Experiencia de usuario: un enfoque heurístico para evaluar las tecnologías de seguridad informática.

Autores/as

  • Noli Lucila Jr Universidad de Bicol. Ciudad de Legazpi, Filipinas.

DOI:

https://doi.org/10.48017/dj.v11iSpecial_1.3775

Palabras clave:

Heurísticas de usabilidad, Herramientas de seguridad de la información, Heurísticas de Jakob Nielsen

Resumen

A medida que las organizaciones dependen cada vez más de soluciones de seguridad informática para proteger datos e infraestructura críticos, es esencial enfatizar la usabilidad y la eficacia de estas herramientas. Este estudio examina el concepto de seguridad centrada en el usuario mediante la evaluación de la experiencia de usuario (UX) de la tecnología de seguridad informática utilizando criterios de usabilidad. La investigación busca evaluar la facilidad de uso de los sistemas de seguridad desde la perspectiva de los usuarios finales, utilizando ideas de ingeniería de usabilidad e interacción persona-ordenador (HCI). El estudio tiene como objetivo descubrir dificultades de usabilidad y potencial de mejora en las soluciones de seguridad informática existentes mediante el uso de heurísticas de usabilidad bien establecidas, como la visibilidad del estado del sistema, la correspondencia entre el sistema y el mundo real y la prevención de errores. El estudio evaluó la usabilidad de los sistemas y soluciones de seguridad de la información entre 201 empleados utilizando el enfoque heurístico de usabilidad de Jakob Nielsen. La puntuación media de usabilidad fue de 3,80 en una escala de 1 a 5, lo que sugiere que los participantes del personal generalmente tenían una opinión positiva sobre la usabilidad. Si bien los resultados son prometedores, es necesaria una investigación adicional para analizar a fondo las preocupaciones específicas sobre la usabilidad y examinar las posibles variaciones en las opiniones sobre la usabilidad entre otros grupos demográficos de usuarios.

Métricas

Cargando métricas ...

Biografía del autor/a

Noli Lucila Jr, Universidad de Bicol. Ciudad de Legazpi, Filipinas.

0000-0002-0052-1231; Doctor en Administración Pública, Universidad Normal de Cebú, Ciudad de Cebú, Filipinas. mendozalv@cnu.edu.ph

Citas

AbuJarour, S., Wiesche, M., Andrade, A. D., Fedorowicz, J., Krasnova, H., Olbrich, S., Tan, C. W., Urquhart, C. & Venkatesh, V. (2019). ICT-enabled refugee integration: A research agenda. Communications of the Association for Information Systems, 44(1), 874–891. https://doi.org/10.17705/1CAIS.04440

Ani, U. D., He, H. & Tiwari, A. (2019). Human factor security: Evaluating the cybersecurity capacity of the industrial workforce. Journal of Systems and Information Technology, 21(1), 2–35.

Bendovschi, A. (2015). Cyber-attacks – Trends, patterns and security countermeasures. Procedia Economics and Finance, 28, 24–31.

Bush, M. & Mashatan, A. (2022). From zero to one hundred: Demystifying zero trust and its implications on enterprise people, process, and technology. Queue, 20(4), 80–106.

Campean, S. (2019). The human factor at the center of a cyber security culture. International Journal of Information Security and Cybercrime (IJISC), 81(1), 51–58.

Dwiyanti, R. (2018). The role of organizational culture factors to psychological contracts (transnational contracts, balance contracts, and relational contracts). Journal of Advanced Research in Law and Economics, 9(8), 2570–2577.

Farahbod, K., Shayo, C. & Varzandeh, J. (2020). Cybersecurity indices and cybercrime annual loss and economic impacts. Journal of Business and Behavioral Sciences, 32(1), 63–71.

Jeong, J., Mihelcic, J., Oliver, G. & Rudolph, C. (2019). Towards an improved understanding of human factors in cybersecurity. IEEE 5th International Conference on Collaboration and Internet Computing, 12–14, pp. 338–345.

Kamariza, Y. (2017). Implementation of information security policies in public organizations: Top management as a success factor.

Khando, K., Gao, S., Islam, S. M. & Salman, A. (2021). Enhancing employees information security awareness in private and public organisations: A systematic literature review. Computers & Security, 106, 102267.

Klein, R. H. & Luciano, E. M. (2016). What influences information security behavior? A study with Brazilian users. Journal of Information Systems and Technology Management, 13, 479–496.

Klimburg-Witjes, N. & Wentland, A. (2021). Hacking humans? Social Engineering and the construction of the “deficient user” in cybersecurity discourses. Science, Technology, & Human Values, 46(6), 1316-1339.

Kruger, H. A. & Kearney, W. D. (2006). A prototype for assessing information security awareness. Computer Security.

Parenty, T. J. & Domet, J. J. (2019). A Leader’s Guide to Cybersecurity: Why Boards Need to Lead—And How to do. Harvard Business Review Press.

Richardson, M. D., Lemoine, P. A., Stephens, W. E. & Waller, R. E. (2020). Planning for cyber security in schools: The human factor. Educational Planning, 27(2), 23–39.

Triplett, W. J. (2022). Addressing human factors in cybersecurity leadership. Journal of Cybersecurity and Privacy, 2(3), 573–586.

Yan, Z., Robertson, T., Yan, R., Park, S. Y., Bordoff, S., Chen, Q. & Sprissler, E. (2018). Finding the weakest links in the weakest link: How well do undergraduate students make cybersecurity judgment? Computers in Human Behavior, 84, 375–382.

Descargas

Publicado

2026-04-14

Cómo citar

Lucila Jr, N. (2026). Experiencia de usuario: un enfoque heurístico para evaluar las tecnologías de seguridad informática. Diversitas Journal, 11(Special_1), 0281–0295. https://doi.org/10.48017/dj.v11iSpecial_1.3775