Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Diseño de Interfaces Humano-Máquina
Diseño de Interfaces Humano-Máquina
Asignatura:
PROGRAMA EDUCATIVO:
Ingeniería en telemática
Actualmente existen posibilidades tecnológicas que podemos aprovechar, que no sólo sirven para
mejorar la eficiencia de los procesos tradicionales, sino que también pueden dar lugar a nuevas
formas de organización, implementación de seguridad, etc.
A continuación, en este documento se presentan tres puntos importantes a tomar en cuenta que
permitirán un mejor producto final para futuras implementaciones y así ir mejorando la experiencia
de usuario en nuestro sistema.
Internacionalización del diseño de interfaces
A continuación se describen algunos elementos de la interfaz de las que hay que evaluarlas y así
evitar incompatibilidades con otros países y culturas.
Entre los países de habla inglesa resulta común indicar las fechas poniendo primero el mes, luego el
día y luego el año. Es decir:
mm/dd/aaaa
Los países tienen monedas y símbolos de moneda diferente. Esos formatos de moneda deberían ser
respetados en todos los casos puesto que a menudo los sujetos manejan dinero de diferentes
nacionalidades y puede resultarles confuso cuando estos símbolos no se usan apropiadamente.
Ordenaciones
Unidades de medida
La mayor parte del mundo ha adoptado el sistema métrico, excepto Estados Unidos que utiliza, por
ejemplo, la milla y la pulgada.
Lenguajes
Occidental
Oriente medio
Extremo Oriente
Escritura latina
Actualmente es la escritura más usada en el mundo. Es una herencia del imperio romano. Durante
la edad media se extendió por toda Europa. Actualmente la mayor parte de naciones europeas,
algunas de las asiáticas, casi todas las naciones africanas y todas las naciones de América y Oceanía
utilizan la escritura latina para expresarse en sus lenguajes.
Escritura griega
Los griegos utilizan el sistema de escritura de la antigua Grecia, aunque la versión moderna difiere
mucho de la antigua. El alfabeto griego consiste en 24 letras.
Las escrituras del extremo oriente están basados en los caracteres ideográficos chinos. Los
caracteres chinos son únicos por su sistema especial de construcción, su larga historia y su
pronunciación. Su antigüedad se remonta a 400 años y se utiliza de esta forma desde hace 200
Actualmente se utilizan unos cuantos miles de caracteres.
En la siguiente tabla se muestran algunas zonas y las características peculiares de lenguaje que les
caracterizan.
Conjunto
Direccionalidad Otros
Zona Idiomas de Escritura
del texto aspectos
caracteres
Europa, oeste, central
Latín, griego, Izquierda a
Europea y este, griego, ruso, Un byte
cirílico derecha
turco, indonesio
Oriente Árabe, hebreo,
Árabe, Hebreo Un byte Bidireccional
medio latín
Chino tradicional, Kana, hangul,
Extremo Horizontal y Métodos de
Chino simplificado, Multibyte caracteres
oriente vertical entrada
Japonés, Coreano ideográficos
Izquierda a Esquema del
Thai Thai Un byte Thai
derecha texto
Diseño colaborativo
Podríamos decir que el proceso de diseño por encargo consiste en dos tareas fundamentales:
ejecutar el diseño y comunicarse con el cliente. La primera requiere de un conocimiento específico
de las herramientas y el medio; la segunda es cuestión de tiempo, más cuanto menos fluida es la
comunicación, cuantas más interferencias se encuentran en el camino que ha de seguir la
información.
Una idea que recorre toda la metodología para un proceso de diseño abierto y colaborativo es que
un diseñador concreto no debe ser imprescindible en ningún momento, el proyecto no puede
depender de una persona. Un proceso óptimo permite que un diseñador desarrolle una de las tareas
y otro, o el mismo cliente, le pueda sustituir en la siguiente.
Para que esto sea posible es importante el uso de herramientas libres y formatos estándares para
no generar dependencias al proyecto. El uso de herramientas propietarias limita la capacidad de
elección de la forma de trabajo, obliga a que todo el que quiera participar del proyecto use dichas
herramientas.
Políticas de acceso y seguridad en los diseños de interfaz
Se analizan las vulnerabilidades que pueden darse en las aplicaciones a la hora de identificar sus
usuarios y los permisos que estos poseen. Recogiendo una serie de recomendaciones para el
desarrollo de aplicaciones, que tenidas en cuenta, ayuden a mitigar los riesgos de producirse
situaciones como el escalado de privilegios o la suplantación de identidad.
Control de acceso
También llamado autorización, se refiere a la gestión del acceso a los recursos protegidos y al
proceso de determinar si un usuario está autorizado a acceder a un recurso particular. Por ejemplo,
muchas aplicaciones web cuentan con recursos que sólo están disponibles para los usuarios
autenticados, recursos que sólo están disponibles para los administradores, y los recursos que están
disponibles para todos. Así, al establecer privilegios de acceso a los usuarios podemos asegurar la
confidencialidad y disponibilidad de la información.
El objetivo de la autenticación es decidir si "alguien es quien dice ser". Hay tres formas de reconocer
a un usuario, que se conocen como factores:
Los usuarios pueden trabajar con aplicaciones y cubos de conformidad con sus roles y permisos
asignados. Los roles y permisos facilitan la gestión de las actividades empresariales que los usuarios
pueden realizar, así como los datos de aplicaciones a los que tienen acceso.
Los roles de usuario son jerárquicos; el acceso otorgado a los roles de nivel inferior lo heredan los
roles de nivel superior. Por ejemplo, los administradores de servicio, además del acceso que solo
ellos tienen, heredan el acceso otorgado a los roles Usuario avanzado y Usuario. Los roles de usuario
se asignan desde la página Seguridad.
Los usuarios pueden acceder a la mayoría de funciones y funcionalidades del sistema únicamente
cuando se les asigna un permiso de aplicación adicional a su rol de usuario. Los permisos de
aplicaciones no solo determinan qué usuarios y grupos pueden ver una aplicación o un cubo.
También determinan si un usuario puede ver datos, actualizarlos o gestionar el cubo o la aplicación.
Conclusión
Como vimos en cada punto tomado en este documento, la consideración de ellos nos ayudaría
bastante y más si tenemos pensado que nuestro sistema pueda crecer en grande y así prever
múltiples problemas que podamos encontrar en distintos escenarios.
La internacionalización es muy importante si queremos que nuestro sistema sea usado en otros
países y se pueda adaptar muy bien a cada cultura, desde colores, íconos hasta el tipo de estructura
o formatos. Siempre procurando que cada elemento de la interfaz esté condicionado a la región del
usuario. Por esto es que es importante desde un principio contemplar esto y de los problemas que
supone la internacionalización de las interfaces.
Para la parte de seguridad también es algo necesario, ya que así el usuario que interactúe con el
sistema puede sentirse seguro de otros usuarios que lo usen, saber que cada quién hace hasta
donde le es permitido y mantener la integridad del sistema. Con lo de los roles y permisos es más
fácil detectar y organizar a los usuarios para mantener un mejor orden y jerarquías.
Referencias
https://voragine.net/weblogs/diseno-colaborativo-abriendo-el-proceso-de-diseno
http://www.juntadeandalucia.es/servicios/madeja/contenido/subsistemas/desarrollo/control-
acceso-y-autenticacion
http://losnuevoscaminosdeldiseno.blogspot.com/2012/11/el-diseno-colaborativo.html
http://www.bdigital.unal.edu.co/23463/1/20374-68786-1-PB.pdf
https://docs.oracle.com/cloud/help/es/analytics-cloud/ESSUG/GUID-B300427C-1FE4-4838-A459-
7F0530F357C2.htm#ESSUG-GUID-B300427C-1FE4-4838-A459-7F0530F357C2