{"id":160,"date":"2019-12-07T11:36:03","date_gmt":"2019-12-07T09:36:03","guid":{"rendered":"http:\/\/quadern-interficies-test.recursos.uoc.edu\/?page_id=160"},"modified":"2020-01-21T17:34:32","modified_gmt":"2020-01-21T15:34:32","slug":"3-3-usabilidad-y-seguridad","status":"publish","type":"page","link":"http:\/\/quadern-interficies-test.recursos.uoc.edu\/es\/3-3-usabilidad-y-seguridad\/","title":{"rendered":"3.3. Usabilidad y seguridad"},"content":{"rendered":"<p>El principal desaf\u00edo de dise\u00f1o de una interacci\u00f3n segura es minimizar la probabilidad de eventos no deseados mientras se realizan las tareas previstas por el usuario de la forma correcta y lo m\u00e1s f\u00e1cil posible. Para ello, K. P. Yee define dos requerimientos fundamentales: el <strong>control de autorizaciones<\/strong> (por ejemplo, procesos de autentificaci\u00f3n) y una <strong>comunicaci\u00f3n eficaz<\/strong>.<\/p>\n<p>Estos requerimientos se traducen en diez <strong>principios<\/strong> de dise\u00f1o de interacci\u00f3n que garantizan la seguridad de una interfaz:<\/p>\n<ol>\n<li><strong>Camino de menor resistencia<\/strong>. La forma m\u00e1s natural de hacer cualquier tarea tambi\u00e9n deber\u00eda ser la forma m\u00e1s segura.<\/li>\n<li><strong>L\u00edmites apropiados<\/strong>. La interfaz deber\u00eda exponer, y el sistema deber\u00eda imponer distinciones entre objetos y entre acciones a lo largo de l\u00edmites que importa al usuario.<\/li>\n<li><strong>Autorizaci\u00f3n expl\u00edcita<\/strong>. Las autoridades de un usuario solo deben ser proporcionadas a otros actores como resultado de una declaraci\u00f3n expl\u00edcita, acci\u00f3n del usuario, que se entiende que implica concesi\u00f3n.<\/li>\n<li><strong>Visibilidad<\/strong>. La interfaz debe permitir al usuario f\u00e1cilmente revisar los actores activos y las relaciones de autoridad; eso afectar\u00eda las decisiones relevantes para la seguridad.<\/li>\n<li><strong>Revocabilidad<\/strong>. La interfaz debe permitir al usuario revocar f\u00e1cilmente las autoridades que el usuario ha otorgado, donde sea posible la revocaci\u00f3n.<\/li>\n<li><strong>Capacidad esperada<\/strong>. La interfaz no debe dar al usuario la impresi\u00f3n de que es posible hacer algo que en realidad no se puede hacer.<\/li>\n<li><strong>Camino de confianza<\/strong>. La interfaz debe proporcionar un canal de comunicaci\u00f3n claro y fiel entre el usuario y cualquier entidad de confianza para manipular autoridades en nombre del usuario.<\/li>\n<li><strong>Identificabilidad<\/strong>. La interfaz deber\u00eda exigir que objetos distintos y acciones distintas tengan representaciones distinguibles e identificables.<\/li>\n<li><strong>Expresividad<\/strong>. La interfaz debe proporcionar suficiente poder expresivo: para describir una pol\u00edtica de seguridad segura sin dificultad; y permitir a los usuarios expresar pol\u00edticas de seguridad en t\u00e9rminos que se ajusten a sus objetivos.<\/li>\n<li><strong>Claridad<\/strong>. El efecto de cualquier acci\u00f3n relevante para la seguridad debe ser claramente aparente para el usuario antes de que la acci\u00f3n sea tomada.<\/li>\n<\/ol>\n<figure id=\"attachment_245\" aria-describedby=\"caption-attachment-245\" style=\"width: 765px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" class=\"size-full wp-image-245\" src=\"\/wp-content\/uploads\/2019\/12\/m4357_16.jpg\" alt=\"\" width=\"765\" height=\"322\" srcset=\"\/wp-content\/uploads\/2019\/12\/m4357_16.jpg 765w, \/wp-content\/uploads\/2019\/12\/m4357_16-300x126.jpg 300w\" sizes=\"(max-width: 765px) 100vw, 765px\" \/><figcaption id=\"caption-attachment-245\" class=\"wp-caption-text\">Figura 16. La usabilidad y la seguridad deben estar alineadas y seguir los mismos principios de dise\u00f1o de interacci\u00f3n<br \/>Fuente: <span lang=\"CA\">K. P.\u00a0<\/span><span lang=\"CA\">Yee (2003, abril). \u00abSecure interaction design and the principle of least authority\u00bb. <em>Proceedings of the CHI Workshop on Human-Computer Interaction and Security Systems<\/em><\/span>.<\/figcaption><\/figure>\n<div class=\"featured featured-grey\"><p><strong>Ejercicio<\/strong><\/p>\n<p>Analizad el dise\u00f1o de interacci\u00f3n de la p\u00e1gina web <a href=\"http:\/\/www.renfe.es\" target=\"_blank\" rel=\"noopener noreferrer\">www.renfe.es<\/a> en el marco de los diez principios de dise\u00f1o de interacci\u00f3n para interfaces seguras.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El principal desaf\u00edo de dise\u00f1o de una interacci\u00f3n segura es minimizar la probabilidad de eventos no deseados mientras se realizan las tareas previstas por el usuario de la forma correcta y lo m\u00e1s f\u00e1cil posible. Para ello, K. P. Yee define dos requerimientos fundamentales: el control de autorizaciones (por ejemplo, procesos de autentificaci\u00f3n) y una [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"http:\/\/quadern-interficies-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/pages\/160"}],"collection":[{"href":"http:\/\/quadern-interficies-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/quadern-interficies-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/quadern-interficies-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/quadern-interficies-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/comments?post=160"}],"version-history":[{"count":4,"href":"http:\/\/quadern-interficies-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/pages\/160\/revisions"}],"predecessor-version":[{"id":650,"href":"http:\/\/quadern-interficies-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/pages\/160\/revisions\/650"}],"wp:attachment":[{"href":"http:\/\/quadern-interficies-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/media?parent=160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}