El artículo sobre el que voy a hablarles lo pueden encontrar en el siguiente link: pdf. El autor de esta investigación es: Jakob E. Bardram.
Primero que nada hablemos un poco de lo que involucra un login.
Un login implica utilizar la autenticación de usuarios el cual es un tema básico en la seguridad informática y establece quién es el usuario (identificación), verificando la identidad (verificación o autenticación), y el acceso adecuado a los recursos que el usuario está autorizado a utilizar (autorización). La autenticación de usuarios llegó a ser importante cuando se introdujeron las computadoras multiusuario y sistemas operativos.
Primero que nada hablemos un poco de lo que involucra un login.
Un login implica utilizar la autenticación de usuarios el cual es un tema básico en la seguridad informática y establece quién es el usuario (identificación), verificando la identidad (verificación o autenticación), y el acceso adecuado a los recursos que el usuario está autorizado a utilizar (autorización). La autenticación de usuarios llegó a ser importante cuando se introdujeron las computadoras multiusuario y sistemas operativos.
El login a una computadora es el que comúnmente conocemos de teclear usuario y contraseña, en algunos casos seleccionar con el usuario y teclear su contraseña, que para ambos casos se requiere recordar y teclear una contraseña. A pesar de que el login tradicional se ha desarrollado técnicamente en los últimos años no ha cambiado desde la década de 1960 visto desde el punto de vista de la usabilidad.
En el campo de cómputo ubicuo accesar de esta manera a algún disposito no es inapropiado ya que generalmente los usuarios accesan a distintos dispositvos para los cuales tienen que estar recordando muchos usuarios y distintas contraseñas, en caso de que se tengan diversas contraseñas porque muchas veces los usuarios eligen una o dos contraseñas para todos sus usuarios, esto las vuelve más vulnerables ya que descubriendo una solo contraseña se puede accesar a distintos dispositvos, páginas web, etc, por lo que se tiene que cambiar constantemente de contraeña. Y en muchos casos los usuarios escriben sus contraseñas lo que las vuelve también vulnerables.
En el diseño de sistemas es un aspecto al que no se le presta demasiada atención y resulta siendo poco atractivo para los usuarios y causando muchos problemas. Los login tradicionales están diseñados para las personas de oficina que pasan la gran mayoría de su tiempo frente a una computadora o algún otro dispositivo, pero para los trabajadores que son más activos esto les resulta un problema, ya que el estar tecleando su contraseña cada vez que se alejan del dispositivo no es nada atractivo ni eficiente.
Imaginen el futuro en donde las computadoras estén presentes en todo tipo de objetos, por ejemplo muebles, carros, edificios, casas (ya no está muy lejos este futuro), y que los usuarios tengan que recordar cada una de sus contraseñas para poder utilizarlos; otro ejemplo es que las computadoras ya son casi objetos de nuestra vida diaria por lo que ya no se usaran computadoras personales sino que pordríamos usar cualquier computadora y poder accesar a toda nuestros archivos y tener que teclear usuario y contraseña, no aparenta ser lo más óptimo ni lo más cómodo.
Muchas alternativas han sido propuestas, por ejemplo el utilizar una tarjeta para autenticación de usuarios y accesar a la última sesión que se tuvo de manera automática pero el uso de tarjetas involucrea que muchos usuarios las pierdan o se las roben y esto lleva a que además del uso de la tarjeta muichas veces también tengan que introducir una contraseña, otra de las alternativas es un software en el que se puedan guardar los distintos usuarios junto con sus contraseñas y sitios a los que pertenecen éstos así al accesar no haya necesidad de teclearlas sino que el software por sí solo permita el login.
Actualmente la Biometría está tomando gran iniciativa en este campo, permitiendo utilizar algún rasgo biológico como la geometría de la cara, huellas dactilares, geometría de la mano, el patrón del iris, patrones de retina, firma, y voz para de esta manera identificar usuarios. La Biometria está trabajando para que estas nuevas formas de identificación sean cada vez más agradables para los usuarios aunque aún están trabajando en aspectos como lo que es la seguridad y la presición.
El uso de sistemas biométricos es una solución atractiva para el problema de nombres de usuario y contraseñas. Mediante el uso de sistemas biométricos de las personas pueden ser identificados por algo que son en vez de algo que tienen (una tarjeta) o saben (su contraseña). Existen ya varias soluciones biométricas comerciales, por ejemplo los que combinan una tarjeta inteligente con un lector de huella digital.
La investigación de este artículo fue hecha en el 2004 y el autor junto con su equipo realizaron una investigación de campo en el Departamento quirúrgico de Cardio-Torácica en un hospital danés donde utilizaban un sistema de historia clínica electrónica (EPR por sus siglas en inglés). En este sistema los doctores y enfermeras llevan el registro de los pacientes junto con su historia médica, el tratamiento que está recibiendo, sus mejoras, etc.
El uso de este sistema no era nada agradable ya que en cada día había aproximadamente de 13 a 15 enfermeras y de 8 a 10 cirujanos trabajando, en cada turno de 3 a 5 enfermeras juntos con 2 doctores.
Uno de los problemas es que cada una de estas personas tiene su cuenta la cual le otorga diversos permisos para modificar archivos y registros, por ejemplo una enfermera para poder cambiar el tratamiento de un paciente necesita salirse de su cuenta y que uno de los doctores accese a su cuenta para poder autorizarlo, cambiar el registro y hacer la receta. Otro ejemplo de los problemas es por ejemplo que las enfermeras y doctores tienen que checar a los pacientes por lo que tienen que consultar los registros en el EPR, ir con lo pacientes, ver sus mejoras y apuntarlas en el EPR y pasar con el siguiente paciente; esto no suena nada productivo considerando que en ese entonces aún no se utilizaban tablets o y en el hospital solamente contaban con computadoras de escritorio por lo que las enfermeras y doctores tenían que ir con el paciente, regresar a la sala donde estaba la computadora, loguearse y actualizar el registro y ya despúes de todo esto pasar con el siguiente paciente. Muchos de las enfermeras y doctores optaban mejor por imprimir los registros a primera hora, tomar notas y hasta el final las mismas enfermeras o las del siguiente turno tenían que actualizar los registros.Un último problema es que si alguna enfermera recibía alguna llamada de uno de los pacientes y necesitaba ayuda de alguien más de su equipo, este tenía que dejar lo que estaba haciendo en su computadora, cerrar sesión y ayudar. Después regresar e introducir su contraseña y volver a su trabajo.
Muchos se preguntarán que porque no simplemente bloqueban la computadora en vez de cerrar sesión, el problema era que si por ejemplo una enfermera bloqueaba la computadora y llegaba otra enfermera o doctor y quería actualizar algún registro en el EPR primero tenía que localizar a la enfermera que bloqueó la computadora para que cerrara su sesión.
Como podemos ver los parámetros de seguridad de identidad, autenticación y trazabilidad son requisitos fundamentales para cualquier sistema de información como también en cualquier computadora.
Es fácil de observar que las computadoras con sus login anticuados no están hechas para hospitales ni para personas que están en constante movimiento en su trabajo, aunque ya se utilizan más los dispositivos móviles, las computadoras aún no están hechas para este tipo de usuarios donde la información la tienen que compartir y cada usuario cuenta con ciertos privilegios.
Para obtener un buen login para todo tipo de personas y que se sencillo y fácil de utilizar se debe poner atención en estos aspectos:
- Admitir la autenticación de usuario basada en la proximidad, donde los usuarios se registran en con sólo acercarse a una pantalla.
- Sesiones silenciosas donde los usuarios pueden perfectamente alterna entre estar conectado y salir.
- Sesiones de usuario migratorias, que permita a los usuarios llevar con ellos su trabajo mientras están moviéndose.
- Sesiones de usuario suspendibles.
Como resultado de este estudio el autor y su equipo implementaron en el hospital un sistema con el cual los doctores y enfermeras podían loguearse sin necesidad de contraseñas, utilizando sensores de proximidad y una pluma inteligente; esto debido a que necesitaban una forma de autenticación y la higiene es algo importante en los hospitales por lo que andar utilizando tarjetas no era algo óptimo. El uso de estas plumas permitía el no tener que cerrar cada sesión sino tener una sesión silenciosa corriendo en fondo para cuando se vuelva a utilizar, y de esta manera solo cambiar o quitar aspectos en la pantalla a los cuales la enfermera o doctor no tenga acceso a utilizar.
Enfermera utilizando su pluma inteligente en un proyector utiizando su sesión. Imagen tomada del pdf |
Por último para solucionar el poblema de tener que regresar a la computadora para actualizar los registros, el equipo primero hizo pruebas dando a los doctores y enfermeras PDA's pero estos dispositivos no fueron capaces de procesar toda la información rápidamente ni podían desplegar bien los resultados; otra prueba se hizo con tablets pero resultaban ser muy grandes para llevarlas y utilizarlas; debido a esto se optó por utilizar computadoras "públicas" colocadas en los pasillos donde los doctores podían accesar a los registros del EPR migrando su sesión que tenían en sus computadoras de trabajo a estas computadoras "públicas".
No comments:
Post a Comment