Experiencia de usuario: un enfoque heurístico para evaluar las tecnologías de seguridad informática.
DOI:
https://doi.org/10.48017/dj.v11iSpecial_1.3775Palabras clave:
Heurísticas de usabilidad, Herramientas de seguridad de la información, Heurísticas de Jakob NielsenResumen
A medida que las organizaciones dependen cada vez más de soluciones de seguridad informática para proteger datos e infraestructura críticos, es esencial enfatizar la usabilidad y la eficacia de estas herramientas. Este estudio examina el concepto de seguridad centrada en el usuario mediante la evaluación de la experiencia de usuario (UX) de la tecnología de seguridad informática utilizando criterios de usabilidad. La investigación busca evaluar la facilidad de uso de los sistemas de seguridad desde la perspectiva de los usuarios finales, utilizando ideas de ingeniería de usabilidad e interacción persona-ordenador (HCI). El estudio tiene como objetivo descubrir dificultades de usabilidad y potencial de mejora en las soluciones de seguridad informática existentes mediante el uso de heurísticas de usabilidad bien establecidas, como la visibilidad del estado del sistema, la correspondencia entre el sistema y el mundo real y la prevención de errores. El estudio evaluó la usabilidad de los sistemas y soluciones de seguridad de la información entre 201 empleados utilizando el enfoque heurístico de usabilidad de Jakob Nielsen. La puntuación media de usabilidad fue de 3,80 en una escala de 1 a 5, lo que sugiere que los participantes del personal generalmente tenían una opinión positiva sobre la usabilidad. Si bien los resultados son prometedores, es necesaria una investigación adicional para analizar a fondo las preocupaciones específicas sobre la usabilidad y examinar las posibles variaciones en las opiniones sobre la usabilidad entre otros grupos demográficos de usuarios.
Métricas
Citas
AbuJarour, S., Wiesche, M., Andrade, A. D., Fedorowicz, J., Krasnova, H., Olbrich, S., Tan, C. W., Urquhart, C. & Venkatesh, V. (2019). ICT-enabled refugee integration: A research agenda. Communications of the Association for Information Systems, 44(1), 874–891. https://doi.org/10.17705/1CAIS.04440
Ani, U. D., He, H. & Tiwari, A. (2019). Human factor security: Evaluating the cybersecurity capacity of the industrial workforce. Journal of Systems and Information Technology, 21(1), 2–35.
Bendovschi, A. (2015). Cyber-attacks – Trends, patterns and security countermeasures. Procedia Economics and Finance, 28, 24–31.
Bush, M. & Mashatan, A. (2022). From zero to one hundred: Demystifying zero trust and its implications on enterprise people, process, and technology. Queue, 20(4), 80–106.
Campean, S. (2019). The human factor at the center of a cyber security culture. International Journal of Information Security and Cybercrime (IJISC), 81(1), 51–58.
Dwiyanti, R. (2018). The role of organizational culture factors to psychological contracts (transnational contracts, balance contracts, and relational contracts). Journal of Advanced Research in Law and Economics, 9(8), 2570–2577.
Farahbod, K., Shayo, C. & Varzandeh, J. (2020). Cybersecurity indices and cybercrime annual loss and economic impacts. Journal of Business and Behavioral Sciences, 32(1), 63–71.
Jeong, J., Mihelcic, J., Oliver, G. & Rudolph, C. (2019). Towards an improved understanding of human factors in cybersecurity. IEEE 5th International Conference on Collaboration and Internet Computing, 12–14, pp. 338–345.
Kamariza, Y. (2017). Implementation of information security policies in public organizations: Top management as a success factor.
Khando, K., Gao, S., Islam, S. M. & Salman, A. (2021). Enhancing employees information security awareness in private and public organisations: A systematic literature review. Computers & Security, 106, 102267.
Klein, R. H. & Luciano, E. M. (2016). What influences information security behavior? A study with Brazilian users. Journal of Information Systems and Technology Management, 13, 479–496.
Klimburg-Witjes, N. & Wentland, A. (2021). Hacking humans? Social Engineering and the construction of the “deficient user” in cybersecurity discourses. Science, Technology, & Human Values, 46(6), 1316-1339.
Kruger, H. A. & Kearney, W. D. (2006). A prototype for assessing information security awareness. Computer Security.
Parenty, T. J. & Domet, J. J. (2019). A Leader’s Guide to Cybersecurity: Why Boards Need to Lead—And How to do. Harvard Business Review Press.
Richardson, M. D., Lemoine, P. A., Stephens, W. E. & Waller, R. E. (2020). Planning for cyber security in schools: The human factor. Educational Planning, 27(2), 23–39.
Triplett, W. J. (2022). Addressing human factors in cybersecurity leadership. Journal of Cybersecurity and Privacy, 2(3), 573–586.
Yan, Z., Robertson, T., Yan, R., Park, S. Y., Bordoff, S., Chen, Q. & Sprissler, E. (2018). Finding the weakest links in the weakest link: How well do undergraduate students make cybersecurity judgment? Computers in Human Behavior, 84, 375–382.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2026 Noli Lucila Jr

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
O periodico Diversitas Journal expressa que os artigos são de unica responsabilidade dos Autores, conhecedores da legislação Brasileira e internacional. Os artigos são revisados pelos pares e devem ter o cuidado de avisar da possível incidencia de plagiarismo. Contudo o plagio é uma ação incontestavel dos autores. A Diversitas Journal não publicará artigos com indicios de Plagiarismos. Artigos com plagios serão tratados em conformidade com os procedimentos de plagiarismo COPE.
A violação dos direitos autorais constitui crime, previsto no artigo 184, do Código Penal Brasileiro:
“Art. 184 Violar direitos de autor e os que lhe são conexos: Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.”











