Seguridad y componentes nativos en una aplicación híbrida
DOI:
https://doi.org/10.35290/rcui.v10n1.2023.748Palabras clave:
informática y desarrollo, comunicación móvil, protección de datos, internet, autenticaciónResumen
El uso de dispositivos inteligentes es cada día mayor, y, por tanto, el desarrollo de aplicaciones móviles se ha incrementado. Las empresas, conocedoras de esta realidad, están adaptando sus aplicaciones digitales para incorporar estas tecnologías. Este trabajo presenta el desarrollo de una aplicación híbrida que integra la aplicación móvil a un conjunto de funcionalidades de un módulo CRM previamente construido. La aplicación móvil contiene además un componente de seguridad de dos factores que combina una autenticación biométrica y una autenticación por conocimiento. Además, la aplicación móvil incluye funcionalidades de mensajería y comunicación con los usuarios haciendo uso del ecosistema de los teléfonos inteligentes. Para la gestión del proyecto se usó un método ágil. Se obtuvo una aplicación móvil en fase de operación que ya se encuentra en la Play Store de Google. Para validar la usabilidad de la aplicación, luego que esta fue utilizada por un periodo de tiempo, se realizó una encuesta a los usuarios, un 71% considera que la aplicación móvil es de fácil uso y que un 78% usa la aplicación para comunicarse con sus clientes.
Descargas
Citas
Acevedo, L., Chávarro, N., y Ramírez, J. (2019). Smartphones en el desempeño de los empleados de la gerencia de transmisión y distribución de EPM Empresas Públicas de Medellín [Tesis de Especialización, Corporación Universitaria Minuto de Dios Repositorio]. https://hdl.handle.net/10656/11480
Alanda, A., Satria, D., Mooduto, H., & Kurniawan, B. (2020). Mobile application security penetration testing based on OWASP. In IOP Conference Series: Materials Science and Engineering, 846(1). https://doi.org/10.1088/1757-899X/846/1/012036 DOI: https://doi.org/10.1088/1757-899X/846/1/012036
Ambler, S. (2018). AM throughout the XP lifecyle. Ambysoft Inc. http://www.agilemodeling.com/essays/agileModelingXPLifecycle.htm
Andriani, R., Wijayanti, S., & Wahyu, F. (2018). Comparison of AES 128, 192 And 256 Bit Algorithm for Encryption and Description File. En 2018 3rd International Conference on Information Technology, Information System and Electrical Engineering (ICITISEE), (pp. 120-124). IEEE. https://doi.org/10.1109/ICITISEE.2018.8720983 DOI: https://doi.org/10.1109/ICITISEE.2018.8720983
Chen, Y., Wang, Q., Chen, H., Song, X., Tang, H., & Tian, M. (2019). An overview of augmented reality technology. Journal of Physics: Conference Series. 1237(2). https://doi.org/10.1088/1742-6596/1237/2/022082 DOI: https://doi.org/10.1088/1742-6596/1237/2/022082
Contreras, J., Peña, O., y Santillan, G. (2019). Aplicaciones híbridas para dispositivos móviles como herramienta en el sector empresarial. Revista Ciencia Administrativa, 5, 146 - 152.
Guo, Y., Yin, C., Li, M., Ren, X., & Liu, P. (2018). Mobile e-commerce recommendation system based on multi-source information fusion for sustainable e-business. Sustainability, 10(1), 147. https://doi.org/10.3390/su10010147 DOI: https://doi.org/10.3390/su10010147
Hidayat, R. (2014). Goods Expedition Information System Using ECRM Method to Improve Customer Service. Global Sisfotek Journal, 4(2), 41-45.
Ibáñez, A., Montesinos, M. C., Morales, C., y Pacheco, E. (2022). Uso de Dispositivos Electrónicos en las Actividades Laborales durante la Pandemia COVID-19. En Congreso Internacional de Investigación Academia Journals, (pp. 220-225). Academia Journals.
ISOTools Excellence. (s.f.). La norma ISO 9001 2015 ¿En que se basa el ciclo PHVA? https://www.isotools.com.co/la-norma-iso-9001-2015-se-basa-ciclo-phva/
Javaid, M., & Haleem, A. (2020). Virtual reality applications toward medical field. Clinical Epidemiology and Global Health, 8(2), 600-605. https://doi.org/10.1016/j.cegh.2019.12.010 DOI: https://doi.org/10.1016/j.cegh.2019.12.010
Karakaya, N., Alptekin, G. I., & İncel, Ö. (2019). Using behavioral biometric sensors of mobile phones for user authentication. Procedia Computer Science, 159, 475-484. https://doi.org/10.1016/j.procs.2019.09.202 DOI: https://doi.org/10.1016/j.procs.2019.09.202
Kulkarni, P. V., Rai, S., & Kale, R. (2020). Recommender system in elearning: a survey. In Springer (Ed.) Proceeding of International Conference on Computational Science and Applications, (pp. 119-126). https://doi.org/10.1007/978-981-15-0790-8_13 DOI: https://doi.org/10.1007/978-981-15-0790-8_13
Morales, A., y Aguado, C. (2022). Transformación digital en las empresas: Un enfoque desde la administración de la teoría a la práctica. Ecoe Ediciones.
Nayyar, A., Mahapatra, B., Le, D., & Suseendran, G. (2018). Virtual Reality (VR) & Augmented Reality (AR) technologies for tourism and hospitality industry. International journal of engineering & technology, 7(2), 156-160. DOI: https://doi.org/10.14419/ijet.v7i2.21.11858
O'Dea, S. (2021). Forecast number of mobile users worldwide from 2020 to 2025 (in billions). Statista https://www.statista.com/statistics/218984/number-of-global-mobile-users-since-2010.
Organización de Naciones Unidas para la Alimentación y Agricultura. (2015). Plantilla de buenas prácticas. FAO https://www.fao.org/3/as547s/as547s.pdf
Padeli, P., Mulyati, M., Faisal, M., & Debora, S. (2020). E-CRM Mobile Applications To Improve Customer Loyalty (Case Study: PT Supermal Karawaci). AptisiTransactions on Management (ATM), 4(1), 41-48. https://doi.org/10.33050/atm.v4i1.1083 DOI: https://doi.org/10.33050/atm.v4i1.1083
Ramírez, R. (2019). Métodos para el desarrollo de aplicaciones móviles. Universidad Oberta de Catalunya.
Ranjan, Y., Rashid, Z., Stewart, C., Conde, P., Begale, M., Verbeeck, D., Boettcher, S., Hyve, T., Dobson, R., Folarin, A., & Consortium, R.-C. (2019). RADAR-base: open source mobile health platform for collecting, monitoring, and analyzing data using sensors, wearables, and mobile devices. JMIR mHealth and uHealth, 7(8). https://doi.org/10.2196/11734 DOI: https://doi.org/10.2196/11734
Rodríguez, O., Legón, C., y Socorro, R. (2018). Seguridad y usabilidad de los esquemas y técnicas de autenticación gráfica. Revista Cubana de Ciencias Informáticas, 12, 13-27. http://scielo.sld.cu/scielo.php?pid=S2227-18992018000500002&script=sci_arttext&tlng=pt
Sadaf, S., Singh, V., & Iyappan, I. (2020). Robust biometric authentication system with a secure user template. Image and Vision Computing, 104. https://doi.org/10.1016/j.imavis.2020.104004 DOI: https://doi.org/10.1016/j.imavis.2020.104004
Sala, N. (2021). Virtual Reality, Augmented Reality, and Mixed Reality in Education: A Brief Overview. En Current and Prospective Applications of Virtual Reality in Higher Education, (pp. 48-73). IGI Global. https://doi.org/10.4018/978-1-7998-4960-5.ch003 DOI: https://doi.org/10.4018/978-1-7998-4960-5.ch003
Simram, S. (2020). Rest House Hybrid Mobile Application using Ionic Tool. International Research Journal of Engineering and Technology, 7(4), 45-50.
Tan, T. N., & Lee, H. (2019). High-secure fingerprint authentication system using ring-LWE cryptography. IEEE Access, 7, 23379-23387. https://doi.org/10.1109/ACCESS.2019.2899359 DOI: https://doi.org/10.1109/ACCESS.2019.2899359
Turek, M. (03 de agosto de 2016). Employees Say Smartphones Boost Productivity by 34 Percent: Frost & Sullivan Research. Insights samsung https://insights.samsung.com/2016/08/03/employees-say-smartphones-boost-productivity-by-34-percent-frost-sullivan-research/
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Dulce Rivero Albarrán, Laura Rosa Guerra Torrealba y Luis Fernando Molina Oñate
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores que participen de los procesos de evaluación y publicación de sus ediciones conservan los derechos de autor y ceden a la revista el derecho a la primera publicación, tal como establecen las condiciones de reconocimiento en la licencia Creative Commons Reconocimiento 4.0 Internacional (CC BY), donde los autores autorizan el libre acceso a sus obras, permitiendo que los lectores copien, distribuyan y transmitan por diversos medios, garantizando una amplia difusión del conocimiento científico publicado.
- Toda derivación, a partir de esta obra, deberá citar la fuente y a la primera publicación en esta revista. Se permiten derechos comerciales no lucrativos sobre sus contenidos.
- Los autores pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista, es decir, podrán incluirlo en un repositorio institucional o publicarlo en un libro, siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
- Se permite y recomienda a los autores compartir su trabajo en línea, con la finalidad de intercambios productivos para una mayor y más rápida citación del trabajo como lo establece los efectos del movimiento ‘Acceso Abierto’.
- No puede aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros de hacer cualquier cosa que permita la licencia: https://creativecommons.org/licenses/by/4.0/deed.es
- La Revista Científica es financiada completamente de los aportes realizados por nuestra entidad editora: Universidad Tecnológica Israel; por tal motivo, no establece cargos o cobros de ninguna índole a sus autores y colaboradores, así como tampoco genera pagos o remuneraciones de ningún tipo a ellos.
- Se asignará un Digital Object Identifier (DOI) a cada publicación.