1. Con las contraseñas, las personas intentan elegir las que son más fáciles de recordar, por ejemplo, aquellas que tienen un significado para ellas, como nombres o fechas memorables.
2. Cuando los usuarios tienen que elegir imágenes como credenciales, prefieren colores y formas fuertes sobre los más difusos.
3. Cuando se trata de fotografías de seres humanos, elegirán fotografías de personas «más atractivas» y de personas de su propio origen étnico.
4. Cuando la credencial es una ubicación particular dentro de una imagen, las personas prefieren características que se destacan.
5. Con los sistemas basados en la ubicación, las personas eligen ubicaciones memorables, por ejemplo, al elegir ubicaciones para un PIN de 4 dígitos en una cuadrícula de 5 números, buscan ubicaciones conectadas, ancladas en un borde o esquina de la cuadrícula.
6. El orden de los elementos de una credencial es predecible, porque existe una fuerte preferencia cultural, por ejemplo, las personas que hablan idiomas que se leen de izquierda a derecha elegirán ese orden.
7. Con las contraseñas de deslizamiento del dedo en los teléfonos Android, la gente elige entre un número muy limitado de formas.
La atención se centrará en sus actividades principales, y muchos mecanismos de seguridad exigen más tiempo y atención de lo que los usuarios pueden permitirse. Esto significa que los cambios en los indicadores de seguridad pasiva a menudo no se notan, en particular si están en los bordes de la pantalla. Si los indicadores de seguridad deben ser atendidos, deben colocarse frente a la persona y requerir una respuesta. STM es lo que se utiliza, por ejemplo, para contraseñas de un solo uso, como códigos numéricos mostrados por tokens o mostrados en otro dispositivo.
Un criterio de seguridad importante para la autenticación basada en el conocimiento es que una credencial debería ser difícil de adivinar. Con las contraseñas, las personas intentan elegir las que son más fáciles de recordar, por ejemplo, aquellas que tienen un significado para ellas, como nombres o fechas memorables. Cuando los usuarios tienen que elegir imágenes como credenciales, prefieren colores y formas fuertes sobre los más difusos. Con las contraseñas de deslizamiento del dedo en los teléfonos Android, la gente elige entre un número muy limitado de formas.
Estos sesgos humanos reducen la diversidad en una base de datos de contraseñas y aumentan la probabilidad de que un atacante adivine una contraseña. Para contrarrestar esto, las políticas de seguridad han excluido opciones demasiado obvias. Por ejemplo, un verificador de contraseñas que rechaza más de 5 contraseñas seguidas por ser demasiado débiles pondrá a los usuarios bajo un estrés considerable y lo más probable es que vuelvan a utilizar una contraseña. Del mismo modo, los medidores de seguridad de las contraseñas se utilizan a menudo para orientar e influir en las elecciones de contraseñas del usuario.
Se analizó el impacto de varios diseños de medidores de contraseñas en la elección de contraseñas de los usuarios, y destacó el aumento de la carga de trabajo para los usuarios y la frustración que enfrentan cuando se enfrentan a medidores de contraseñas más estrictos. Un trabajo reciente de Golla y Dürmuth investigó la precisión de 45 medidores de seguridad de contraseñas, incluidos varios implementados en la práctica, así como propuestas académicas. Por lo tanto, incluso si ignoramos la carga de trabajo adicional de los usuarios, estos enfoques no siempre tienen el nivel de precisión requerido para implementar de manera efectiva las políticas de contraseñas. Estas consideraciones deben tenerse en cuenta al implementar soluciones para hacer cumplir las políticas de seguridad.
A veces, surge la pregunta de si existe capacitación para ayudar a los usuarios a lidiar con la recuperación de credenciales de seguridad. El escritor Joshua Foer detalla en su bestseller Moonwalking with Einstein que requiere una importante inversión de tiempo inicial pero también capacitación continua, más el tiempo requerido para recordar e ingresar las contraseñas. Pero, grupos de usuarios específicos tendrán necesidades adicionales que deberían informar la selección o configuración de los mecanismos o procesos de seguridad. También es necesario tener en cuenta las condiciones físicas y mentales de los usuarios.
No todos los usuarios pueden operar el equipo con las manos, leer en las pantallas o escuchar audio. Ciertos efectos de audio o video pueden dañar a los usuarios con afecciones como autismo o epilepsia.
OBJETIVOS Y TAREAS
Para lograr los objetivos, las personas completan una serie de tareas. Si una tarea tiene varios pasos o unidades, se puede descomponer en subtareas.
Estas tareas se denominan tareas primarias o de producción en la terminología de factores humanos, y diseñar las herramientas tecnológicas para que las personas puedan completar estas tareas de manera eficaz y eficiente es el aspecto más fundamental de la usabilidad. La tarea debe completarse de manera efectiva. Los procesos comerciales pueden establecer un límite superior en el tiempo que pueden tomar las tareas o los recursos de los que pueden recurrir, como el acceso a la información o los servicios por los que la organización tiene que pagar. La ejecución de las tareas que las personas realizan con frecuencia se vuelve «automática», mientras que las tareas nuevas o realizadas con poca frecuencia se completan de manera consciente, paso a paso.
Para las tareas que se realizan con frecuencia, el diseño debe optimizar la velocidad y reducir el esfuerzo físico. Para tareas poco frecuentes, el diseño debe intentar reducir el esfuerzo mental guiando a los usuarios y minimizando cuánto tienen que recordar. Las personas se concentran en la tarea de producción y las tareas de habilitación a menudo se experimentan como una interrupción o distracción no deseada. La mayoría de las soluciones alternativas a los mecanismos de seguridad, como escribir contraseñas o compartirlas, se producen porque las personas intentan garantizar la finalización eficaz de las tareas de producción.
Por ejemplo, las personas a menudo guardan sus propias copias de documentos que deberían estar en un repositorio de acceso controlado, o copias en texto claro de documentos que deberían estar encriptados, porque temen no poder acceder a ellos cuando los necesiten. Por lo tanto, para evitar que se omitan las tareas de seguridad, debemos diseñarlas para que se ajusten a las tareas principales. Automatizar la seguridad, por ejemplo, utilizando la autenticación implícita para reconocer a los usuarios autorizados, en lugar de exigirles que ingresen contraseñas muchas veces. Si la acción humana explícita es necesaria en una tarea de seguridad, debemos minimizar la carga de trabajo y la interrupción de la tarea principal.
Diseñar sistemas que sean seguros de forma predeterminada3 para que no impongan la carga de las configuraciones de seguridad y la administración a los usuarios. La carga de trabajo mental se vuelve rápidamente excesiva, especialmente si las tareas adyacentes requieren la misma capacidad mental, como la memoria. Por lo tanto, para diseñar una tarea de seguridad que se adapte bien, necesitamos conocer las tareas de producción y considerar la carga de trabajo mental y física.
¿Cuál es el impacto de no completar la tarea de seguridad?
Tienen una conciencia incorporada de cuánto tiempo y esfuerzo están dedicando a tareas no productivas y una idea de cuánta actividad no productiva es razonable. Una vez que se conoce, se puede calcular la carga de trabajo de las tareas de seguridad e identificar las prioridades – qué comportamientos de seguridad realmente importan para los riesgos clave que enfrenta un grupo particular de empleados – y tareas de seguridad optimizadas.
CONTEXTO DE INTERACCIÓN
Tanto el entorno físico como el entorno social en el que las personas tienen que realizar tareas de seguridad afectan el rendimiento y la seguridad. El riesgo de ser escuchado ahora se aborda en muchos paquetes de capacitación corporativos, pero todavía se utilizan varios mecanismos de seguridad que son vulnerables a ser escuchados, por ejemplo, preguntas de seguridad como la fecha de nacimiento, el apellido de soltera de la madre. El uso de credenciales parciales únicamente y la entrada a través del teclado aumenta la seguridad, pero también acentúa la carga de trabajo física y mental al mismo tiempo. En general, el uso de una contraseña única como parte de la solución a2FA podría ofrecer protección y una mejor usabilidad.
La usabilidad de los mecanismos de seguridad puede verse afectada por las siguientes características físicas
Los sensores de huellas digitales pueden dejar de funcionar cuando hace frío y los humanos son más lentos para señalar y seleccionar. También es posible que necesiten usar ropa protectora, como guantes, que dificultan o dificultan las operaciones físicas de las pantallas táctiles. Del mismo modo, un ambiente demasiado caluroso puede provocar incomodidad y el sudor puede interferir con los sensores. Esta es una preocupación particular para los sensores de huellas dactilares y las pantallas táctiles.
Los lípidos que quedan se combinan con las partículas y la grasa oscura resultante puede obstruir los sensores o dejar un patrón claramente visible en la pantalla táctil. Si el comportamiento de seguridad esperado está en conflicto con las normas de comportamiento del día a día, podemos esperar problemas. Por ejemplo, si una organización valora la satisfacción del cliente y se les dice a los empleados que sean amigables con los clientes en todo momento, una política de seguridad que requiera que el personal trate cualquier consulta del cliente como un intento potencial de extraer información no encajará. Comprender las razones que sustentan el incumplimiento de las políticas de seguridad puede arrojar luz sobre estos conflictos entre los requisitos de seguridad y la tarea principal.
Es necesario considerar otros aspectos para comprender cómo se configuran las creencias, normas y estrategias de afrontamiento en materia de seguridad. Por ejemplo, los usuarios a menudo obtienen su conocimiento de sus redes sociales más amplias y estas también son una fuente de apoyo y ayuda cuando enfrentan desafíos de usabilidad.
CAPACIDADES Y LIMITACIONES DEL DISPOSITIVO
Ya hemos comentado que las características físicas de un dispositivo pueden dificultar la interacción con los mecanismos de seguridad en determinadas circunstancias. Algunas características del dispositivo pueden hacer que los mecanismos de seguridad se vuelvan difíciles de usar en cualquier circunstancia. Introducir contraseñas largas y complejas en teclados de software en un teléfono móvil lleva mucho más tiempo y es más propenso a errores que en un teclado normal. Y aunque con el uso frecuente de un teclado, la mayoría de las personas pueden llegar a ser bastante hábiles para ingresar una contraseña compleja, el rendimiento no mejora cuando los humanos alcanzan una limitación básica. Lo que es particularmente preocupante desde el punto de vista de la seguridad es que (sin colusión) una población de usuarios comienza a converger en una pequeña cantidad de contraseñas que son más fáciles de ingresar con la mínima cantidad de alternancias, lo que hace que adivinar una contraseña válida sea más fácil para los usuarios atacantes.
Si bien2FA tiene beneficios de seguridad y reduce la necesidad de contraseñas seguras, no todas las soluciones de2FA se pueden utilizar de forma predeterminada. Muchos usuarios encuentran difíciles los 2FAtokens ampliamente utilizados como Digipass.
Aprecian el hecho de que cabe en su billetera, pero en última instancia, es «demasiado complicado». Además, más de la mitad de los usuarios de banca en línea tienen cuentas con más de un proveedor de servicios financieros. El hecho de que incluso aquellos que usan2FA lo implementen de manera diferente (qué token se usa cuando debe usarse y cómo se hace referencia a los diferentes elementos de autenticación (frase de contraseña, código de acceso, frase clave) genera confusión para los usuarios. De manera similar, diferentes implementaciones de Chip y PIN crean variaciones ligeramente diferentes en la tarea que atrapan a los usuarios, lo que lleva a errores humanos.
Con la aparición de un número cada vez mayor de dispositivos nuevos, desde relojes inteligentes hasta dispositivos domésticos, e incluso tamaños de pantalla más pequeños e interacciones implícitas entre usuarios y dispositivos a través de una variedad de sensores y actuadores, considerar la ergonomía de las interacciones de seguridad es cada vez más importante.