La inclusión es el principio básico del diseño de soluciones de seguridad.

La inclusión de personas de todas las capacidades y edades es un elemento absolutamente clave en la inclusión de soluciones de seguridad.Sin embargo, normalmente desaparece.
Para obtener más información sobre la inclusión como principio de diseño, Justin Fox, Director de Ingeniería de Software de PaymentsJournal y la plataforma NuData de NuData Security, Dave Senci, Vicepresidente de Desarrollo de Productos, Mastercard, Vicepresidente de Redes y Soluciones Inteligentes, y Tim Sloane, Vicepresidente Presidente Tener una discusión.El equipo de innovación de pagos de Mercator Consulting Group.
Dos problemas comunes que surgen a menudo durante las soluciones de seguridad y la verificación de identidad son la competencia y la discriminación por edad.
"Cuando hablo de competencia, en realidad me refiero a que alguien es discriminado en una determinada tecnología debido a su capacidad para utilizar dispositivos físicos", dijo Senci.
Una cosa que hay que recordar acerca de este tipo de exclusiones es que pueden ser temporales o condicionales, por ejemplo, porque las personas que no pueden acceder a Internet no pueden acceder a Internet, no pueden acceder a Internet.También pueden ser permanentes, como las personas que no pueden participar en la identificación biométrica mediante huellas dactilares por falta de una mano.
Tanto las habilidades situacionales como las habilidades permanentes afectan a muchas personas.Un tercio de los estadounidenses compran en línea y una cuarta parte de los adultos tienen una discapacidad.
La discriminación por edad también es común."Así como el capacitismo se centra en la exclusión debido a las capacidades físicas de un individuo, la discriminación por edad se centra en la exclusión en torno al nivel cambiante de alfabetización técnica entre los grupos de edad", añadió Fox.
En comparación con los jóvenes, las personas mayores son más susceptibles a sufrir violaciones de seguridad o robo de identidad a lo largo de su vida, lo que las hace más vigilantes y cautelosas al utilizar los dispositivos en su conjunto.
"Aquí se necesita mucha creatividad para adaptarse a estos comportamientos, garantizando al mismo tiempo que no se pierda ningún grupo de edad", dijo Fox."La conclusión aquí es que la forma en que se trata a alguien en línea y cómo lo verificamos e interactuamos con él no debería distinguirlo por su capacidad o grupo de edad".
En la mayoría de los casos, la exclusión es la consecuencia no deseada de no tener en cuenta las diferencias únicas de las personas en el diseño del producto.Por ejemplo, muchas organizaciones dependen de medidas de autenticación que se basan en características físicas y biológicas.Aunque esto puede mejorar la experiencia de usuario y de pago de una gran parte de la población, excluye por completo a otros.
De hecho, casi una cuarta parte (23%) de los estadounidenses con un ingreso anual inferior a 30.000 dólares no tienen un teléfono inteligente.Casi la mitad (44%) no tiene servicio de banda ancha en el hogar ni una computadora tradicional (46%), y la mayoría de las personas no tiene una tableta.En cambio, estas tecnologías son casi omnipresentes en hogares con ingresos de al menos 100.000 dólares.
En muchas soluciones, los adultos con discapacidades físicas también quedan atrás.En los Estados Unidos, aproximadamente 26.000 personas pierden permanentemente sus extremidades superiores cada año.Sumado a los trastornos temporales y situacionales como las fracturas, esta cifra saltó a 21 millones de personas.
Además, los servicios en línea no suelen requerir la mayor parte de la información personal que solicitan.Los jóvenes están más acostumbrados a entregar su información personal, pero las personas mayores están menos dispuestas.Esto puede provocar daños a la reputación y una mala experiencia de usuario para los adultos que acumulan spam, abuso o trabajo duro.
La exclusión de género no binario también está muy extendida."No encuentro nada más frustrante que un proveedor de servicios en forma de género que sólo ofrece opciones binarias", dijo Fox.“Entonces señor, señorita, señora o doctor, y yo no soy médico, pero esta es mi forma de género que menos prefiero, porque no incluyen a Mx.Opciones”, agregaron.
El primer paso para descomponer los principios de diseño exclusivos es reconocer su existencia.Cuando se produce el reconocimiento, se pueden lograr avances.
"Una vez que reconoces [la exclusión], puedes continuar trabajando duro y tener en cuenta qué soluciones [en construcción] y el impacto más amplio que pueden tener, para que puedas convertirlas en una prioridad en la solución del problema".Zorro ."Como director y educador de ingeniería de software, puedo decir sin reservas que cada parte de la solución de este problema comienza con la forma en que diseñó la solución por primera vez".
La participación de varias personas en el equipo de ingeniería hace que sea más probable que los problemas de diseño sean identificados y corregidos lo antes posible.Agregaron: “Cuanto antes ajustemos nuestro enfoque, (antes) nos aseguraremos de que se tengan en cuenta las diversas experiencias humanas”.
Cuando la diversidad del equipo es baja, se puede utilizar otro método: los juegos.Esto parece pedirle al equipo de diseño que escriba ejemplos de limitaciones físicas, sociales y de hora del día, las categorice y luego pruebe la solución con estas limitaciones en mente.
Sloan dijo: "Creo que eventualmente veremos que esta capacidad de identificar individuos mejora cada vez más, tiene un alcance más amplio y es capaz de tomar todos estos tipos de problemas en cuenta".
Además de generar conciencia, es importante darse cuenta de que la seguridad y la facilidad de uso no son soluciones únicas para todos.Senci dijo: “Esto es para evitar reunir a todos en un grupo grande, pero para saber que cada uno de nosotros tiene su propia singularidad”.“Se trata de avanzar hacia una solución multicapa, pero también para los usuarios.Se proporcionan opciones”.
Esto parece utilizar la autenticación biométrica pasiva para verificar a las personas en función de su comportamiento histórico y su singularidad, al mismo tiempo que se combina con la inteligencia del dispositivo y el análisis de comportamiento, en lugar de crear una solución única que se base en el escaneo de huellas dactilares o contraseñas de un solo uso.
"Dado que cada uno de nosotros tiene su propia singularidad humana, ¿por qué no explorar el uso de esta singularidad para verificar nuestra identidad?"Él concluyó.


Hora de publicación: 17-mar-2021

Envíanos tu mensaje: