cada día mayor, y, por tanto, el desarrollo de aplicaciones móviles se ha incrementado. Las empresas, conocedoras de esta realidad, están adaptando sus aplicaciones digitales para incorporar estas tecnologías. Este trabajo presenta el desarrollo de una aplicación híbrida que integra la aplicación móvil a un conjunto de funcionalidades de un módulo CRM previamente construido. La aplicación móvil contiene además un componente de seguridad de dos factores que combina una autenticación biométrica y una autenticación por conocimiento. Además, la aplicación móvil incluye funcionalidades de mensajería y comunicación con los usuarios haciendo uso del ecosistema de los teléfonos inteligentes. Para la gestión del proyecto se usó un método ágil. Se obtuvo una aplicación móvil en fase de operación que ya se encuentra en la Play Store de Google. Para validar la usabilidad de la aplicación, luego que esta fue utilizada por un periodo de tiempo, se realizó una encuesta a los usuarios, un 71% considera que la aplicación móvil es de fácil uso y que un 78% usa la aplicación para comunicarse con sus clientes.

Palabras Clave: informática y desarrollo; comunicación móvil; protección de datos; Internet; autenticación.

Abstract

The use of smart devices is increasing every day, and the development of mobile applications is increasingly in demand. Companies aware of this reality adapted their digital applications to incorporate these technologies. This work presents a hybrid application that integrates the mobile application to a set of functionalities of a previously built CRM module. The mobile application also contains a two-factor security component, which combines biometric authentication and knowledge authentication. In addition, the mobile application includes messaging and communication features with users, making use of the smartphone ecosystem. For project management, was used an agile method. A mobile application obtained in the operation phase is already in the Google Play Store. To validate the usability of the system a user survey was carried out. 71% consider the mobile application easy to use, and 78% use this to communicate with their clients.

Keywords: IT and development; mobile communication; data protection; internet; authentication.

Introducción

Los teléfonos inteligentes, además de ofrecer servicios de telefonía y mensajería de texto, poseen las mismas prestaciones de un computador y también capacidades de comunicación. Estos ofrecen aplicaciones para realizar una variedad de actividades las cuales van desde el entretenimiento hasta el trabajo. Específicamente en el campo laboral, el uso de los dispositivos móviles ha incrementado la productividad de los empleados, como se evidencia en el estudio realizado por Frost & Sullivan para la empresa Samsung (Turek, 2016) donde se concluyó que la productividad de los empleados que utilizan teléfonos inteligentes aumentó hasta en un 34%. Por otro lado, en el trabajo realizado por Acevedo et al. (2019) se concluyó que un 62% de los encuestados en la empresa, objeto de este estudio, utilizaban las aplicaciones de teléfonos inteligentes para comunicarse entre ellos.

En la última década, los teléfonos inteligentes han alcanzado una gran popularidad, y, por tanto, un crecimiento importante, ocasionando que el desarrollo de aplicaciones móviles y a su vez de la computación móvil, haya tenido un impacto importante en el campo del desarrollo de software. La computación móvil permite a los usuarios acceder a datos, información u otros objetos en cualquier otro dispositivo, usando una red de comunicación, a medida que este cambia su ubicación geográfica (Thomas et al., 2018).

El uso de las aplicaciones móviles es cada día más ubicuo, cambiando la forma de trabajar, de socializar y de llevar la vida. Es por ello que algunas empresas han tomado la decisión de convertir estos dispositivos en una herramienta de trabajo y, por tanto, estas requieren de un conjunto de aplicaciones móviles para que los empleados apoyen y mejoren sus procesos o actividades, combinando en algunos casos con el desarrollo de aplicaciones web, conocidas como aplicaciones híbridas (Morales y Aguado, 2022; Ibáñez et al., 2022).

Una aplicación híbrida combina las capacidades de un dispositivo móvil y sus aplicaciones nativas con elementos de aplicaciones web. Las aplicaciones móviles nativas funcionan en dispositivos móviles y se descargan de la tienda autorizada por la App Store de cada plataforma, por otro lado, las aplicaciones móviles web funcionan y se adaptan a la pantalla de los dispositivos móviles y son accesibles mediante un navegador web. Las aplicaciones híbridas se encuentran en el medio del desarrollo web y nativo, su objetivo es aprovechar los beneficios de ambos desarrollos (Contreras et al., 2019).

La seguridad es un elemento fundamental en el desarrollo de aplicaciones móviles, especialmente cuando este permite acceder a información confidencial o sensible, por lo tanto, se debe garantizar que el acceso solo sea permitido a usuarios autorizados. Los sistemas de autenticación son uno de los mecanismos utilizados para brindar esta seguridad, ya sea usando una autenticación mediante credenciales únicas (usuario y contraseña) o biométrica.

La compañía Chevyplan ha decidido incorporar a su modelo de negocio el uso de las aplicaciones móviles, esto con el fin de mejorar sus procesos e incrementar la productividad de sus empleados. Esta compañía es conocida a nivel nacional e internacional por sus planes de venta programada de vehículos Chevrolet. La empresa tiene desarrollado un conjunto de módulos que apoyan sus procesos internos, uno de estos es el módulo de Gestión de Relación con el Cliente (CRM por sus siglas del inglés), que es usado principalmente por los asesores comerciales para el ingreso de prospectos y potenciales clientes de la empresa.

En este trabajo se presenta el desarrollo de un aplicativo móvil híbrido para el manejo del módulo CRM de la empresa ChevyPlan, el desarrollo tiene como objetivo mejorar los servicios de atención al cliente, mantener su fidelidad y, por supuesto, aumentar las ganancias de la empresa. El aplicativo cuenta con un sistema de autenticación con dos factores (2FA de sus siglas en inglés) conformado por una autenticación biométrica y otra con credencial única y, además, se incorporan características del entorno nativo como son el acceso a componentes del teléfono móvil y la recepción de notificaciones PUSH.

1.1 Revisión teórica

El uso de dispositivos móviles es ya generalizado y un gran porcentaje de ellos son dispositivos inteligentes (Ramírez, 2019), el número estimado de usuarios móviles en todo el mundo para el año 2023 se estima que será a los 7.330 millones (O'Dea, 2021). Por lo tanto, la demanda de aplicativos móviles será también alta, en la actualidad existen en el mercado más de 6,2 millones de aplicaciones; a diario aparecen nuevas disponibles al público en las tiendas de aplicaciones Google Play, Apple App Store y Amazon AppStore (O'Dea, 2021). Las oportunidades de negocio surgen continuamente, creando aplicaciones que van desde juegos de gran complejidad hasta aplicaciones para controlar y hacer seguimiento de las actividades del hogar, las inversiones, la salud, entre otras.

Los desarrolladores de aplicaciones móviles, para ser competitivos, incorporan continuamente funcionalidades o características a las aplicaciones, a fin de que sean más seguras o para incorporar nuevas tecnologías o capacidades para tener comportamientos más amigables o mejores funcionalidades. Se han incorporado tecnologías de realidad aumentada para ofrecer experiencias interactivas a los usuarios combinando información virtual a la información que ya se tiene del producto, se usan técnicas de multimedia, modelado 3-D, seguimiento en tiempo real interacción inteligente, entre otras (Chen et al., 2019). Todo esto con el fin de acercar el mundo digital al mundo real, permitiendo una nueva forma de interactuar con las cosas a su alrededor. Esta tecnología ha sido utilizada en aplicaciones de educación (Sala, 2021), medicina (Javaid & Haleem, 2020), manufactura, turismo (Nayyar et al., 2018), entre otras.

Aplicaciones en el sector del comercio electrónico, el entretenimiento, la enseñanza o las redes sociales han incluido funcionalidades para recomendar productos de acuerdo a los gustos de los usuarios (Kulkarni et al., 2020; Guo et al., 2018). Se han desarrollado aplicaciones en el campo de la salud que hacen uso de los sensores de los teléfonos o se conectan a sensores externos a través internet o bluetooth con el fin de monitorear el estado de salud del usuario (ritmo cardiaco, tensión cardiovascular) (Ranjan et al., 2019).

En la era de la industria 4.0 los clientes requieren rapidez, precisión y servicios de calidad. Por ello, las empresas necesitan mejorar la interacción con sus clientes, esto con el fin de garantizar su satisfacción y lealtad. Este objetivo se extiende y ahora, una vez que los clientes confían y se sienten satisfechos con en una empresa, se desea mantenerla y mejorarla continuamente y este paso es aún más complejo. Para abordad esta complejidad se han desarrollados los sistemas CRM y ahora, con las nuevas tecnologías, estos sistemas se están renovando y ahora con un toque de Tecnologías de la Información, estos sistemas se mencionan con el nombre de gestión electrónica de las relaciones con los clientes (E-CRM) (Hidayat & Rachmat, 2014).

En los últimos años, los sistemas E-CRM están integrando las últimas tecnologías en sus aplicaciones, estas son: navegadores web, sistemas operativos Android, correo electrónico, centros de atención telefónica, entre otras y operan utilizando redes de Internet, por lo que las aplicaciones E-CRM están migrando a aplicaciones que se ejecutan desde un teléfono inteligente, es decir, E-CRM móviles (Padeli et al., 2020; Demo et al., 2017).

En el mundo de las aplicaciones móviles, en algunos casos se manipulan datos importantes y confidenciales que no deben ser conocidos por el público, tales como datos médicos, bancarios, personales o de sus redes sociales. Hay diversas formas para brindar seguridad a los datos, una de ellas es la criptografía, la cual asegura mantener la confidencialidad y autenticidad de los datos. Por tanto, si una aplicación móvil manipula datos confidenciales requerirá incorporar mecanismos de autenticación para garantizar la seguridad de la información.

La autenticación determina si un usuario puede acceder a un sistema o recurso. Existen cinco tipos de autenticación, estos son: por token, los basados en información biométrica, los basados en conocimiento, basados en la ubicación (direcciones IP) y los sistemas híbridos (Rodríguez et al., 2018). En la autenticación por token el usuario utiliza un objeto que le identifica ante un sistema informático y el cual contiene una llave de criptografía. La autenticación basada en conocimiento tradicionalmente utiliza contraseñas alfanuméricas, las cuales son una combinación de letras, dígitos y signos especiales. La autenticación biométrica utiliza algo que identifique de forma única al usuario, como son la cara, el iris, la voz, la firma o la huella dactilar, siendo esta última una de las más confiables y estables en la rama de la biometría (Sadaf et al., 2020; Karakaya et al., 2019; Tan & Lee, 2019).

Simram (2020) en su trabajo expresa que se está en una etapa en la que se combina el uso de laptops y dispositivos móviles, conectados entre sí, para realizar diferentes tareas, por lo que, según este autor, las aplicaciones híbridas son la solución más viable para las empresas que cuentan con software desarrollado para escritorios o laptop y que tienen la necesidad de adaptarse al mundo de las aplicaciones móviles. En su trabajo la seguridad, en este tipo de aplicaciones, es uno de los aspectos más importantes.

Existen una variedad de peligros o debilidades que se deben tener en cuenta al desarrollar aplicaciones móviles, estas incluyen almacenamiento y transmisión de datos inseguro, contraseña/claves codificadas y fuga de datos confidenciales (Alanda et al., 2020). Las dos últimas pueden ser mitigadas implementando un sistema de autenticación 2 fases y, además, encriptando la contraseña. Los riesgos de seguridad deben ser gestionados siguiendo alguna metodología. Existen diversas metodologías para la gestión de riesgos, según ISOTools Excellence (s.f.), estas son: MAGERIT, CRAMM, OCTAVE, NIST 800-03, ISO 27005 e ISO 31000.

En el mismo sentido, en la literatura se encuentran un conjunto de buenas prácticas que se pueden implementar para evitar los diferentes tipos de ataque en aplicaciones de software. Las buenas prácticas contienen una serie de metodologías, sistemas, herramientas, y técnicas aplicadas y aprobadas con resultados sobresalientes en empresas que han sido reconocidas, éstas prácticas han sido probadas y validadas, una y otra vez y merecen ser compartida con el fin de ser adoptada por el mayor número posible de personas (FAO, 2015). Algunas de estas buenas prácticas para reducir el problema de autenticación de usuarios y la substracción de información personal del usuario como la clave y nombre de usuario (Phishing) son: verificar los derechos de acceso solo en el sistema backend, además el backend debe verificar cada solicitud que ser haga, también propone no utiliza almacenamiento de código fuente para establecer permisos (Alanda et al., 2020).

1.2. Encriptación AES (Advanced Encryption Standards)

La encriptación AES es un algoritmo criptográfico de simetría y cifrado de bloque considerado como inexpugnable para ataques de fuerza bruta con súper computadoras o ataques de cualquier tipo de hacker. Existen 3 algoritmos de encriptación, AES-128, AES-192 y AES-256, cada número representa la cantidad de bits usados en la encriptación (128, 192 y 256 bit respectivamente). En cuanto al tiempo de procesamiento AES-128 tiene un tiempo de procesamiento relativamente más rápido en comparación con los otros dos algoritmos. En cuanto al uso del CPU utilizado para el proceso de cifrado y descifrado de archivos, AES de 192 bits utiliza menos CPU que los otros dos algoritmos (Andriani et al., 2018).

1.3 Certificado PKCS (Public-Key Cryptography Standards)

En un grupo de estándares de criptografía de clave pública concebidos y publicados por los laboratorios de RSA en California, es un formato codificado en BASE64 ASCII utilizado para almacenar datos firmados o encriptados. Los archivos generados por PKCS#7 pueden encontrarse en diversos formatos, por ejemplo, DER (Distinguished Encoding Rules) el cual se encuentra en formato binario y solo contiene información del certificado, no una clave privada o el formato PEM (Privacy Enhanced Mail) generalmente en formato de texto, puede poner certificado o clave privada, o ambos (Palacios & Delgado, 2006).

1.4 Arquitecturas híbridas

Una arquitectura híbrida está compuesta por dos partes, la parte cliente o visual que es desarrollado dependiendo del sistema operativo móvil ya sea iOS, Android o Windows Phone y se encarga de consumir los servicios de la otra parte. El núcleo o parte lógica contiene el código que es compartido por el cliente y contiene la lógica del negocio, los servicios de acceso a los datos y a los servicios alojados en la nube y la base de datos que será compartida por los clientes (ver Figura 1).

Figura 1 Arquitectura de una Aplicación Híbrida 

Metodología

El presente trabajo es un tipo de investigación aplicada, ya que busca resolver el problema de acceso a el módulo CRM, independientemente del lugar donde se encuentren los usuarios. Se llama también de tipo tecnológico, porque su producto no es un conocimiento puro, sino tecnológico.

Para el desarrollo de la aplicación móvil se seleccionó la metodología ágil programación extrema (XP por sus siglas del inglés), esta permite el desarrollo y gestión de proyectos de una manera flexible, eficiente, de bajo riesgo y con calidad, además el desarrollo se realiza de forma incremental pudiendo obtener en las primeras iteraciones una versión del producto (Lindstrom, 2003).

XP establece cinco fases (Ambler, 2018), de las cuales se ejecutaron cuatro, en la fase de exploración se realizó el modelado inicial, tanto de requisitos, como el arquitectónico; en la fase de planificación se estableció, junto a los usuarios, la fecha de inicio para el desarrollo de la primera versión de la aplicación; es decir, la versión que contenía las historias de usuario prioritarias. La fase de iteración fue la que requirió mayor esfuerzo, en ella se realizó el desarrollo de cada versión, incluidos el modelado, la programación, las pruebas y la integración de cada versión y finalmente, en la fase de producción se realizaron un conjunto de pruebas para certificar que el sistema estaba listo para pasar a producción. A continuación, se describen las fases de exploración y la de iteración.

2.1 Fase de exploración

Para conocer qué actividades o tareas se requerían automatizar se realizaron una serie de entrevistas con los posibles usuarios (asesores de ventas) y el equipo de desarrollo, como resultado, se obtuvo una lista de historias de usuarios (ver Tabla 1). Cada historia fue analizada y en caso de ser necesario refinada; es decir, divididas en un conjunto de funcionalidades de granula más fina. Por ejemplo, al analizar la historia no funcional se identificó que era un requerimiento no funcional y al refinarlo se obtuvo el diagrama de casos de uso de la Figura 2. Asimismo, al analizar la historia de usuario YY se identificó como un requisito funcional y al refinarlo se obtuvo el diagrama de la Figura 3. Los casos de uso se desglosaron en un conjunto de historias de usuarios, asignando a cada una prioridad, la cual sirve como criterio en la fase de planificación.

Tabla 1 Historias de Usuario 

Figura 2 Casos de Uso para el Ingreso Seguro al Sistema 

Figura 3 Casos de Uso con las Funcionalidades de la Aplicación Móvil 

Adicionalmente, en esta fase se modeló la arquitectura inicial de software, la cual a medida que se desarrolló la aplicación se fue completando y en caso de ser necesario re-factorizando.

2.2 Fase de iteración

En esta fase se ejecutaron tres iteraciones, cada una tuvo una duración de tres semanas. La interfaz de la aplicación móvil se construyó usando HTML5, CSS, JavaScript y XAML (eXtensible Application Markup Language), como framework de desarrollos móviles se usó Xamarin, la construcción del núcleo se programó en el lenguaje C# y para la comunicación se utilizó el protocolo de las arquitecturas orientadas a servicios SOAP (por sus siglas en inglés).

En la primera iteración se desarrollaron las funcionalidades de ingreso seguro al sistema, en la segunda iteración se elaboraron las fachadas para las funcionalidades de ingresar prospecto, agregar contactos y enviar mensajes; en la última iteración se desarrollaron el resto de las funcionalidades.

Se realizó una autenticación 2FA, realizando como primer paso una autenticación por contraseña y luego la autenticación biométrica (ver Figura 4). Para el registro por clave se verifica que la clave cumpla con el patrón establecido (combinación de caracteres, dígitos y símbolos especiales), para posteriormente encriptar y almacenar. Para el desarrollo del módulo de registro y autenticación biométrico se utilizó el algoritmo AES-128 y los datos se almacenaron en el formato PKCS#7, las tareas que se ejecutan para el registro y autenticación biométrica se muestran en el diagrama de actividades de la Figura 5.

Figura 4 Diagrama de Secuencias para la Autenticación 2FA 

Figura 5 Diagrama de Actividades del Módulo de Autenticación Biométrica 

En la iteración dos se realizó el diseño arquitectónico de las funcionalidades para el manejo del sistema CRM. En esta iteración se diseñó la interfaz de la aplicación, la arquitectura de software y con el fin de llevar el registro de acciones que realiza cada usuario, se anexó un nuevo requisito. En la tercera iteración se programaron las funcionalidades restantes y se completó el diseño arquitectónico (ver Figura 6) y el modelado de datos. Además, en cada iteración se realizaron las pruebas funcionales y de aceptación necesarias para certificar el funcionamiento de la aplicación.

Figura 6 Diagrama de Componentes de la Aplicación Móvil 

Resultados

Finalizada la fase de producción, la aplicación se subió a la Google Play Store a fin de que los usuarios puedan descargar la aplicación, tal como se muestra en la Figura 7.

Figura 7 Aplicación Publicada en la Google Play Store 

Una vez instalada la aplicación en el teléfono móvil, los empleados se deben registrar para acceder al módulo CRM. Para el registro y almacenamiento de los datos de autenticación la aplicación solicita el nombre de usuario, su clave y la huella, La Figura 8 muestra la secuencia de interfaces que se presentan para hacer el registro de la huella digital.

Figura 8 Secuencia de Interfaces para el Registro de la Huella Digital 

Luego de hacer el registro, el empleado podrá ingresar a la aplicación móvil. Inicialmente, la aplicación presenta el conjunto de funcionalidades que ofrece la aplicación, la Figura 9 presenta la interfaz de la pantalla inicial, En ella podrá acceder a las funcionalidades del módulo CRM para ingresar nuevos prospectos, gestionar sus contactos (clientes), gestionar las solicitudes realizadas por cada cliente o generar los contratos.

Figura 9 Pantalla de Inicio de la Aplicación Móvil 

Uno de los requisitos iniciales era que el usuario pudiera comunicarse con el cliente, tanto a través de llamadas telefónicas, como de envío de mensajes de WhatsApp. La Figura 10 muestra las interfaces para hacer una llamada telefónica, para su construcción se usó el Plugins de Xamarin para usar los componentes básicos de un dispositivo móvil, en este caso el teléfono y la interfaz para la comunicación a través de WhatsApp.

Figura 10 Comunicación entre la Aplicación y el Componente nativo Dial Telefónico y WhatsApp 

Al contar con una aplicación móvil, el uso de notificaciones y boletines informativos para comunicarse con los usuarios es una buena alternativa, debido a que no es necesario configurar el correo electrónico. Es por ello que las notificaciones Push fue un requisito que se incluyó en el sistema, en la Figura 11 se presenta una de las interfaces que se construyeron para el proceso de envió de notificaciones, esta muestra la configuración de la notificación y la notificación Push recibida por el usuario.

Figura 11 Configuración de Notificación y Notificación PUSH Recibida 

Finalmente, para evaluar la aceptación que la aplicación tenía entre los asesores, se encuestaron 65 empleados de un total de 85 empleados que trabajan como asesores de ventas en los diferentes puntos de venta, para ello se utilizó un nivel de confianza del 95%, una varianza de 0,5 y un error del 5%. Los empleados se seleccionaron de forma aleatoria, la encuesta permitió verificar que, en términos de usabilidad (fácil de usar, difícil y muy difícil), el 71% de los usuarios consideraban que la aplicación es de fácil uso. Además, la encuesta refleja que un 78% de los empleados está usando la aplicación para gestionar sus clientes. La Figura 12 muestra los resultados obtenidos con la pregunta relacionada a la facilidad de uso de la herramienta.

Figura 12. Resultados a las Preguntas de: a) Facilidad de Uso b) Uso de la Aplicación 

Conclusiones

Los teléfonos inteligentes son una herramienta que permiten realizar una variedad de actividades, por lo que las empresas se están moviendo a este tipo de tecnologías, desarrollando aplicaciones que funcionen en estos dispositivos, potenciando de esta forma el trabajo a distancia y reduciendo la necesidad que tienen los empleados de tener una computadora de escritorio para realizar sus actividades. Para ello, el desarrollo de aplicaciones híbridas es una forma efectiva para construir estas aplicaciones, ya que se aprovechan las funcionalidades que ya han sido programadas como servicios permitiendo ahorrar tiempo y dinero. Es por esto que la aplicación móvil desarrollada en este trabajo espera mejorar la productividad de sus empleados y brindar un servicio más personalizado a sus clientes. Este objetivo aún no se ha podido medir, ya que la aplicación tiene solo unos meses en el mercado.

El uso de la doble autenticación garantiza el acceso sólo a personas autorizadas y a pesar que se añade un paso adicional para el ingreso, el tiempo que se consume en la verificación de la huella es tan pequeño que no afectó el tiempo de ingreso al sistema. Sin embargo, es necesario revisar periódicamente los mecanismos de autenticación y encriptación de datos. Por ahora, el uso de la biometría es una manera segura y rápida de autenticación para que los usuarios tengan un rápido acceso al sistema.

Un problema de la aplicación móvil se debe a que esta es una herramienta de trabajo y sólo debería ser utilizada en horas laborables, es decir, que esta debería estar configurada de modo que no se lleve la oficina a la casa. La aplicación necesita manejar un horario de atención a los clientes y así evitar los clientes estén enviando comentarios en horas no laborables.

Referencias

Acevedo, L., Chávarro, N., y Ramírez, J. (2019). Smartphones en el desempeño de los empleados de la gerencia de transmisión y distribución de EPM Empresas Públicas de Medellín [Tesis de Especialización, Corporación Universitaria Minuto de Dios Repositorio]. https://hdl.handle.net/10656/11480Links ]

Alanda, A., Satria, D., Mooduto, H., & Kurniawan, B. (2020). Mobile application security penetration testing based on OWASP. In IOP Conference Series: Materials Science and Engineering, 846(1). https://doi.org/10.1088/1757-899X/846/1/012036Links ]

Ambler, S. (2018). AM throughout the XP lifecyle. Ambysoft Inc. http://www.agilemodeling.com/essays/agileModelingXPLifecycle.htmLinks ]

Andriani, R., Wijayanti, S., & Wahyu, F. (2018). Comparison of AES 128, 192 And 256 Bit Algorithm for Encryption and Description File. En 2018 3rd International Conference on Information Technology, Information System and Electrical Engineering (ICITISEE), (pp. 120-124). IEEE. https://doi.org/10.1109/ICITISEE.2018.8720983Links ]

Chen, Y., Wang, Q., Chen, H., Song, X., Tang, H., & Tian, M. (2019). An overview of augmented reality technology. Journal of Physics: Conference Series. 1237(2). https://doi.org/10.1088/1742-6596/1237/2/022082Links ]

Contreras, J., Peña, O., y Santillan, G. (2019). Aplicaciones híbridas para dispositivos móviles como herramienta en el sector empresarial. Revista Ciencia Administrativa, 5, 146 - 152. [ Links ]

Guo, Y., Yin, C., Li, M., Ren, X., & Liu, P. (2018). Mobile e-commerce recommendation system based on multi-source information fusion for sustainable e-business. Sustainability, 10(1), 147. https://doi.org/10.3390/su10010147Links ]

Hidayat, R. (2014). Goods Expedition Information System Using ECRM Method to Improve Customer Service. Global Sisfotek Journal, 4(2), 41-45. [ Links ]

Ibáñez, A., Montesinos, M. C., Morales, C., y Pacheco, E. (2022). Uso de Dispositivos Electrónicos en las Actividades Laborales durante la Pandemia COVID-19. En Congreso Internacional de Investigación Academia Journals, (pp. 220-225). Academia Journals. [ Links ]

ISOTools Excellence. (s.f.). La norma ISO 9001 2015 ¿En que se basa el ciclo PHVA? https://www.isotools.com.co/la-norma-iso-9001-2015-se-basa-ciclo-phva/Links ]

Javaid, M., & Haleem, A. (2020). Virtual reality applications toward medical field. Clinical Epidemiology and Global Health, 8(2), 600-605. https://doi.org/10.1016/j.cegh.2019.12.010Links ]

Karakaya, N., Alptekin, G. I., & İncel, Ö. (2019). Using behavioral biometric sensors of mobile phones for user authentication. Procedia Computer Science, 159, 475-484. https://doi.org/10.1016/j.procs.2019.09.202Links ]

Kulkarni, P. V., Rai, S., & Kale, R. (2020). Recommender system in elearning: a survey. In Springer (Ed.) Proceeding of International Conference on Computational Science and Applications, (pp. 119-126). https://doi.org/10.1007/978-981-15-0790-8_13Links ]

Morales, A., y Aguado, C. (2022).Transformación digital en las empresas: Un enfoque desde la administración de la teoría a la práctica. Ecoe Ediciones. [ Links ]

Nayyar, A., Mahapatra, B., Le, D., & Suseendran, G. (2018). Virtual Reality (VR) & Augmented Reality (AR) technologies for tourism and hospitality industry. International journal of engineering & technology, 7(2), 156-160. [ Links ]

O'Dea, S. (2021). Forecast number of mobile users worldwide from 2020 to 2025 (in billions). Statistahttps://www.statista.com/statistics/218984/number-of-global-mobile-users-since-2010. [ Links ]

Organización de Naciones Unidas para la Alimentación y Agricultura. (2015). Plantilla de buenas prácticas. FAOhttps://www.fao.org/3/as547s/as547s.pdfLinks ]

Padeli, P., Mulyati, M., Faisal, M., & Debora, S. (2020). E-CRM Mobile Applications To Improve Customer Loyalty (Case Study: PT Supermal Karawaci). AptisiTransactions on Management (ATM), 4(1), 41-48. https://doi.org/10.33050/atm.v4i1.1083Links ]

Ramírez, R. (2019). Métodos para el desarrollo de aplicaciones móviles. Universidad Oberta de Catalunya. [ Links ]

Ranjan, Y., Rashid, Z., Stewart, C., Conde, P., Begale, M., Verbeeck, D., Boettcher, S., Hyve, T., Dobson, R., Folarin, A., & Consortium, R.-C. (2019). RADAR-base: open source mobile health platform for collecting, monitoring, and analyzing data using sensors, wearables, and mobile devices. JMIR mHealth and uHealth, 7(8). https://doi.org/10.2196/11734Links ]

Rodríguez, O., Legón, C., y Socorro, R. (2018). Seguridad y usabilidad de los esquemas y técnicas de autenticación gráfica. Revista Cubana de Ciencias Informáticas, 12, 13-27. http://scielo.sld.cu/scielo.php?pid=S2227-18992018000500002&script=sci_arttext&tlng=ptLinks ]

Sadaf, S., Singh, V., & Iyappan, I. (2020). Robust biometric authentication system with a secure user template. Image and Vision Computing, 104. https://doi.org/10.1016/j.imavis.2020.104004Links ]

Sala, N. (2021). Virtual Reality, Augmented Reality, and Mixed Reality in Education: A Brief Overview. En Current and Prospective Applications of Virtual Reality in Higher Education, (pp. 48-73). IGI Global. https://doi.org/10.4018/978-1-7998-4960-5.ch003Links ]

Simram, S. (2020). Rest House Hybrid Mobile Application using Ionic Tool. International Research Journal of Engineering and Technology, 7(4), 45-50. [ Links ]

Tan, T. N., & Lee, H. (2019). High-secure fingerprint authentication system using ring-LWE cryptography. IEEE Access, 7, 23379-23387. https://doi.org/10.1109/ACCESS.2019.2899359Links ]

Turek, M. (03 de agosto de 2016). Employees Say Smartphones Boost Productivity by 34 Percent: Frost & Sullivan Research. Insights samsunghttps://insights.samsung.com/2016/08/03/employees-say-smartphones-boost-productivity-by-34-percent-frost-sullivan-research/Links ]

Recibido: 04 de Octubre de 2022; Aprobado: 22 de Noviembre de 2022

Creative Commons License Este es un artículo publicado en acceso abierto bajo una licencia Creative Commons