PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ ESCUELA DE POSGRADO “Heurísticas para Evaluar la Usabilidad de Aplicaciones Web Bancarias” Tesis para optar el grado de Magíster en Informática con mención en Ingeniería de Software AUTOR NATALI YESENIA FIERRO DIAZ ASESOR MG. CLAUDIA MARÍA DEL PILAR ZAPATA DEL RÍO JURADO DR. JOSÉ ANTONIO POW SANG PORTILLO MG. CLAUDIA MARÍA DEL PILAR ZAPATA DEL RÍO MG. DANIELA VANESSA VILLANUEVA BENDEZÚ LIMA – PERÚ 2015 Página 2 de 49 RESUMEN La rápida evolución de las tecnologías de información ha cambiado el modo en el que nos relacionamos tanto en el ámbito personal como en los negocios. Esta revolución no es ajena al ámbito bancario, en el cual se vive una tendencia orientada a migrar los servicios ofrecidos por las instituciones financieras de canales presenciales a canales no presenciales tales como los cajeros automáticos, banca por teléfono y banca por Internet. En este sentido, el presente trabajo de investigación se centrará en el estudio de las aplicaciones de banca por Internet, y a través del análisis de las problemáticas que enfrenta buscará establecer directrices de diseño en la forma de métodos de evaluación que nos permitan medir el grado de usabilidad de un sitio, y contribuir así con el incremento en el grado de satisfacción del usuario, mediante una mejora en la usabilidad de este tipo de aplicaciones. Para conseguir este objetivo se trabajará en una propuesta de heurísticas que consideren no sólo la usabilidad de un sitio sino también los aspectos relativos a la seguridad. La metodología propuesta está basada en el instrumento actual de evaluación propuesto por Nielsen, sobre el cual una adaptación ha sido realizada. Finalmente, la propuesta de heurísticas será evaluada con el fin de comparar su efectividad en contraste con las heurísticas actuales. Asimismo se analizará la facilidad de uso, utilidad percibida e intención de uso de la propuesta, para lo cual nos apoyaremos en encuestas e instrumentos estadísticos con el fin de generalizar los resultados obtenidos. Página 3 de 49 Tabla de contenido 1. GENERALIDADES ...................................................................................................................... 7 1.1. PROBLEMÁTICA ......................................................................................................................... 7 1.2. OBJETIVOS DE LA INVESTIGACIÓN ......................................................................................... 8 1.3. JUSTIFICACIÓN.......................................................................................................................... 9 1.4. DELIMITACIÓN ........................................................................................................................... 9 2. MARCO TEÓRICO .................................................................................................................... 11 2.1. BANCA ELECTRÓNICA ............................................................................................................ 11 2.1.1. Banca por Internet ..................................................................................................................... 11 2.2. SEGURIDAD WEB .................................................................................................................... 11 2.3. USABILIDAD ............................................................................................................................. 12 2.4. EVALUACIÓN DE USABILIDAD ................................................................................................ 12 3. ESTADO DEL ARTE ................................................................................................................. 14 3.1. USABILIDAD Y SERVICIOS WEB TRANSACCIONALES ......................................................... 14 3.2. USABILIDAD Y SEGURIDAD .................................................................................................... 15 3.3. USABILIDAD Y BANCA ELECTRÓNICA ................................................................................... 15 3.4. CONCLUSIONES ...................................................................................................................... 16 4. DESARROLLO DE LA INVESTIGACIÓN .................................................................................. 17 4.1. METODOLOGÍA DE TRABAJO ................................................................................................. 17 4.1.1. Etapa Exploratoria ..................................................................................................................... 17 4.1.2. Etapa Descriptiva....................................................................................................................... 17 4.1.3. Etapa Correlacional ................................................................................................................... 18 4.1.4. Etapa Explicativa ....................................................................................................................... 18 4.1.5. Etapa de Validación ................................................................................................................... 18 4.1.6. Etapa de Refinamiento ............................................................................................................. 18 4.2. PROPUESTA DE HEURÍSTICAS DE EVALUACIÓN DE USABILIDAD ..................................... 18 4.3. ESPECIFICACIÓN DE HEURÍSTICAS ...................................................................................... 19 4.3.1. Confianza – [BIH1] ..................................................................................................................... 19 4.3.2. Navegabilidad – [BIH2] .............................................................................................................. 20 4.3.3. Visibilidad del estado del sistema – [BIH3] ................................................................................. 20 4.3.4. Estado de la transacción – [BIH4] ............................................................................................. 21 4.3.5. Familiaridad – [BIH5] ................................................................................................................. 21 4.3.6. Personalización – [BIH6] ............................................................................................................ 22 4.3.7. Libertad y control de usuario – [BIH7] ........................................................................................ 23 4.3.8. Consistencia y estándares – [BIH8] ........................................................................................... 23 4.3.9. Claridad – [BIH9] ....................................................................................................................... 24 Página 4 de 49 4.3.10. Minimizar la carga de memoria del usuario – [BIH10] ................................................................ 25 4.3.11. Flexibilidad y eficiencia en uso – [BIH11] ................................................................................... 26 4.3.12. Diseño estético y minimalista – [BIH12] ..................................................................................... 26 4.3.13. Prevención de errores – [BIH13] ................................................................................................ 27 4.3.14. Ayuda al usuario a reconocer, diagnosticar y recuperarse de errores – [BIH14] ......................... 28 4.3.15. Ayuda y documentación - [BIH15] .............................................................................................. 29 4.4. MAPEO ENTRE LAS HEURÍSTICAS DE NIELSEN Y LAS HEURÍSTICAS PROPUESTAS ...... 30 5. VALIDACIÓN DE LA PROPUESTA ........................................................................................... 31 5.1. CASO DE ESTUDIO .................................................................................................................. 32 5.2. EVALUACIÓN BASADA EN LAS HEURÍSTICAS DE NIELSEN ................................................ 32 5.3. EVALUACIÓN BASADA EN LA NUEVA PROPUESTA ............................................................. 34 5.4. ANÁLISIS COMPARATIVO DE LOS RESULTADOS ................................................................. 36 6. PERCEPCIÓN DE LOS EVALUADORES .................................................................................. 39 6.1. PREGUNTAS DE INVESTIGACIÓN .......................................................................................... 39 6.2. SELECCIÓN DE VARIABLES ................................................................................................... 40 6.3. FORMULACIÓN DE HIPÓTESIS ............................................................................................... 40 6.4. INSTRUMENTO EXPERIMENTAL ............................................................................................ 41 6.5. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS ................................................................ 42 6.6. OBSERVACIONES ADICIONALES DE LOS EVALUADORES .................................................. 43 6.7. CAMBIOS EN LA PROPUESTA ................................................................................................ 44 6.7.1. Visibilidad del estado del sistema .............................................................................................. 44 6.7.2. Familiaridad ............................................................................................................................... 44 6.7.3. Personalización ......................................................................................................................... 45 7. CONCLUSIONES Y TRABAJO FUTURO .................................................................................. 46 8. REFERENCIAS ......................................................................................................................... 47 Página 5 de 49 Índice de Figuras Figura 1: Metodología empleada para obtener nuevas heurísticas .......................................................... 17 Figura 2: Aplicación de BIH1 - Confianza ................................................................................................ 19 Figura 3: Aplicación de BIH2 - Navegabilidad .......................................................................................... 20 Figura 4: Aplicación de BIH3 – Visibilidad del estado del sistema ........................................................... 21 Figura 5: Aplicación de BIH4 – Estado de la transacción ......................................................................... 21 Figura 6: Aplicación de BIH5 - Familiaridad ............................................................................................. 22 Figura 7: Aplicación de BIH6 - Personalización ....................................................................................... 22 Figura 8: Aplicación de BIH7 – Libertad y control de usuario ................................................................... 23 Figura 9: Aplicación de BIH8 – Consistencia y estándares ...................................................................... 24 Figura 10: Aplicación de BIH9 - Claridad ................................................................................................. 25 Figura 11: Aplicación de BIH10 – Minimizar la carga de memoria del usuario ......................................... 25 Figura 12: Aplicación de BIH11 – Flexibilidad y eficiencia en uso ............................................................ 26 Figura 13: Aplicación de BIH12 – Diseño estético y minimalista .............................................................. 27 Figura 14: Aplicación de BIH13 – Prevención de errores ......................................................................... 28 Figura 15: Aplicación de BIH14 – Ayuda al usuario a reconocer, diagnosticar y recuperarse de errores . 28 Figura 16: Aplicación de BIH15 – Ayuda y documentación ...................................................................... 29 Figura 17: Cantidad de problemas por heurística - Nielsen ..................................................................... 33 Figura 18: Cantidad de problemas por heurística – Nuevas heurísticas .................................................. 35 Figura 19: Porcentaje de problemas encontrados por métodos heurísticos ............................................. 36 Figura 20: Comparación de la cantidad de problemas encontrados ........................................................ 37 Figura 21: Comparación refinada de la cantidad de problemas encontrados ........................................... 37 Página 6 de 49 Índice de Tablas Tabla 1: Heurísticas de usabilidad propuestas para banca por Internet ................................ 19 Tabla 2: Mapeo entre heurísticas de Nielsen y heurísticas propuestas .................................. 30 Tabla 3: Participantes de la evaluación heurística - Nielsen ................................................... 32 Tabla 4: Listado de Heurísticas Incumplidas - Nielsen ............................................................ 33 Tabla 5: Participantes de la evaluación heurística – Nuevas heurísticas ................................ 34 Tabla 6: Listado de Heurísticas Incumplidas – Nuevas heurísticas ......................................... 35 Tabla 7: Problemas identificados por categorías .................................................................... 36 Tabla 8: Problemas identificados por ambos grupos .............................................................. 36 Tabla 9: Preguntas sobre facilidad de uso percibida (FUP) ..................................................... 41 Tabla 10: Preguntas sobre utilidad percibida (UP) ................................................................. 41 Tabla 11: Preguntas sobre intención de uso (IU) .................................................................... 41 Tabla 12: Valores descriptivos para los indicadores del MAM ............................................... 42 Tabla 13: Prueba de Normalidad para las variables bajo estudio .......................................... 42 Tabla 14: Prueba de Normalidad para las variables bajo estudio .......................................... 43 Página 7 de 49 1. GENERALIDADES 1.1. PROBLEMÁTICA La última década ha sido testigo de una masificación en el uso de Internet que ha permitido el surgimiento de un nuevo medio de comunicación entre bancos y usuarios finales, conocido como banca electrónica [1]. El nacimiento de la banca electrónica ha venido acompañada de un nuevo tipo de amenaza para los usuarios finales: los fraudes cibernéticos [2][3][4]. Según cifras reveladas por la FFA (Financial Fraud Action), las pérdidas causadas por fraude cibernético en el Reino Unido tuvieron un incremento del 48% en el 2014, pasando de 40.9m£ a 60.4m£ [5]. Estos acontecimientos han comprometido la confianza del público usuario en la banca electrónica, causando que los consumidores muestren renuencia a realizar sus operaciones financieras a través de transacciones en línea, fenómeno que se evidencia particularmente en países en vías de desarrollo [6][7]. Un estudio de McKinsey del 2014, muestra que sólo el 25 por ciento de los consumidores en mercados emergentes de Asia emplean la banca electrónica, en contraste con las economías desarrolladas de la región donde el uso de banca electrónica supera el umbral del 90 por ciento [8]. En un intento de contrarrestar la desconfianza asociada a la utilización de la banca electrónica, los bancos han centrado sus esfuerzos en desarrollar soluciones que ofrezcan altos niveles de seguridad. Sin embargo, este énfasis en la seguridad ha ocasionado un aumento en la complejidad percibida al utilizar el sitio por el usuario final, es decir, la usabilidad de la banca electrónica se ha visto comprometida [9]. Si se tiene en consideración que diversos autores sostienen que características tales como calidad, seguridad percibida y usabilidad influyen significativamente en la satisfacción de usuario y en consecuencia en la intención de uso de un sitio [6][10], tenemos entonces que para favorecer la adopción de una solución de banca electrónica es menester que el aumento en la seguridad percibida vaya de la mano con una mejora en la usabilidad [11]. Lamentablemente la mayor parte del tiempo la relación entre seguridad y usabilidad es inversamente proporcional [2]. Más aún, existen pocos estudios centrados en la importancia de la interrelación de estos factores en el ámbito de la banca electrónica, y los trabajos existentes se han enfocado únicamente en el estudio de la elección de las soluciones de autenticación [2][9][11], prestando poca atención a la usabilidad de la interfaz como tal. Página 8 de 49 Por otro lado, el desarrollo de software es un proceso complejo y los usuarios se vuelven cada vez más diversos, es por eso que la usabilidad juega un rol central en el proceso de desarrollo ya que ayuda a determinar cuáles funcionalidades son necesarias y si estas han sido implementadas apropiadamente [12]. Por todo lo expuesto, y considerando las particularidades a las que se enfrenta, una aplicación de banca electrónica debe ser diseñada y evaluada teniendo en cuenta su facilidad de uso y sus niveles de seguridad, para lo cual se requiere la existencia tanto de directrices de diseño como de métodos de evaluación que nos permitan medir el grado de usabilidad de un sitio web. Sin embargo, no se tiene certeza de que los métodos actuales existentes para la evaluación de usabilidad puedan ser aplicados directamente a aplicaciones de este tipo, es decir el problema es que no se cuenta con métodos apropiados para medir la usabilidad de aplicaciones de banca por Internet. Esto último unido a la tendencia creciente hacia la migración de canales bancarios tradicionales a canales no presenciales, hace necesario contar con lineamientos que nos permitan diseñar sitios web usables que a su vez garanticen altos niveles de seguridad. 1.2. OBJETIVOS DE LA INVESTIGACIÓN 1.2.1 Objetivo General Apoyar la evaluación de un sitio web usable en el dominio de banca por internet a través de una propuesta de heurísticas de usabilidad que considere aspectos de seguridad. 1.2.2 Objetivos Específicos  Estudiar los factores que influyen en la utilización de la banca por internet y su impacto en las decisiones de diseño de portales bancarios.  Elaborar una propuesta de heurísticas para evaluar la usabilidad de sitios web bancarios que tome en consideración las particularidades específicas a este dominio.  Validar el conjunto de heurísticas propuestas mediante la realización de experimentos controlados. Página 9 de 49 1.2.3 Resultados Esperados La siguiente investigación pretende obtener un conjunto de heurísticas que apoyen al diseño de sitios web usables en el dominio de banca electrónica. Adicionalmente, se esperan conseguir los siguientes resultados específicos: Un marco conceptual apropiado para la investigación. Una propuesta de heurísticas y “guidelines” para el diseño y desarrollo de soluciones de banca electrónica usables y seguras. Resultados de la experimentación numérica que permita comparar el desempeño de las heurísticas propuestas contra las existentes en la actualidad. 1.3. JUSTIFICACIÓN La masificación de los canales electrónicos de comunicación, ha ocasionado que los servicios de banca por Internet pasen de ser considerados un servicio de valor añadido a considerarse un requisito clave de éxito, puesto que brindan los mecanismos para llegar a un mayor número de usuarios (más clientes) mientras se reducen los costes operativos (menos sucursales). Una implementación exitosa de un servicio web requiere crear una experiencia de uso positiva en el usuario. A su vez, tenemos que características como calidad, seguridad percibida y usabilidad pueden influir significativamente en la satisfacción de usuario y en su intención de uso [6]. Por tanto, un servicio de banca electrónica debe ser amigable, claro, fácil de comprender y a la vez seguro. Las herramientas actuales de evaluación de usabilidad pueden ser aplicadas a cualquier producto software, sin embargo, existen características propias a cada dominio que son dejadas de lado al momento de realizar una evaluación. Contar con un instrumento de evaluación diseñado para considerar las características particulares de la banca electrónica permitirá medir de forma precisa su usabilidad y a su vez servirá de guía para incorporar mejoras en los nuevos desarrollos a emprender. 1.4. DELIMITACIÓN La motivación principal del presente trabajo es realizar un análisis de la interrelación entre seguridad y usabilidad en soluciones de banca electrónica. Página 10 de 49 Dentro de la variedad de métodos existentes para evaluar la usabilidad de un producto software, se optó por emplear la evaluación heurística como método de evaluación. Por último, la evaluación heurística de usabilidad se enfocará en el diseño de la interfaz de usuario, quedando fuera de alcance el análisis de los mecanismos de autenticación. Cabe resaltar que el presente estudio se centrará en las funcionalidades orientadas a personas naturales. Página 11 de 49 2. MARCO TEÓRICO A continuación se presentan los conceptos y definiciones principales relacionados con los datos del problema a investigar con el objetivo de que constituyan en un marco de referencia para interpretar los resultados del estudio. 2.1. BANCA ELECTRÓNICA La banca electrónica puede ser definida como el suministro de servicios bancarios a través de canales electrónicos [13]. Las soluciones de banca electrónica permiten el acceso a cuentas e información de los productos y servicios bancarios a través de un ordenador personal u otros dispositivos electrónicos tales como: cajeros automáticos, banca por teléfono, banca por internet y banca móvil [14][15]. 2.1.1. Banca por Internet En su forma más básica la banca por Internet puede ser entendida como la prestación de información sobre un banco y sus servicios a través de una página web [1]. La banca por Internet ha evolucionado desde sus orígenes como medio de posicionamiento de la marca hasta convertirse en un mecanismo para ofrecer una rama diferente de servicios como [16]:  Difusión de Información: Para mostrar información de nuevos productos, campañas, servicios, entre otros.  Transacciones: Realización de consultas y transacciones en línea.  Personalización: Para construir una relación más estrecha con sus clientes, los cuales podrán seleccionar la información a recibir de una manera que se ajuste a sus necesidades. 2.2. SEGURIDAD WEB La Seguridad Web puede ser entendida como la capacidad de un producto software para lograr prevenir el acceso no autorizado, bien sea accidental o deliberado a programas y datos [17]. Garfinkel et al. [18], la definen como un conjunto de procedimientos, prácticas y tecnologías que permiten asegurar el funcionamiento fiable y predecible de Página 12 de 49 servidores, navegadores, y otros programas que se comunican con los servidores web y con la infraestructura de Internet alrededor de ellos. Según Mead et al. [19] el grado de seguridad de un software se puede determinar analizando su modo de uso, las condiciones en las que es utilizado y los requisitos de seguridad que debe cumplir. 2.3. USABILIDAD Existen varias definiciones para la palabra “Usabilidad”, el estándar ISO 9126- 1 la define como “la capacidad de un producto de software de ser entendido, aprendido, utilizado y resultar atractivo para el usuario, cuando se usa en condiciones específicas” [20]. Una definición alternativa es la proporcionada por el estándar ISO/IEC 9241- 11 que la define como “el grado en que un producto puede ser utilizado por usuarios específicos para alcanzar metas específicas con efectividad, eficiencia y satisfacción en un contexto determinado” [21]. Para Nielsen “es un atributo de calidad que mide la facilidad de uso de una interfaz de usuario” que puede ser definido en términos de facilidad de aprendizaje, eficiencia, memoria, recuperación de errores y satisfacción [22].  Facilidad de aprendizaje: ¿Es fácil para los usuarios realizar tareas básicas la primera vez que interactúan con el sistema?  Eficiencia: ¿Una vez que los usuarios adquieren experiencia con el sistema, que tan rápido pueden realizar las tareas?  Memoria: ¿Cuándo los usuarios vuelven a utilizar el sistema después de estar un periodo de tiempo sin usarlo, con qué facilidad pueden restablecer la pericia?  Prevención de errores: ¿Cuántos errores cometen los usuarios, que tan graves son, y con qué facilidad pueden recuperarse de los mismos?  Satisfacción: ¿Qué tan agradable es de utilizar el diseño? 2.4. EVALUACIÓN DE USABILIDAD Un método de evaluación de usabilidad es un procedimiento compuesto por una serie de actividades bien definidas realizadas con el fin de recolectar datos relacionados a la interacción de un usuario final con un producto software y de entender como una característica específica de este producto software contribuye en alcanzar un cierto grado de usabilidad [23]. Página 13 de 49 Existen varios métodos que nos permiten evaluar la usabilidad de un producto software, estos pueden ser clasificados en dos grupos [24]: métodos de inspección y métodos de test. En los métodos de test se les solicita a un grupo de usuarios representativos utilizar un producto software o prototipo y evaluarlo con el fin de recolectar datos que permitan mejorar su usabilidad [22][25]. En contraposición, los métodos de inspección están basados en la participación de expertos encargados de examinar aspectos de la interfaz de un producto software con el fin de encontrar posibles problemas de usabilidad [25][26]. Uno de los métodos de inspección más utilizados es la evaluación heurística en el cual un grupo de especialistas en usabilidad examinan una interfaz de usuario para determinar si la misma cumple o no con un grupo de mejores prácticas conocidas con el nombre de heurísticas [25]. En el procedimiento de evaluación heurística cada evaluador examina la interfaz individualmente y le asigna un puntaje, seguidamente sus resultados son comparados y resumidos en un reporte de usabilidad [26]. Este reporte describe los problemas de usabilidad encontrados y ayuda a los diseñadores a revisar estos problemas en base a las heurísticas establecidas con el objetivo de mejorar el diseño de la interfaz [21]. Entre las heurísticas más utilizadas tenemos el conjunto de heurísticas propuesto por Nielsen [22][26]:  Visibilidad del estado del sistema  Coincidencia entre el sistema y el mundo real  Control y libertad del usuario  Consistencia y estándares  Prevención de errores  Reconocimiento más que recordatorios  Flexibilidad y eficacia de uso  Diseño estético y minimalista  Ayuda al usuario a reconocer, diagnosticar y recuperarse de errores  Ayuda y documentación. Página 14 de 49 3. ESTADO DEL ARTE Con el objetivo de encontrar estudios previos sobre evaluación heurística aplicada a banca electrónica, se realizó una revisión sistemática de la literatura relacionada a la evaluación de usabilidad en servicios web, considerándose como relevantes al objeto de estudio los trabajos relacionados a la evaluación heurística de usabilidad en campos afines del conocimiento, tales como: comercio electrónico, servicios transaccionales y de gobierno electrónico, entre otros, publicados a partir del 2012. Los estudios relevantes fueron seleccionados por medio de búsqueda electrónica en cuatro bases de datos reconocidas, que fueron: Scopus, IEEE Xplore, Science Direct y ACM Digital Library. Se procedió también a la búsqueda manual de las referencias citadas en los artículos seleccionados. Las palabras claves empleadas en la estrategia de búsqueda de los estudios primarios fueron: usability, e-commerce, transacctional, e-banking, online, checklist, guidelines, heuristic, combinados por medio de operadores booleanos AND y OR. Los resultados obtenidos fueron filtrados en base a una revisión del título y del resumen, los estudios seleccionados se presentan a continuación. 3.1. USABILIDAD Y SERVICIOS WEB TRANSACCIONALES Paz et al. [27], exponen la necesidad de contar con heurísticas de usabilidad apropiadas para la evaluación de nuevos productos de software emergente. Esta premisa es verificada para servicios web transaccionales mediante un estudio de caso. Su trabajo propone el empleo de un conjunto de quince nuevas heurísticas de usabilidad específicas para la evaluación de servicios web transaccionales. En tanto Garrido et al. [28], estudian la problemática experimentada por los usuarios al emplear los servicios de trámite electrónico ofrecidos por sus gobiernos. Un diagnóstico de la situación actual de los servicios de trámite electrónico es llevado a cabo mediante la realización de evaluaciones heurísticas de usabilidad a sesenta servicios transaccionales ofrecidos por páginas institucionales del gobierno chileno. Sus resultados reportan problemas de usabilidad principalmente en los puntos: (1) control y libertad de usuario, (2) sensación de incerteza percibida (3) ausencia de guías de usuario. Concluyen que la usabilidad es una variable importante para explicar el lento crecimiento y la desconfianza expresada por los usuarios al utilizar un servicio de trámite electrónico. Página 15 de 49 Por su parte Hughes et al. [29], presentan un instrumento de evaluación heurística para evaluar la usabilidad de herramientas de análisis financiero proporcionadas en las páginas institucionales de cinco países diferentes alrededor del globo. Su propuesta está formada por catorce heurísticas basadas en el trabajo de Wenham et al. [30]. 3.2. USABILIDAD Y SEGURIDAD González et al. [31], utilizan el enfoque GQM (Goal Question Metric) y las heurísticas planteadas por Johnston et al. [32] para proponer un conjunto de métricas que permitan medir la usabilidad y seguridad en aplicaciones de comercio electrónico. Además, proponen una metodología para conseguir el diseño de sitios webs seguros y usables [33]. Para Nurse et al. [34], la usabilidad es uno de los aspectos más importantes a considerar al diseñar sistemas seguros puesto que un sistema poco usable se traduce en una aplicación inadecuada de los mecanismos y políticas de seguridad. Con el objetivo de contribuir en la obtención de aplicaciones usables y seguras consolidan un conjunto de “guidelines” generales existentes en la literatura aplicables al diseño de sistemas usables en aplicaciones con énfasis en la seguridad. 3.3. USABILIDAD Y BANCA ELECTRÓNICA Uno de los primeros trabajos sobre usabilidad en banca electrónica es el reportado por Wenham y Zaphiris [30], los cuales realizan una revisión de los métodos de evaluación de usabilidad existentes y seleccionan los más apropiados para evaluar una implementación de banca electrónica. Los métodos seleccionados son entonces aplicados a dos casos de estudio y la efectividad de cada método es analizada. En base a los resultados obtenidos proponen un conjunto de doce heurísticas a utilizar al evaluar la usabilidad de la banca electrónica. Mujinga et al. [35], enfatiza las vulnerabilidades a las que están expuestos los usuarios de banca electrónica y la necesidad de considerar los aspectos de usabilidad al diseñar un sistema seguro. Tomando como base las heurísticas de Nielsen [22] plantea un modelo heurístico, formado por un conjunto de dieciséis heurísticas, con el objetivo facilitar el diseño y desarrollo de una solución de banca electrónica segura y usable. Página 16 de 49 Entre otros trabajos relacionados podemos citar el reportado por Hussain et al. [36], en el que la revisión sistemática es utilizada como medio para obtener un conjunto de métricas que permitan evaluar la usabilidad de una aplicación móvil de banca electrónica. A su vez, Chofa et al. [37], estudia los factores que afectan la intención de uso de la banca electrónica en Tailandia y presenta una propuesta de interfaz basada en las preferencias de los usuarios. 3.4. CONCLUSIONES La revisión de la literatura relacionada nos ha proporcionado un conjunto de principios heurísticos a tener en consideración al evaluar la usabilidad en aplicaciones web transaccionales. También nos ha permitido revisar las características de seguridad que se deberían tomar en cuenta en el diseño de sitios web seguros. Sin embargo, en lo que respecta a aplicaciones web bancarias se tiene que las propuestas previas no han sido validadas, es decir, no se puede determinar el grado en que son aplicables al problema de estudio. Página 17 de 49 4. DESARROLLO DE LA INVESTIGACIÓN En esta sección se presentará el conjunto de principios heurísticos desarrollados para apoyar en la evaluación de usabilidad de aplicaciones de banca por Internet, así como la metodología empleada para llegar a esta propuesta. 4.1. METODOLOGÍA DE TRABAJO El conjunto de heurísticas propuestas se obtuvo empleando la metodología de trabajo planteada por Rusu et al. [38], la misma puede ser descrita a través de seis etapas (Figura 1). Etapa de Validación Etapa Exploratoria Etapa Explicativa Etapa Correlacional Etapa Descriptiva Etapa de Refinamiento Figura 1: Metodología empleada para obtener nuevas heurísticas A continuación se procederá a explicar el trabajo realizado en cada una de estas etapas: 4.1.1. Etapa Exploratoria En esta etapa se realizó una revisión de la literatura relacionada a banca por Internet, servicios web transaccionales, y seguridad informática, teniendo en consideración sus características, problemáticas que enfrenta, y heurísticas afines. 4.1.2. Etapa Descriptiva En esta etapa, se resaltaron las características más importantes de la información previamente colectada, haciendo énfasis en los aspectos relacionados a la usabilidad y seguridad, esto para formalizar los conceptos principales asociados a la investigación. Página 18 de 49 4.1.3. Etapa Correlacional En esta etapa se identificaron las características principales que una propuesta de heurísticas de usabilidad para banca por Internet deberían contemplar, para esto se tomó como base las heurísticas de Nielsen. 4.1.4. Etapa Explicativa En esta etapa se especificó formalmente el conjunto de heurísticas propuestas mediante el uso de una plantilla estándar conteniendo los siguientes campos:  Código, nombre y definición: Identificador de la heurística nombre y definición.  Explicación: Explicación detallada de la heurística.  Ejemplos: Ejemplos de violación y/o cumplimiento de la heurística. 4.1.5. Etapa de Validación En esta etapa las heurísticas propuestas se validaron mediante la realización de una evaluación heurística de usabilidad sobre un caso de estudio previamente seleccionado, comparando su desempeño contra las heurísticas de Nielsen. Adicionalmente, se hizo uso de encuestas para obtener las apreciaciones de los expertos sobre la propuesta de heurísticas para banca por Internet. 4.1.6. Etapa de Refinamiento En esta etapa se modificaron algunas de las heurísticas propuestas en base a la retroalimentación obtenida en la etapa previa. 4.2. PROPUESTA DE HEURÍSTICAS DE EVALUACIÓN DE USABILIDAD Siguiendo la metodología de trabajo descrita en la sección anterior, se ha obtenido como resultado el conjunto de heurísticas de usabilidad que se presentan a continuación: BIH1 Confianza BIH2 Navegabilidad BIH3 Visibilidad del estado del sistema BIH4 Estado de la transacción BIH5 Familiaridad BIH6 Personalización BIH7 Libertad y control de usuario BIH8 Consistencia y estándares Página 19 de 49 BIH9 Claridad BIH10 Minimizar la carga de memoria del usuario BIH11 Flexibilidad y eficiencia en uso BIH12 Diseño estético y minimalista BIH13 Prevención de errores BIH14 Ayuda al usuario a reconocer, diagnosticar y recuperarse de errores BIH15 Ayuda y documentación Tabla 1: Heurísticas de usabilidad propuestas para banca por Internet 4.3. ESPECIFICACIÓN DE HEURÍSTICAS En esta sección se presenta una especificación detallada de cada una de las heurísticas propuestas para evaluar la usabilidad de aplicaciones de banca por Internet. 4.3.1. Confianza – [BIH1] Definición: Hacer que los usuarios se sientan seguros. Los usuarios necesitan sentir una sensación de confianza al utilizar el sistema. Explicación: Es esencial que el usuario confíe en el sistema. Las medidas de seguridad deben ser visibles, amigables con el usuario y de fácil acceso, se debe explicar a los usuarios como utilizar el sitio de la manera más segura y enviar alertas cuando sea necesario. Ejemplos: Figura 2: Aplicación de BIH1 - Confianza La figura 2 muestra una sección de la página principal de la aplicación de banca por Internet del Banco de Crédito del Perú (https://www.viabcp.com/wps/portal/viabcpp/personas ), el uso del símbolo de “candado” asociado a la sección de “Ingreso a tus Cuentas” transmite la sensación de estar ingresando a un sitio seguro. Página 20 de 49 4.3.2. Navegabilidad – [BIH2] Definición: La navegación por el sitio debe estar lógicamente estructurada y debe permitir que el usuario se mueva fácilmente de un lugar a otro. Explicación: La información debe ser organizada de tal manera que el usuario pueda interactuar fácilmente con el sistema cuando realiza una transacción. Se deben evitar el uso de estructuras de navegación muy anidadas. Ejemplos: Figura 3: Aplicación de BIH2 - Navegabilidad La figura 3 muestra el uso correcto de la navegabilidad, ha sido extraída de la aplicación de banca por Internet del Bank of America (www.bankofamerica.com). En la parte superior se aprecia que se puede ir fácilmente de una sección a otra. 4.3.3. Visibilidad del estado del sistema – [BIH3] Definición: La interfaz debe informar al usuario sobre el estado interno del sistema. Explicación: Los usuarios deben estar informados del estado interno del sistema así como del estado de los mecanismos de seguridad. Página 21 de 49 Ejemplos: Figura 4: Aplicación de BIH3 – Visibilidad del estado del sistema La figura 4 muestra el uso de iconografía para indicar que una característica de seguridad del sistema está activa. 4.3.4. Estado de la transacción – [BIH4] Definición: El sistema debe informar a los usuarios sobre el estado de una transacción ejecutada. Explicación: El sistema debe informar a los usuarios, dentro de un tiempo razonable, acerca del éxito o fracaso de la transacción realizada. Ejemplos: Figura 5: Aplicación de BIH4 – Estado de la transacción La figura 5 muestra el uso de un aviso acompañado con iconografía para indicar el estado de la ejecución de una transacción de pago. 4.3.5. Familiaridad – [BIH5] Definición: El sistema debe emplear elementos, frases y conceptos familiares para el usuario. Explicación: El sistema debe hablar el lenguaje del usuario, se deben emplear metáforas y diálogos del mundo real. Página 22 de 49 Los conceptos relacionados a la seguridad también deben ser presentados de manera amena para el usuario Ejemplos: Figura 6: Aplicación de BIH5 - Familiaridad La figura 6 muestra el uso de iconografía de lupa y candado para denotar conceptos de búsqueda y de seguridad. 4.3.6. Personalización – [BIH6] Definición: El sistema debe permitir la personalización de la interfaz. Explicación: Los usuarios deben tener libertad para personalizar la interfaz del sistema, incluyendo las características de seguridad, de acuerdo sus preferencias. Ejemplos: Figura 7: Aplicación de BIH6 - Personalización La figura 7 muestra el uso de la personalización en el servicio de correo electrónico brindado por Google (www.gmail.com). Página 23 de 49 4.3.7. Libertad y control de usuario – [BIH7] Definición: El sistema debe dar soporte para las acciones de deshacer y rehacer Explicación: Los usuarios podrían escoger una función del sistema por error, y necesitarían una salida claramente marcada para dejar el estado no deseado sin tener que realizar muchos pasos. Cuando sea posible, se debe permitir que los usuarios revoquen decisiones previamente tomadas, incluyendo decisiones sobre las medidas de seguridad. Ejemplos: Figura 8: Aplicación de BIH7 – Libertad y control de usuario La figura 8 muestra el uso correcto de la libertad y control de usuario, en la parte inferior se aprecia que al usuario se le brinda la posibilidad de continuar con la operativa o cancelarla. 4.3.8. Consistencia y estándares – [BIH8] Definición: No hacer que los usuarios se pregunten si situaciones, palabras o acciones diferentes significan lo mismo. Página 24 de 49 Explicación: Es muy importante mantener un diseño similar en toda la interfaz, los usuarios no deberían tener que preguntarse si diferentes palabras, situaciones o acciones significan lo mismo. El sitio web debe ser consistente no sólo internamente, sino coherente con sitios similares. Ejemplos: Figura 9: Aplicación de BIH8 – Consistencia y estándares La figura 9 muestra el diseño consiste entre las interfaces de usuario de dos empresas aseguradoras. En la parte superior se muestra la página de Rimac Seguros (http://www.rimac.com.pe/), en tanto en la parte inferior se muestra su correspondiente en Pacífico Seguros (http://www.pacificoseguros.com/site/). 4.3.9. Claridad – [BIH9] Definición: El sistema debería hablar el lenguaje del usuario, evitando el uso de términos técnicos y jergas específicas Explicación: La interfaz debería comunicarse de una manera simple y concisa empleando el lenguaje del usuario, se deben transmitir las características de seguridad disponibles de manera clara y empleando un lenguaje apropiado. Página 25 de 49 Al utilizar un término demasiado técnico se debe dar una breve explicación de lo que quiere decir, cuando sea necesario incluir elementos gráficos para complementar los mensajes de texto con el fin de aclarar la información. Ejemplos: Figura 10: Aplicación de BIH9 - Claridad La figura 10 muestra el uso de un lenguaje claro y conciso para comunicar la idea de comprar una casa. 4.3.10. Minimizar la carga de memoria del usuario – [BIH10] Definición: El usuario no debería tener que recordar la información de una parte del diálogo a otro. Explicación: El usuario no debe verse obligado a recordar información de un estado previo. Las instrucciones del sistema deben ser fáciles de recordar mediante interfaces altamente intuitivas. Podría incluir facilitar la configuración de la seguridad del sistema, reducir el número de decisiones sobre seguridad que el usuario debe tomar. Ejemplos: Figura 11: Aplicación de BIH10 – Minimizar la carga de memoria del usuario La figura 11 muestra el empleo de un acceso rápido para acceder a la configuración de la privacidad de una cuenta en Facebook (http://www.facebook.com/). Página 26 de 49 4.3.11. Flexibilidad y eficiencia en uso – [BIH11] Definición: El sistema debe ser diseñado de tal manera que sea flexible y se acomode a usuarios novatos y expertos. Explicación: El sistema debe proporcionar suficiente información para los usuarios novatos, sin proporcionar demasiada información para los usuarios experimentados. Mientras los usuarios novatos podrían necesitar asistencia paso a paso, los usuarios expertos deberían poder acceder rápidamente a funcionalidades requeridas mediante atajos. Ejemplos: La figura 12 muestra el uso correcto de la flexibilidad y eficiencia en uso mediante la funcionalidad de operaciones frecuentes. Figura 12: Aplicación de BIH11 – Flexibilidad y eficiencia en uso 4.3.12. Diseño estético y minimalista – [BIH12] Definición: El sistema debe proporcionar contenido que apoye los objetivos o metas del usuario, evitando información irrelevante y compleja. Página 27 de 49 Explicación: Los diálogos no deberían contener información irrelevante o que es raramente empleada. Toda unidad extra de información compite con unidades de información relevantes y disminuye su visibilidad relativa. La interface debería contener sólo información relevante para el sistema o para los mecanismos de seguridad. No se debe saturar al usuario con información, se deben reducir el número de opciones de configuración, contraseñas para recordar. Ejemplos: Figura 13: Aplicación de BIH12 – Diseño estético y minimalista La figura 13 muestra el uso correcto del diseño estético y minimalista, sólo se presenta información relevante sobre el tipo de cuenta a escoger. 4.3.13. Prevención de errores – [BIH13] Definición: Los sistemas deberían ser diseñados de manera que se anticipen a posibles errores y prevengan contra ellos. Explicación: Incluso mejor que un buen manejo de errores es un diseño cuidadoso que evite la ocurrencia de problemas. Se recomienda eliminar condiciones propensas a error o realizar una verificación de las mismas, solicitando al usuario una confirmación antes de realizar una acción. Los usuarios deben conocer las consecuencias de cualquier acción relacionada con la seguridad, las acciones irreversibles deben estar claramente marcadas. Página 28 de 49 Ejemplos: Figura 14: Aplicación de BIH13 – Prevención de errores La figura 14 muestra el empleo de un botón de confirmación, este mecanismo sirve para prevenir la ejecución de una transacción de pago no deseada. 4.3.14. Ayuda al usuario a reconocer, diagnosticar y recuperarse de errores – [BIH14] Definición: Los mensajes de error se deben expresar en un lenguaje claro, indicando precisamente el problema y sugerir una solución. Explicación: Si un error ocurre debe ser manejado apropiadamente. Se debe proporcionar a los usuarios mensajes de error detallados, no utilizar códigos y luego permitir la recuperación a través de mecanismos simples. Se debe tener cuidado de no comprometer la seguridad del sitio al retornar información sobre el error producido. Ejemplos: Figura 15: Aplicación de BIH14 – Ayuda al usuario a reconocer, diagnosticar y recuperarse de errores Página 29 de 49 La figura 15 muestra el uso correcto de la ayuda al usuario para reconocer, diagnosticar y recuperarse de errores. Se aprecia el uso de un mensaje informativo sobre el error producido, cabe mencionar que la seguridad no se ve comprometida puesto que no se detalla si el error está en el usuario o en la contraseña introducida. 4.3.15. Ayuda y documentación - [BIH15] Definición: Proveer a los usuarios asistencia sobre cómo utilizar el servicio y sus características de seguridad. Explicación: Aunque lo ideal es que un sistema pueda ser usado sin documentación, es necesario proveer ayuda y documentación. Esta información debe ser fácil de buscar, enfocada en la tarea del usuario, listar los pasos concretos a realizar y no ser demasiado larga. Los usuarios deben ser capaces de localizar y ver con facilidad la ayuda en línea y la documentación del sistema, se debe incluir la documentación de las características de seguridad. También se deben proporcionar recomendaciones cuando el usuario este inseguro de una decisión y sus implicancias. Ejemplos: Figura 16: Aplicación de BIH15 – Ayuda y documentación Página 30 de 49 La figura 16 muestra el uso correcto de ayuda y documentación para ofrecer información sobre la utilización de la banca por Internet del Banco de Crédito del Perú (https://www.viabcp.com/wps/portal/viabcpp/personas ). 4.4. MAPEO ENTRE LAS HEURÍSTICAS DE NIELSEN Y LAS HEURÍSTICAS PROPUESTAS Para verificar que el conjunto de heurísticas propuesto al menos haya cubierto todos los aspectos que actualmente evalúan las heurísticas de Nielsen se realizó un mapeo entre ambos conjuntos de heurísticas. Heurísticas de Nielsen Heurísticas Propuesta BIH1. Confianza NIH1. Visibilidad del estado del sistema. BIH3. Visibilidad del estado del sistema. BIH4. Estado de la transacción NIH2. Coincidencia entre el sistema y el mundo real BIH5. Familiaridad BIH9. Claridad BIH6. Personalización NIH3. Control y libertad de usuario BIH7. Libertad y control de usuario NIH4. Consistencia y estándares BIH8. Consistencia y estándares NIH5. Prevención de errores BIH13. Prevención de errores NIH6. Reconocimiento más que recordatorios BIH10. Minimizar la carga de memoria del usuario NIH7. Flexibilidad y eficacia de uso BIH11. Flexibilidad y eficiencia en uso NIH8. Diseño estético y minimalista BIH12. Diseño estético y minimalista BIH2. Navegabilidad NIH9. Ayuda al usuario a reconocer, diagnosticar y recuperarse de errores BIH14. Ayuda al usuario a reconocer, diagnosticar y recuperarse de errores NI10. Ayuda y documentación BIH15. Ayuda y documentación Tabla 2: Mapeo entre heurísticas de Nielsen y heurísticas propuestas Página 31 de 49 5. VALIDACIÓN DE LA PROPUESTA Para validar la nueva propuesta de heurísticas de evaluación de usabilidad se utilizó la metodología planteada por Rusu et al [38], esta metodología consiste en emplear dos grupos trabajando sobre el mismo caso de estudio en igualdad de condiciones. Los problemas de usabilidad que sean identificados por cada uno de los grupos deberán compararse utilizando los siguientes criterios: P1 – Problemas identificados por ambos grupos de evaluadores P2 – Problemas identificados sólo por el grupo que utilizó las heurísticas propuestas P3 – Problemas identificados sólo por el grupo que utilizó las heurísticas tradicionales (Nielsen). Es posible establecer que las nuevas heurísticas de usabilidad trabajan bien cuando:  P2 incluye el mayor porcentaje de problemas de usabilidad ó  P1 + P2 incluyen el mayor porcentaje de problemas de usabilidad Sin embargo, si el conjunto P3 incluye el mayor porcentaje de problemas de usabilidad, será necesario descartar las siguientes hipótesis:  H1 - Las nuevas heurísticas no han permitido identificar muchos problemas de usabilidad porque no están correctamente especificadas.  H2 -Los evaluadores que usaron las nuevas heurísticas ignoraron subjetivamente los problemas. Para validar o rechazar cada una de estas hipótesis será necesario realizar experimentos complementarios. Página 32 de 49 5.1. CASO DE ESTUDIO El caso de estudio seleccionado para llevar a cabo la validación del nuevo conjunto de heurísticas fue la aplicación de banca por Internet del BBVA Continental ( https://www.bbvacontinental.pe/personas/ ). La elección de esta aplicación como objeto de estudio tiene como justificación la participación del BBVA Continental en el sistema bancario peruano, situándose al cierre del ejercicio 2014 en segunda posición en colocaciones y captaciones y tercero en términos patrimoniales [x], así también se tuvo en cuenta el acceso de los evaluadores a esta aplicación. 5.2. EVALUACIÓN BASADA EN LAS HEURÍSTICAS DE NIELSEN Perfil de los evaluadores: Se conformó un grupo de evaluadores que sólo utilizó las heurísticas de Nielsen para llevar a cabo la evaluación. El perfil de los miembros de este equipo se resume en la tabla a continuación. Cabe mencionar que todos los evaluadores han participado de la asignatura Interacción Humano Computador dictada en la Escuela de Postgrado de la Pontificia Universidad Católica del Perú. Perfil del Evaluador Número de evaluaciones heurísticas realizadas anteriormente Ingeniero en Informática 3 Bachiller en Ingeniería Electrónica 1 Ingeniero de Sistemas 2 Tabla 3: Participantes de la evaluación heurística – Nielsen Método de la evaluación heurística: A cada evaluador se le pidió ingresar a la aplicación de banca por Internet del BBVA continental y realizar las siguientes tareas:  Pago de pensión de la Universidad Católica del Perú  Consulta de saldo de cuenta de ahorros  Transferencia de fondos entre cuentas  Consulta del estado de cuenta de la tarjeta de crédito Página 33 de 49 Esto con el objetivo de identificar problemas de usabilidad potenciales, tomando como referencia las heurísticas de Nielsen. Resultados de la evaluación: A continuación se presentan la totalidad de los problemas asociados a cada heurística: ID Heurística Número de Problemas NIH1 Visibilidad del estado del sistema 0 NIH2 Coincidencia entre el sistema y el mundo real 8 NIH3 Control y libertad de usuario 3 NIH4 Consistencia y estándares 1 NIH5 Prevención de errores 2 NIH6 Reconocimiento más que recordatorios 2 NIH7 Flexibilidad y eficacia de uso 1 NIH8 Diseño estético y minimalista 3 NIH9 Ayuda al usuario a reconocer, diagnosticar y recuperarse de errores 2 NIH10 Ayuda y documentación 0 Tabla 4: Listado de Heurísticas Incumplidas - Nielsen De manera gráfica tenemos: Figura 17: Cantidad de problemas por heurística – Nielsen NIH2 36% NIH3 14% NIH4 4% NIH5 9% NIH6 9% NIH7 5% NIH8 14% NIH9 9% Página 34 de 49 Se puede observar que el mayor porcentaje de problemas (36%), fue asociado a la heurística número dos “Coincidencia entre el sistema y el mundo real”. El detalle de los problemas se puede encontrar en la zona de anexos (Anexo A). 5.3. EVALUACIÓN BASADA EN LA NUEVA PROPUESTA Perfil de los evaluadores: Para este caso se conformó un grupo de evaluadores que sólo utilizaría la propuesta de heurísticas para banca por Internet. El perfil de los miembros de este equipo se resume en la tabla a continuación. Cabe mencionar que todos los evaluadores han participado de la asignatura Interacción Humano Computador dictada en la Escuela de Postgrado de la Pontificia Universidad Católica del Perú. Perfil del Evaluador Número de evaluaciones heurísticas realizadas anteriormente Ingeniero en Informática 3 Magister en Ciencias de la Computación 10 Estudiante de la Maestría en Informática 2 Tabla 5: Participantes de la evaluación heurística – Nuevas heurísticas Método de la evaluación heurística: A cada evaluador se le pidió ingresar a la aplicación de banca por Internet del BBVA continental y realizar las siguientes tareas:  Pago de pensión de la Universidad Católica del Perú  Consulta de saldo de cuenta de ahorros  Transferencia de fondos entre cuentas  Consulta del estado de cuenta de la tarjeta de crédito Esto con el objetivo de identificar problemas de usabilidad potenciales tomando como referencia las heurísticas propuestas. Resultados de la evaluación: A continuación se presentan la totalidad de los problemas asociados a cada heurística: Página 35 de 49 ID Heurística Número de Problemas BIH1 Confianza 2 BIH2 Navegabilidad 3 BIH3 Visibilidad del estado del sistema 0 BIH4 Estado de la transacción 0 BIH5 Familiaridad 1 BIH6 Personalización 1 BIH7 Libertad y control de usuario 4 BIH8 Consistencia y estándares 1 BIH9 Claridad 2 BIH10 Minimizar la carga de memoria del usuario 2 BIH11 Flexibilidad y eficiencia en uso 4 BIH12 Diseño estético y minimalista 2 BIH13 Prevención de errores 2 BIH14 Ayuda al usuario a reconocer, diagnosticar y recuperarse de errores 1 BIH15 Ayuda y documentación 2 Tabla 6: Listado de Heurísticas Incumplidas – Nuevas heurísticas De manera gráfica tenemos: Figura 18: Cantidad de problemas por heurística – Nuevas heurísticas Se puede observar que a ninguna de las heurísticas les fue asociado un porcentaje de problemas significativamente mayor en comparación al resto. Cabe resaltar que las heurísticas que no presentaban una contraparte en Nielsen (“BIH1- Confianza”, “BIH7-Personalización”), obtuvieron en conjunto un 12%. El detalle de los problemas se puede encontrar en la zona de anexos (Anexo B). BIH1 8% BIH2 11% BIH5 4% BIH6 4% BIH7 15% BIH8 4% BIH9 7% BIH10 7% BIH11 15% BIH12 7% BIH13 7% BIH14 4% BIH15 7% Página 36 de 49 5.4. ANÁLISIS COMPARATIVO DE LOS RESULTADOS En esta sección se detallarán los resultados obtenidos de las evaluaciones heurísticas realizadas por los dos grupos. ID Categoría Porcentaje P1 Problemas identificados por ambos grupos de evaluadores 20% P2 Problemas identificados sólo por el grupo que utilizó las heurísticas propuestas 46% P3 Problemas identificados sólo por el grupo que utilizó las heurísticas tradicionales (Nielsen) 34% Tabla 7: Problemas identificados por categorías De manera gráfica tenemos: Figura 19: Porcentaje de problemas encontrados por métodos heurísticos Se observa que existe un 20% de problemas reconocidos por ambos métodos, un 46% por la propuesta de heurísticas para banca por Internet y un 34% de problemas que sólo fueron reconocidos por las heurísticas de Nielsen. Los problemas detectados por ambos grupos fueron agrupados en categorías para facilitar el análisis. La mayoría de los problemas están relacionados con el control de usuario (37.5%), el detalle del resto de categorías se puede observar en la tabla 8. CATEGORÍA PORCENTAJE Control de usuario 37.5% Navegabilidad 25% Manejo de errores 25% Flexibilidad en uso 12.5% Tabla 8: Problemas identificados por ambos grupos Nielsen 34% Propuesta 46% Ambos 20% Página 37 de 49 Para comparar los problemas detectados utilizando ambas propuestas, se utilizó el mapeo de heurísticas presentado en la Tabla 2. La comparativa se presenta en la figura 20. Figura 20: Comparación de la cantidad de problemas encontrados A fin de refinar el gráfico anterior, se volvió a realizar la comparación sin considerar los problemas detectados por ambos grupos. Figura 21: Comparación refinada de la cantidad de problemas encontrados 0 2 4 6 8 10 BIH1 NIH2/BIH5-BIH9 BIH6 NIH3/BIH7 NIH4/BIH8 NIH5/BIH13 NIH6/BIH10 NIH7/BIH11 NIH8/BIH2-BIH12 NIH9/BIH14 NI10/BIH15 CANTIDAD DE PROBLEMAS Propuesta Nielsen 0 1 2 3 4 5 6 7 BIH1 NIH2/BIH5-BIH9 BIH6 NIH3/BIH7 NIH4/BIH8 NIH5/BIH13 NIH6/BIH10 NIH7/BIH11 NIH8/BIH2-BIH12 NIH9/BIH14 NI10/BIH15 CANTIDAD DE PROBLEMAS Propuesta Nielsen Página 38 de 49 De la figura anterior se puede observar que el grupo trabajando con las heurísticas de Nielsen detectó más problemas asociados a la “coincidencia entre el usuario y el mundo real”. En tanto el grupo empleando la propuesta, detectó problemas asociados a la “seguridad y personalización”, características que no son direccionadas por las heurísticas actuales. Página 39 de 49 6. PERCEPCIÓN DE LOS EVALUADORES Esta sección tiene como objetivo evaluar las percepciones de los usuarios al utilizar el conjunto de heurísticas propuesto y predecir así su intención de uso en el futuro. En la evaluación se ha empleado el Modelo de Adopción de Métodos (MAM) propuesto por Moody [39]. El MAM está basado en el Modelo de Aceptación Tecnológica de Davis (TAM) [40], un modelo utilizado para explicar y predecir la aceptación de una nueva tecnología por parte del usuario en base a un conjunto de factores llamados constructos. Los constructos utilizados fueron adaptados para explicar y predecir la adopción de métodos y se detallan a continuación:  Facilidad de Uso Percibida: Grado de esfuerzo que una persona percibe al usar un método en particular.  Utilidad percibida: Grado de eficacia de un método en particular que es percibido por una persona para el logro de sus objetivos propuestos.  Intención de uso: Grado de intencionalidad que tiene una persona para usar un método particular. El modelo descrito reconoce que las percepciones de eficiencia (facilidad de uso) y efectividad (utilidad) de un método juegan un rol importante para que dicho método sea adoptado en la práctica. A continuación se presenta la descripción general de la evaluación llevada a cabo sobre la intención de uso de las nuevas heurísticas. 6.1. PREGUNTAS DE INVESTIGACIÓN Teniendo en cuenta que el MAM reconoce que las percepciones de los usuarios sobre un método juegan un rol importante para predecir su adopción en la práctica, las interrogantes de investigación identificadas para analizar la propuesta de heurísticas de usabilidad para aplicaciones de banca por Internet (HBI) desde el punto de vista de expertos en usabilidad, son las siguientes:  ¿La propuesta de HBI es percibida como fácil de usar?  ¿La propuesta de HBI es percibida como útil?  ¿Existe intención de usar la propuesta de HBI en el futuro? Página 40 de 49 6.2. SELECCIÓN DE VARIABLES El trabajo experimental consistió en la aplicación de un cuestionario para capturar las percepciones de los evaluadores sobre los constructos detallados en la sección anterior, estos fueron cuantificados mediante puntajes de 1 a 5 empleando una escala de Likert. En primer lugar se identificaron las variables respuesta definidas como el resultado del experimento. Para el presente estudio estas variables fueron la facilidad de uso y utilidad percibida y la intención de uso. A continuación, se identificaron los factores que afectan a las variables respuesta. En nuestro caso un factor que afecta a las variables respuesta es el conjunto de heurísticas empleado por los expertos para realizar la evaluación de usabilidad. Finalmente, se identificaron los parámetros definidos como las características que no influyen o no se desea que influyan en las variables respuesta. Se consideró como parámetros la similaridad de conocimientos en evaluaciones heurísticas de usabilidad y la familiaridad de los sujetos realizando operaciones en banca por Internet. 6.3. FORMULACIÓN DE HIPÓTESIS Las hipótesis formuladas a partir de las preguntas de investigación definidas previamente son las siguientes: Hipótesis 1: A la pregunta si la propuesta de HBI es percibida como fácil de usar, se formularon los siguientes tipos de hipótesis: Hipótesis nula, H10: La propuesta de HBI no es percibida como fácil de usar. Hipótesis alternativa, H11: La propuesta de HBI es percibida como fácil de usar. Hipótesis 2: A la pregunta si la propuesta de HBI es percibida como útil, se formularon los siguientes tipos de hipótesis: Hipótesis nula, H20: La propuesta de HBI no es percibida como útil. Hipótesis nula, H21: La propuesta de HBI es percibida como útil. Hipótesis 3: A la pregunta si existe la intención de usar la propuesta de HBI en el futuro, se formularon los siguientes tipos de hipótesis: Página 41 de 49 Hipótesis nula, H30: No hay intención de usar la propuesta de HBI. Hipótesis alternativa, H31: Hay intención de usar la propuesta de HBI. 6.4. INSTRUMENTO EXPERIMENTAL Como instrumento experimental, se utilizó un cuestionario adaptado de [41] para evaluar las variables respuesta identificadas. Este cuestionario incluyó 10 preguntas del tipo cerradas-valorativas. La escala de valoración utilizada fue la escala de Likert de 5 puntos. Cada pregunta fue formulada en formato “Afirmativo- Negativo”. Sin embargo, algunas preguntas fueron iniciadas en formato opuesto “Negativo-Positivo”. Dichas preguntas fueron ubicadas al azar para evitar respuestas monótonas en los sujetos. La variable respuesta facilidad de uso percibida (FUP) fue evaluada utilizando las 4 preguntas que se presentan a continuación: P1 De manera general, la propuesta de HBI es fácil de utilizar P2 Las heurísticas propuestas son claras y fáciles de entender P4 La propuesta de HBI es fácil de aprender P7 Me pareció difícil de aplicar las HBI al caso de estudio Tabla 9: Preguntas sobre facilidad de uso percibida (FUP) La variable respuesta utilidad percibida (UP) fue evaluada utilizando las 3 preguntas que se presentan a continuación: P3 De manera general, la propuesta de HBI es útil P6 Pienso que las heurísticas propuestas mejorarían los resultados de las mediciones de usabilidad para aplicaciones de banca por Internet P9 El uso de las heurísticas propuestas mejoraría mi rendimiento en la evaluación de usabilidad en aplicaciones de banca por Internet Tabla 10: Preguntas sobre utilidad percibida (UP) Por último, la variable respuesta intención de uso (IU) fue evaluada utilizando las 3 preguntas que se presentan a continuación: P5 Utilizaré esta propuesta si tengo que evaluar usabilidad de aplicaciones de banca por internet en el futuro P8 De manera general, pienso que esta propuesta proporciono una manera eficaz de incluir aspectos de seguridad en la medición de la usabilidad de la banca por internet P10 Tengo la intención de utilizar estas heurísticas en el futuro Tabla 11: Preguntas sobre intención de uso (IU) Página 42 de 49 El instrumento de medición puede revisarse en la sección de anexos (Anexo C). 6.5. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS Los puntajes asignados por cada sujeto fueron promediados sobre las diferentes preguntas del cuestionario que son relevantes para cada constructo (Anexo D). De este modo, se obtuvieron tres valores promedios para cada sujeto. El análisis descriptivo para las tres variables de interés se presenta en la tabla 12. Estadísticos descriptivos N Mínimo Máximo Media Desv. típ. FUP 4 3,75 5,00 4,5000 ,61237 UP 4 3,67 5,00 4,4167 ,56928 IU 4 3,67 4,67 4,0833 ,41944 N válido (según lista) 4 Tabla 12: Valores descriptivos para los indicadores del MAM La media más alta obtenida corresponde a la facilidad de uso percibida, sin embargo, se puede observar que todas las medias superan el puntaje de 4, valor superior a la media de 3 puntos. A su vez, analizando la desviación estándar y el rango de valores obtenidos podemos afirmar que las medias son representativas. Para generalizar estos resultados, se realizó la prueba de las hipótesis H1, H2 y H3. En primer lugar, aplicando la prueba de Shaphiro-Wilk se observó que las variables representando la Facilidad de Uso Percibida (FUP), la Utilidad Percibida (UP) y la Intención de Uso (IU), presentan una distribución normal (ver tabla 13). Pruebas de normalidad Kolmogorov-Smirnova Shapiro-Wilk Estadístico Gl Sig. Estadístico gl Sig. FUP ,293 4 . ,860 4 ,262 UP ,192 4 . ,971 4 ,850 IU ,329 4 . ,895 4 ,406 Tabla 13: Prueba de Normalidad para las variables bajo estudio Página 43 de 49 Seguidamente, la prueba T-student fue utilizada para comprobar la diferencia entre los valores promedio y el valor 3 (puntaje medio) de las variables con distribución normal, esta prueba fue seleccionada ya que ha probado tener buen desempeño con muestras pequeñas [42]. El nivel de significación utilizado fue de 5% (α = 0.05). Prueba para una muestra Valor de prueba = 3 t Gl Sig. (bilateral) Diferencia de medias 95% Intervalo de confianza para la diferencia Inferior Superior FUP 4,899 3 ,016 1,50000 ,5256 2,4744 UP 4,977 3 ,016 1,41667 ,5108 2,3225 IU 5,166 3 ,014 1,08333 ,4159 1,7507 Tabla 14: Prueba de Normalidad para las variables bajo estudio Los resultados obtenidos (ver tabla 14) permiten el rechazo de las hipótesis nulas H10, H20, ya que el p-valor obtenido en ambos casos es de 0.008 y este valor es inferior al nivel de significación α=0.05. Por tanto, podemos afirmar con un 95% de confianza que la propuesta de heurísticas es percibida como fácil de usar y útil. Así también, es posible rechazar la hipótesis nula H30, ya que el p-valor obtenido es de 0.007 y este valor es inferior al nivel de significación α=0.05. Por tanto, podemos afirmar con un 95% de confianza que existe intención de usar la propuesta de heurísticas. 6.6. OBSERVACIONES ADICIONALES DE LOS EVALUADORES Los comentarios adicionales expresados por los expertos acerca de la propuesta de heurísticas se presentan a continuación: “Me parece una propuesta bastante válida, solo omitiría la opción de Personalización, en mi opinión personal eso inclusive podría ir en contra del principio de visibilidad del estado del sistema, al modificar la interfaz esta podría cambiar lo que las personas interpretan como seguro.” Página 44 de 49 “En la heurística BIH6, no creo que el usuario tenga acceso de personalizar opciones de seguridad en su cuenta, creo que eso debería gestionarlo el banco. Creo que el usuario debería poder modificar o verificar si sus datos personales están correctos y solicitar la corrección vía web. Por tanto, creo que SOLO en esa heurística habría que afinar un poco el detalle de hasta donde se puede personalizar.” 6.7. CAMBIOS EN LA PROPUESTA Tomando en cuenta las observaciones anteriores, y el análisis de los resultados obtenidos en los puntos 5.3 y 5.4, se ha considerado realizar las siguientes modificaciones:  Primero se modificará la heurística “BIH6-Personalización”, con el objetivo de clarificar su especificación.  Segundo, se eliminará la heurística “BIH4 – Estado de la transacción” y se incluirá su contenido en la especificación de la heurística “BIH3 – Visibilidad del estado del sistema”.  Por último, se eliminará la heurística “BIH9-Claridad” y se transferirá su contenido a la heurística “BIH5-Familiaridad”. A continuación se presenta la especificación de las heurísticas modificadas: 6.7.1. Visibilidad del estado del sistema Definición: La interfaz debe informar al usuario sobre el estado del sistema. Explicación: Los usuarios deben estar informados del estado interno del sistema así como del estado de los mecanismos de seguridad. Se debe incluir también la información sobre las transacciones ejecutadas, es decir, el sistema debería informar a los usuarios sobre el éxito o fracaso de una transacción. 6.7.2. Familiaridad Definición: El sistema debe emplear elementos, frases y conceptos familiares para el usuario. Página 45 de 49 Explicación: El sistema debe hablar el lenguaje del usuario, evitando el uso de términos técnicos y jergas específicas. La interfaz debería comunicarse de una manera simple y concisa, empleando metáforas y diálogos del mundo real. Al utilizar un término demasiado técnico se debe dar una breve explicación de su significado, cuando sea necesario incluir elementos gráficos con el fin de aclarar la información. Los conceptos relacionados a la seguridad también deben ser presentados de manera amena para el usuario y empleando un lenguaje apropiado. 6.7.3. Personalización Definición: El sistema debe permitir la personalización de la sesión de usuario. Explicación: Los usuarios deben tener libertad para personalizar su sesión de forma que esta se fácilmente reconocible. En resumen, la propuesta de heurísticas para banca por Internet quedaría como:  BIH1 – Confianza  BIH2 – Navegabilidad  BIH3 – Visibilidad del estado del sistema  BIH4 – Familiaridad  BIH5 – Personalización  BIH6 – Libertad y control de usuario  BIH7 – Consistencia y estándares  BIH8 – Minimizar la carga de memoria  BIH9 – Flexibilidad y eficiencia en uso  BIH10 – Diseño estético y minimalista  BIH11 – Prevención de errores  BIH12 - Ayuda al usuario a reconocer, diagnosticar y recuperarse de errores  BIH13 – Ayuda y documentación Página 46 de 49 7. CONCLUSIONES Y TRABAJO FUTURO Los métodos, técnicas y herramientas existentes en la actualidad para la evaluación de usabilidad de aplicaciones de software se enfocan en la evaluación de características de interfaces genéricas. Sin embargo, las aplicaciones de banca por Internet presentan particularidades intrínsecas a su dominio. Por tanto, existe la necesidad de contar con un instrumento de evaluación específico para analizar la usabilidad de este tipo de aplicaciones. La presente investigación permitió elaborar una propuesta teórica que permite integrar las características de seguridad en la evaluación de usabilidad de aplicaciones para banca por Internet. Mediante la experimentación realizada se pudo determinar que las heurísticas de Nielsen presentan ciertas limitaciones cuando son aplicadas al dominio objeto de estudio, observándose que en su mayoría los problemas identificados correspondieron al diseño estético y el uso de metáforas. Por el contrario, los problemas encontrados por la propuesta se concentraron en torno a la flexibilidad y control de usuario. Adicionalmente, cabe resaltar que la propuesta permitió la detección de problemas asociados a características de seguridad, los cuales no fueron detectados por el grupo de control. A su vez, el análisis de los resultados obtenidos de la encuesta de percepción aplicada para conocer la opinión de los evaluadores sobre el conjunto de heurísticas propuesto, nos permite inferir que éstas son entendibles y fáciles de utilizar. En general, podríamos afirmar que la propuesta de heurísticas planteada brinda un mecanismo eficaz para incluir aspectos de seguridad en la evaluación de usabilidad de aplicaciones de banca por Internet. Sin embargo, es importante destacar que existen ciertos factores que pudieron influir en los datos presentados en la presente investigación, tales como la disposición de los evaluadores, el grado de familiaridad con el aplicativo evaluado, entre otros. Por tanto, queda como trabajo futuro la replicación del experimento en otras implementaciones de banca por Internet, incluyendo implementaciones realizadas no sólo bancos sino también por financieras, lo cual permitirá un mejor análisis del desempeño de la propuesta de heurísticas planteada. Página 47 de 49 8. REFERENCIAS [1] S. Mahmood, E-Banking Management: Issues, Solutions, and Strategies: Issues, Solutions, and Strategies. IGI Global, 2009. [2] C. Mockel, “Usability and Security in EU E-Banking Systems - Towards an Integrated Evaluation Framework,” in 2011 IEEE/IPSJ 11th International Symposium on Applications and the Internet (SAINT), 2011, pp. 230–233. [3] G. A. Montazer and S. ArabYarmohammadi, “Identifying the critical indicators for phishing detection in Iranian e-banking system,” in 2013 5th Conference on Information and Knowledge Technology (IKT), 2013, pp. 107–112. [4] E. Costante, J. den Hartog, and M. Petkovic, “On-line trust perception: What really matters,” in 2011 1st Workshop on Socio-Technical Aspects in Security and Trust (STAST), 2011, pp. 52–59. [5] Scams and computer viruses contribute to fraud increases - calls for national awareness campaign. [Online]. Available: http://www.theukcardsassociation.org.uk/news/EOYFraudFigs2014.asp. [Accessed: 02-May-2015]. [6] H. S. Yoon and L. M. Barker Steege, “Development of a quantitative model of the impact of customers’ personality and perceptions on Internet banking use,” Comput. Hum. Behav., vol. 29, no. 3, pp. 1133–1141, May 2013. [7] Z. Hui-min, “The study on evaluation of e-banking web sites from the viewpoint of customers,” in 2010 International Conference on Computer Design and Applications (ICCDA), 2010, vol. 2, pp. V2–263–V2–266. [8] “Capitalizing on Asia’s digital-banking boom | McKinsey & Company.” [Online]. Available: http://www.mckinsey.com/insights/financial_services/capitalizing_on_asias_digi tal-banking_boom. [Accessed: 03-May-2015]. [9] A. M. French, A Case Study on E-Banking Security – When Security Becomes Too Sophisticated for the User to Access Their Information. . [10] M. M. M. A. Riffai, K. Grant, and D. Edgar, “Big TAM in Oman: Exploring the promise of on-line banking, its adoption by customers and the challenges of banking in Oman,” Int. J. Inf. Manag., vol. 32, no. 3, pp. 239–250, Jun. 2012. [11] M. M. Althobaiti and P. Mayhew, “Security and usability of authenticating process of online banking: User experience study,” in 2014 International Carnahan Conference on Security Technology (ICCST), 2014, pp. 1–6. [12] M. B. Rosson and J. M. Carroll, Usability Engineering: Scenario-Based Development of Human-Computer Interaction. Elsevier, 2001. [13] A. A. Gkoutzinis, Internet Banking and the Law in Europe: Regulation, Financial Integration and Electronic Commerce. Cambridge University Press, 2006. [14] S., Mohammad Ali, E-Banking and Emerging Multidisciplinary Processes: Social, Economical and Organizational Models: Social, Economical and Organizational Models. Idea Group Inc (IGI), 2010. [15] S. Ahmed, E-banking: An Essential Sector in Banking Industry: E-banking in Pakistan. GRIN Verlag, 2013. [16] H. A. Wan, Electronic Financial Services: Technology and Management. Elsevier, 2006. Página 48 de 49 [17] R. van Solingen, V. Basili, G. Caldiera, and H. D. Rombach, “Goal Question Metric (GQM) Approach,” in Encyclopedia of Software Engineering, John Wiley & Sons, Inc., 2002. [18] S. Garfinkel and G. Spafford, Web Security, Privacy & Commerce. O’Reilly Media, Inc., 2002. [19] N. R. Mead, J. H. Allen, S. Barnum, R. J. Ellison, and G. McGraw, Software Security Engineering: A Guide for Project Managers. Addison-Wesley Professional, 2004. [20] I. Iso, “IEC 9126-1: Software Engineering-Product Quality-Part 1: Quality Model,” Geneva Switz. Int. Organ. Stand., 2001. [21] W. ISO, “9241-11. Ergonomic requirements for office work with visual display terminals (VDTs),” Int. Organ. Stand., 1998. [22] J. Nielsen, Usability Engineering. Elsevier, 1994. [23] A. Fernandez, E. Insfran, and S. Abrahão, “Usability evaluation methods for the web: A systematic mapping study,” Inf. Softw. Technol., vol. 53, no. 8, pp. 789– 817, Aug. 2011. [24] A. Holzinger, “Usability Engineering Methods for Software Developers,” Commun ACM, vol. 48, no. 1, pp. 71–74, Jan. 2005. [25] J. Nielsen, “Usability Inspection Methods,” in Conference Companion on Human Factors in Computing Systems, New York, NY, USA, 1994, pp. 413–414. [26] “Usability Evaluation Methods.” [Online]. Available: http://www.usabilityhome.com/. [Accessed: 26-Apr-2015]. [27] F. Paz, F. Asrael Paz, J. A. Pow-Sang, and L. Collantes, “Usability Heuristics for Transactional Web Sites,” in 2014 11th International Conference on Information Technology: New Generations (ITNG), 2014, pp. 627–628. [28] M. Garrido, C. Lavin, and N. Rodriguez-Peña, “Usability Problems and Lines of Solutions: An Expert Evaluation of Chilean Online Services,” in Proceedings of the 2013 Chilean Conference on Human - Computer Interaction, New York, NY, USA, 2013, pp. 76–81. [29] J. Hughes, P. Ahluwalia, and V. Midha, “A heuristic evaluation instrument for e- government online software,” Electron. Gov. Int. J., vol. 10, no. 1, p. 1, 2013. [30] D. Wenham and P. Zaphiris, “User Interface Evaluation Methods for Internet Banking Web Sites: A Review, Evaluation and Case Study.” [31] R. M. González, M. V. Martin, J. Munoz-Arteaga, F. Alvarez-Rodriguez, and M. A. Garcia-Ruiz, “A measurement model for secure and usable e-commerce websites,” in Canadian Conference on Electrical and Computer Engineering, 2009. CCECE ’09, 2009, pp. 77–82. [32] J. Johnston, J. H. P. Eloff, and L. Labuschagne, “Security and human computer interfaces,” Comput. Secur., vol. 22, no. 8, pp. 675–684, Dec. 2003. [33] R. M. González, J. Munoz-Arteaga, M. V. Martin, F. Alvarez-Rodriguez, and J. G. Calleros, “A Pattern Methodology to Specify Usable Security in Websites,” in 20th International Workshop on Database and Expert Systems Application, 2009. DEXA ’09, 2009, pp. 155–159. [34] J. R. C. Nurse, S. Creese, M. Goldsmith, and K. Lamberts, “Guidelines for usable cybersecurity: Past and present,” in 2011 Third International Workshop on Cyberspace Safety and Security (CSS), 2011, pp. 21–26. Página 49 de 49 [35] M. Mujinga, M. Eloff, and J. Kroeze, “Towards a heuristic model for usable and secure online banking,” presented at the 24th Australasian Conference on Information Systems (ACIS), 2013, pp. 1–12. [36] A. Hussain, H. I. Abubakar, and N. Binti Hashim, “Evaluating mobile banking application: Usability dimensions and measurements,” in 2014 International Conference on Information Technology and Multimedia (ICIMU), 2014, pp. 136– 140. [37] S. Chofa, N. Cooharojananone, and S. Phimoltares, “The new screen design for the internet banking websites in Thailand (case study: University student),” in 2012 International Joint Conference on Computer Science and Software Engineering (JCSSE), 2012, pp. 242–246. [38] S. R. Cristian Rusu, “A Methodology to establish usability heuristics,” 2011. [39] D. L. Moody, Dealing with Complexity: A Practical Method for Representing Large Entity Relationship Models. University of Melbourne, Department of Information Systems, 2001. [40] F. D. Davis, “Perceived Usefulness, Perceived Ease of Use, and User Acceptance of Information Technology,” MIS Q, vol. 13, no. 3, pp. 319–340, Sep. 1989. [41] O. N. C. Fernandez, “Un procedimiento de medición de tamaño funcional para especificaciones de requisitos.” [42] J. C. de Winter, “Using the Student�s t-test with extremely small sample sizes,” Pract. Assess. Res. Eval., vol. 18, no. 10, pp. 1–12, 2013.