La inclusión de personas de todas las edades y capacidades es un elemento fundamental para la implementación de soluciones de seguridad. Sin embargo, suele faltar.
Para obtener más información sobre la inclusión como principio de diseño, Justin Fox, director de ingeniería de software para PaymentsJournal y la plataforma NuData de NuData Security, Dave Senci, vicepresidente de desarrollo de productos de Mastercard, vicepresidente de redes y soluciones inteligentes, y Tim Sloane, vicepresidente del equipo de innovación de pagos de Mercator Consulting Group, participan en una conversación.
Dos problemas comunes que suelen surgir durante la implementación de soluciones de seguridad y verificación de identidad son la discriminación por competencia y por edad.
“Cuando hablo de competencia, me refiero a que alguien sufre discriminación en el uso de una determinada tecnología debido a su capacidad para utilizar dispositivos físicos”, dijo Senci.
Un aspecto importante a tener en cuenta sobre este tipo de exclusiones es que pueden ser temporales o condicionales; por ejemplo, las personas que no pueden acceder a internet no pueden hacerlo. También pueden ser permanentes, como en el caso de las personas que no pueden participar en la identificación biométrica mediante huellas dactilares por falta de una mano.
Tanto las capacidades situacionales como las permanentes afectan a muchas personas. Un tercio de los estadounidenses compra por internet y una cuarta parte de los adultos tiene alguna discapacidad.
La discriminación por edad también es común. "Así como el capacitismo se centra en la exclusión debido a las capacidades físicas de un individuo, la discriminación por edad se centra en la exclusión en torno al nivel variable de alfabetización tecnológica entre los diferentes grupos de edad", agregó Fox.
En comparación con los jóvenes, las personas mayores son más susceptibles a sufrir violaciones de seguridad o robo de identidad a lo largo de su vida, lo que las hace más vigilantes y cautelosas al usar dispositivos en general.
“Aquí se necesita mucha creatividad para adaptarse a estos comportamientos, asegurándonos de no perder a ningún grupo de edad”, dijo Fox. “En definitiva, la forma en que se trata a una persona en línea, cómo la verificamos y cómo interactuamos con ella no debería distinguirla por su capacidad o grupo de edad”.
En la mayoría de los casos, la exclusión es la consecuencia no deseada de no tener en cuenta las diferencias individuales de las personas en el diseño del producto. Por ejemplo, muchas organizaciones utilizan medidas de autenticación basadas en características físicas y biológicas. Si bien esto puede mejorar la experiencia del usuario y de pago para una gran parte de la población, excluye por completo a otros.
De hecho, casi una cuarta parte (23%) de los estadounidenses con un ingreso anual inferior a 30 000 dólares no posee un teléfono inteligente. Casi la mitad (44%) no tiene acceso a internet de banda ancha en casa ni a una computadora tradicional (46%), y la mayoría no tiene una tableta. En contraste, estas tecnologías son prácticamente omnipresentes en los hogares con un ingreso de al menos 100 000 dólares.
En muchas soluciones, los adultos con discapacidades físicas también quedan excluidos. En Estados Unidos, aproximadamente 26 000 personas pierden permanentemente sus extremidades superiores cada año. Si se suman los trastornos temporales y situacionales, como las fracturas, esta cifra asciende a 21 millones de personas.
Además, los servicios en línea generalmente no requieren la mayor parte de la información personal que solicitan. Los jóvenes están más acostumbrados a proporcionar sus datos personales, pero las personas mayores son menos propensas a hacerlo. Esto puede generar daños a la reputación y una mala experiencia de usuario para los adultos que acumulan spam, abusos o molestias.
La exclusión de género no binario también está muy extendida. «No hay nada más frustrante que un proveedor de servicios que solo ofrezca opciones binarias», dijo Fox. «Es decir, señor, señora, doctora o médico (aunque no soy médico, esta es la opción que menos me gusta, porque no incluyen la opción Mx.)», añadió.
El primer paso para descomponer los principios de diseño exclusivos es reconocer su existencia. Una vez reconocidos, se puede avanzar.
“Una vez que reconoces [la exclusión], puedes seguir trabajando arduamente y tener presente qué soluciones [en desarrollo] y el impacto más amplio que puedan tener, para poder priorizarlas en la solución del problema”. Fox. “Como director de ingeniería de software y educador, puedo afirmar sin reservas que la solución a este problema comienza con la forma en que se diseñó inicialmente la solución”.
La participación de diversas personas en el equipo de ingeniería aumenta la probabilidad de identificar y corregir los problemas de diseño lo antes posible. Añadieron: «Cuanto antes ajustemos nuestro enfoque, antes garantizaremos que se tengan en cuenta las diversas experiencias humanas».
Cuando la diversidad del equipo es baja, se puede utilizar otro método: los juegos. Este método consiste en pedir al equipo de diseño que anote ejemplos de limitaciones físicas, sociales y horarias, las clasifique y, a continuación, pruebe la solución teniendo en cuenta dichas limitaciones.
Sloan afirmó: "Creo que con el tiempo veremos cómo esta capacidad para identificar a las personas mejora cada vez más, amplía su alcance y permite tener en cuenta todo tipo de cuestiones".
Además de generar conciencia, es importante comprender que la seguridad y la facilidad de uso no son soluciones universales. Senci afirmó: “Se trata de evitar reunir a todos en un grupo grande, sino de reconocer que cada uno de nosotros tiene sus propias particularidades”. “Se trata de avanzar hacia una solución multicapa, pero también pensando en los usuarios. Se ofrecen opciones”.
Esto se parece a utilizar la autenticación biométrica pasiva para verificar a las personas en función de su comportamiento histórico y su singularidad, combinándola además con la inteligencia del dispositivo y el análisis del comportamiento, en lugar de crear una única solución que dependa del escaneo de huellas dactilares o de contraseñas de un solo uso.
“Dado que cada uno de nosotros posee una singularidad humana, ¿por qué no explorar el uso de esa singularidad para verificar nuestra identidad?”, concluyó.
Fecha de publicación: 17 de marzo de 2021