Design & UX

30 set, 2016

A relação entre experiência de usuário e segurança

Publicidade

Para o desenvolvedor, compreender e atender aos requisitos funcionais e não funcionais de uma aplicação é fundamental para a satisfação de seu cliente. Considerando uma aplicação interativa, na qual há uma interação entre a aplicação e um ser humano, seja para computadores de mesa, Web ou para dispositivos móveis, a aplicação deve funcionar corretamente, executar as funcionalidades com uma baixa taxa de falhas e em tempo satisfatório, possuir uma usabilidade adequada, uma alta disponibilidade e um nível de segurança de modo que o usuário deposite confiança na aplicação. Todas essas características compõem uma aplicação Web e terão um impacto diferente na opinião dos usuários, pois esta é subjetiva e construída ao interagir com a aplicação.

A usabilidade, um dos conceitos estudados pela área de Interação Humano-Computador, é definida pela norma ISO-9241-11 como a efetividade, eficiência e satisfação subjetiva do usuário ao usar a aplicação em um contexto de uso específico, ou seja, para realizar uma tarefa específica por um grupo de usuários definidos, o que muitas vezes não é de fácil delimitação para as aplicações Web. E um sistema com alta segurança, em relação a informação, impede acessos não autorizados ao sistema ou aos dados (do inglês security). Entretanto, deve-se considerar a segurança em outros níveis: o operacional (do inglês safety) e em relação à saúde e ao ambiente.

Embora estudadas como características distintas e sem relação, principalmente para a compreensão de conceitos tão complexos que cunham disciplinas específicas na Ciência da Computação, existe uma relação pertinente entre essas características. Resumidamente, o objetivo da Interação Humano-Computador, disciplina aceita em 1992 como pertencente à área da Ciência da Computação, é desenvolver ou melhorar a segurança, utilidade, efetividade e usabilidade de sistemas computacionais. Esse objetivo mostra uma relação entre a segurança e a Interação Humano-Computador – nesse caso, em relação à segurança dos seres humanos que utilizam diretamente ou são influenciados pelo uso da aplicação.

Diversas estratégias para a segurança são empregadas nas aplicações, algumas delas são identificação do usuário, tipo e quantidade de autenticações, tempo de acesso e notificação de acessos, e algumas delas irão impactar na tarefa do usuário, pois precisarão da atenção dele. Por exemplo, após expirado o tempo de acesso, uma nova autenticação será necessária, retirando o foco do usuário de sua tarefa, o que para a usabilidade é prejudicial e favorece aspectos negativos na experiência de usuário, visto como “as percepções e reações de uma pessoa que resultam do uso ou utilização prevista de um produto, sistema ou serviço” (ISO-9241-210). Mas o mais drástico é, em relação a uma experiência de usuário satisfatória, o sistema não retornar adequadamente após o término da ruptura das ações do usuário, ou seja, o sistema não retornar a tela anterior à interrupção e com os dados antes fornecidos.

Um mecanismo de registro e autenticação que está se popularizando é o uso do sistema de autenticação das redes sociais. Por serem amplamente difundidos entre usuários da Web, é possível obter os dados já registrados em outra aplicação – nesse caso, uma rede social, no momento da criação de uma conta mediante autorização do usuário. O usuário então pode apenas verificar os dados, alterar o que desejar e preencher os campos cujos dados não podem ser obtidos por meio dessa integração. Também é possível a autenticação utilizando o serviço de autenticação da rede social; nesse caso, o usuário não necessita relembrar a sua senha da aplicação, apenas a da rede social, caso ele ainda não esteja logado. Esse mecanismo pode favorecer uma experiência de usuário satisfatória, agradável e prestativa, a depender do escopo da aplicação.

Outro método utilizado é o controle dos equipamentos que podem ser utilizados pelo usuário para acessar a aplicação, podendo exigir um cadastro prévio ou notificação de acesso ao usuário por um mecanismo de comunicação como e-mail ou SMS. Mas deve-se tomar cuidado no caso de uso dos dispositivos móveis para verificar a autenticidade do usuário, pois muitos usuários recebem as mensagens em seus aparelhos, que podem estar em posse de outra pessoa, oferecendo-lhe acesso indevido.

Os dispositivos móveis permitem diversas formas de autenticação, como digitação de uma senha de números, de uma palavra-chave, desenho de padrões, leitura das digitais ou reconhecimento de padrão de voz. Por outro lado, é necessário considerar que usuários desses dispositivos não necessariamente habilitam qualquer forma de autenticação e, portanto, uma aplicação para esses dispositivos deve considerar esse fato. A identificação e a autenticação podem ocorrer quando o usuário instala a aplicação, quando acessa a aplicação e esta é carregada na memória e, em caso de aplicações cujo acesso deve ser mais controlado, a expiração do acesso acontece quando o usuário muda de aplicação. Assim, a autenticação fica relacionada ao ciclo de vida da aplicação.

Em caso de possibilidade de acesso não autorizado, também é possível utilizar recursos disponíveis nos dispositivos para capturar a localização do aparelho ou uma fotografia do usuário utilizando a câmera; esses dados poderão compor a notificação de acesso enviado à equipe de segurança. Há um fenômeno relacionado ao uso do equipamento, e podemos discutir o impacto disso na experiência de usuário: é importante o usuário estar ciente de que esses recursos poderão ser utilizados nesses casos e como eles serão tratados pela empresa.

Assim, a segurança agrega valor a um produto, pois usuários desejam que as aplicações sejam seguras. Ao comprar em uma loja virtual ou obter um boleto para pagamento de um serviço, a segurança se torna fundamental. Nas aplicações de rede social, as pessoas não desejam que outros postem conteúdo. Um sistema Web pouco confiável ou pouco seguro dificilmente será utilizado, mesmo que a sua interface tenha aspectos desejáveis que favoreçam uma experiência que ultrapasse as expectativas de seus usuários. A equipe multidisciplinar que desenvolve a aplicação deve encontrar o equilíbrio entre a segurança e a experiência de usuário, tarefa não trivial, e evoluir a aplicação em relação a funcionalidades, organização e estética da interface de usuário e segurança. Este é o difícil papel do designer da interação em conjunto com o especialista em segurança: desenvolver uma aplicação segura e usável.

***

Artigo originalmente publicado na Revista iMasters #19