Experiência do Usuário: Uma Abordagem Heurística para Avaliar Tecnologias de Segurança de TI

Autores

  • Noli Lucila Jr Universidade de Bicol. Cidade de Legazpi, Filipinas

DOI:

https://doi.org/10.48017/dj.v11iSpecial_1.3775

Palavras-chave:

Heurísticas de usabilidade, Ferramentas de segurança da informação, heurísticas de Jakob Nielsen

Resumo

À medida que as organizações dependem cada vez mais de soluções de segurança de TI para proteger dados e infraestrutura críticos, torna-se essencial enfatizar a usabilidade e a eficácia dessas ferramentas. Este estudo examina a ideia de segurança centrada no usuário, avaliando a experiência do usuário (UX) da tecnologia de segurança de TI por meio de critérios de usabilidade. A pesquisa busca avaliar a facilidade de uso de sistemas de segurança sob a perspectiva dos usuários finais, utilizando conceitos de engenharia de usabilidade e interação humano-computador (IHC). O estudo visa identificar dificuldades de usabilidade e o potencial de melhoria em soluções de segurança de TI existentes, utilizando heurísticas de usabilidade consagradas, como visibilidade do estado do sistema, correspondência entre o sistema e o mundo real e prevenção de erros. O estudo avaliou a usabilidade de sistemas e soluções de segurança da informação entre 201 funcionários, utilizando a abordagem heurística de usabilidade de Jakob Nielsen. A pontuação média de usabilidade foi de 3,80 em uma escala de 1 a 5, sugerindo que os participantes geralmente tiveram uma opinião positiva sobre a usabilidade. Embora os resultados sejam promissores, pesquisas adicionais são necessárias para investigar minuciosamente as preocupações específicas de usabilidade e examinar as possíveis variações nas opiniões sobre usabilidade entre outros perfis de usuários.

Métricas

Carregando Métricas ...

Biografia do Autor

Noli Lucila Jr, Universidade de Bicol. Cidade de Legazpi, Filipinas

0000-0002-0052-1231; Doutor em Administração Pública, Universidade Normal de Cebu, Cidade de Cebu, Filipinas. mendozalv@cnu.edu.ph

 

Referências

AbuJarour, S., Wiesche, M., Andrade, A. D., Fedorowicz, J., Krasnova, H., Olbrich, S., Tan, C. W., Urquhart, C. & Venkatesh, V. (2019). ICT-enabled refugee integration: A research agenda. Communications of the Association for Information Systems, 44(1), 874–891. https://doi.org/10.17705/1CAIS.04440

Ani, U. D., He, H. & Tiwari, A. (2019). Human factor security: Evaluating the cybersecurity capacity of the industrial workforce. Journal of Systems and Information Technology, 21(1), 2–35.

Bendovschi, A. (2015). Cyber-attacks – Trends, patterns and security countermeasures. Procedia Economics and Finance, 28, 24–31.

Bush, M. & Mashatan, A. (2022). From zero to one hundred: Demystifying zero trust and its implications on enterprise people, process, and technology. Queue, 20(4), 80–106.

Campean, S. (2019). The human factor at the center of a cyber security culture. International Journal of Information Security and Cybercrime (IJISC), 81(1), 51–58.

Dwiyanti, R. (2018). The role of organizational culture factors to psychological contracts (transnational contracts, balance contracts, and relational contracts). Journal of Advanced Research in Law and Economics, 9(8), 2570–2577.

Farahbod, K., Shayo, C. & Varzandeh, J. (2020). Cybersecurity indices and cybercrime annual loss and economic impacts. Journal of Business and Behavioral Sciences, 32(1), 63–71.

Jeong, J., Mihelcic, J., Oliver, G. & Rudolph, C. (2019). Towards an improved understanding of human factors in cybersecurity. IEEE 5th International Conference on Collaboration and Internet Computing, 12–14, pp. 338–345.

Kamariza, Y. (2017). Implementation of information security policies in public organizations: Top management as a success factor.

Khando, K., Gao, S., Islam, S. M. & Salman, A. (2021). Enhancing employees information security awareness in private and public organisations: A systematic literature review. Computers & Security, 106, 102267.

Klein, R. H. & Luciano, E. M. (2016). What influences information security behavior? A study with Brazilian users. Journal of Information Systems and Technology Management, 13, 479–496.

Klimburg-Witjes, N. & Wentland, A. (2021). Hacking humans? Social Engineering and the construction of the “deficient user” in cybersecurity discourses. Science, Technology, & Human Values, 46(6), 1316-1339.

Kruger, H. A. & Kearney, W. D. (2006). A prototype for assessing information security awareness. Computer Security.

Parenty, T. J. & Domet, J. J. (2019). A Leader’s Guide to Cybersecurity: Why Boards Need to Lead—And How to do. Harvard Business Review Press.

Richardson, M. D., Lemoine, P. A., Stephens, W. E. & Waller, R. E. (2020). Planning for cyber security in schools: The human factor. Educational Planning, 27(2), 23–39.

Triplett, W. J. (2022). Addressing human factors in cybersecurity leadership. Journal of Cybersecurity and Privacy, 2(3), 573–586.

Yan, Z., Robertson, T., Yan, R., Park, S. Y., Bordoff, S., Chen, Q. & Sprissler, E. (2018). Finding the weakest links in the weakest link: How well do undergraduate students make cybersecurity judgment? Computers in Human Behavior, 84, 375–382.

Downloads

Publicado

2026-04-14

Como Citar

Lucila Jr, N. (2026). Experiência do Usuário: Uma Abordagem Heurística para Avaliar Tecnologias de Segurança de TI. Diversitas Journal, 11(Special_1), 0281–0295. https://doi.org/10.48017/dj.v11iSpecial_1.3775