Documentos de Académico
Documentos de Profesional
Documentos de Cultura
METODOLOGIA DE LA INVESTIGACIÓN
PRESENTA:
1. Introducción
La presente evaluación heurística tiene como objetivo analizar la interfaz de usuario de la aplicación
con el fin de identificar posibles problemas de usabilidad. Se han seleccionado cuatro heurísticas
fundamentales: Visibilidad del estado del sistema, Coincidencia entre el sistema y el mundo real,
Consistencia y estándares, y Control y libertad del usuario. La metodología XP (Extreme
Programming) ha sido utilizada para llevar a cabo esta evaluación, enfocándonos en una
colaboración cercana entre el equipo de evaluación y los desarrolladores.
2. Heurísticas Seleccionadas
Consistencia y Estándares:
Nos enfocaremos en la aplicación consistente de convenciones de diseño y estándares en toda la
interfaz para garantizar una experiencia coherente.
• la ISO 27001 permite cumplir con los requisitos legales y normativos en materia de
protección de datos, lo que es especialmente relevante en un contexto donde cada vez
existen más regulaciones en este ámbito
4. Objetivos
Gravedad: Moderada
Gravedad: Moderada
Gravedad: Moderada
Recomendaciones: Rediseñar los botones para hacerlos más llamativos y alineados con la identidad
visual de la aplicación.
Falta de Animaciones:
Descripción: La interfaz carece de animaciones, contribuyendo a una sensación estática.
Gravedad: Moderada
Gravedad: Moderada
Gravedad: Moderada
Recomendaciones:
Considerar la posibilidad de utilizar iconos más atractivos y significativos para mejorar la
comprensión de las funciones por parte de los usuarios.
Identificación de Riesgos:
Probabilidad: Moderada
Impacto: Alto
Estrategia de Mitigación: Establecer una comunicación clara con el cliente desde el principio y
seguir un proceso formal para la gestión de cambios.
7. Problemas de Integración:
Descripción: Dificultades en la integración de diferentes módulos o componentes de la aplicación.
Probabilidad: Moderada
Impacto: Moderado
8. Retrasos en el Desarrollo:
Descripción: Factores imprevistos, como la complejidad técnica o la falta de recursos, pueden
llevar a retrasos en el cronograma.
Probabilidad: Alta
Impacto: Moderado
9. Problemas de Seguridad:
Descripción: Amenazas de seguridad, como vulnerabilidades en el código o accesos no autorizados.
Probabilidad: Moderada
Impacto: Alto
Probabilidad: Baja
Impacto: Moderado
Estrategia de Mitigación: Incluir a los usuarios en el proceso de desarrollo, proporcionar
formación adecuada y comunicar los beneficios del cambio.
Evaluación y Análisis de Riesgos:
Respuesta Negativa: Comunicar proactivamente cualquier retraso, ajustar los plazos y buscar
soluciones eficientes.