alrededor. Esta tecnología ha sido utilizada en aplicaciones de educación (Sala, 2021),
medicina (Javaid & Haleem, 2020), manufactura, turismo (Nayyar et al., 2018), entre
otras.
Aplicaciones en el sector del comercio electrónico, el entretenimiento, la enseñanza o
las redes sociales han incluido funcionalidades para recomendar productos de acuerdo a
los gustos de los usuarios (Kulkarni et al., 2020; Guo et al., 2018). Se han desarrollado
aplicaciones en el campo de la salud que hacen uso de los sensores de los teléfonos o se
conectan a sensores externos a través internet o bluetooth con el fin de monitorear el
estado de salud del usuario (ritmo cardiaco, tensión cardiovascular) (Ranjan et al.,
2019).
En la era de la industria 4.0 los clientes requieren rapidez, precisión y servicios de
calidad. Por ello, las empresas necesitan mejorar la interacción con sus clientes, esto con
el fin de garantizar su satisfacción y lealtad. Este objetivo se extiende y ahora, una vez
que los clientes confían y se sienten satisfechos con en una empresa, se desea
mantenerla y mejorarla continuamente y este paso es aún más complejo. Para abordad
esta complejidad se han desarrollados los sistemas CRM y ahora, con las nuevas
tecnologías, estos sistemas se están renovando y ahora con un toque de Tecnologías de
la Información, estos sistemas se mencionan con el nombre de gestión electrónica de las
relaciones con los clientes (E-CRM) (Hidayat & Rachmat, 2014).
En los últimos años, los sistemas E-CRM están integrando las últimas tecnologías en
sus aplicaciones, estas son: navegadores web, sistemas operativos Android, correo
electrónico, centros de atención telefónica, entre otras y operan utilizando redes de
Internet, por lo que las aplicaciones E-CRM están migrando a aplicaciones que se
ejecutan desde un teléfono inteligente, es decir, E-CRM móviles (Padeli et al., 2020;
Demo et al., 2017).
En el mundo de las aplicaciones móviles, en algunos casos se manipulan datos
importantes y confidenciales que no deben ser conocidos por el público, tales como
datos médicos, bancarios, personales o de sus redes sociales. Hay diversas formas para
brindar seguridad a los datos, una de ellas es la criptografía, la cual asegura mantener la
confidencialidad y autenticidad de los datos. Por tanto, si una aplicación móvil
manipula datos confidenciales requerirá incorporar mecanismos de autenticación para
garantizar la seguridad de la información.
La autenticación determina si un usuario puede acceder a un sistema o recurso. Existen
cinco tipos de autenticación, estos son: por token, los basados en información
biométrica, los basados en conocimiento, basados en la ubicación (direcciones IP) y los
sistemas híbridos (Rodríguez et al., 2018). En la autenticación por token el usuario
utiliza un objeto que le identifica ante un sistema informático y el cual contiene una
llave de criptografía. La autenticación basada en conocimiento tradicionalmente utiliza
contraseñas alfanuméricas, las cuales son una combinación de letras, dígitos y signos
especiales. La autenticación biométrica utiliza algo que identifique de forma única al
usuario, como son la cara, el iris, la voz, la firma o la huella dactilar, siendo esta última
una de las más confiables y estables en la rama de la biometría (Sadaf et al., 2020;
Karakaya et al., 2019; Tan & Lee, 2019).
Simram (2020) en su trabajo expresa que se está en una etapa en la que se combina el
uso de laptops y dispositivos móviles, conectados entre sí, para realizar diferentes