Por Jim Beno - Director de Experiencia del Usuario, Skyhigh Security
10 de noviembre de 2022 4 Minuto de lectura
Como empresa de seguridad, los usuarios de nuestro producto suelen trabajar en la organización de seguridad de la información (InfoSec). Pero cada vez más, nos damos cuenta de que nuestras funciones Security Service Edge (SSE) se dirigen a usuarios ajenos al equipo de seguridad: sobre todo en Tecnología de la Información (TI), pero también en Ingeniería / Operaciones. Estas son las personas que desarrollan y despliegan aplicaciones en la nube, controlan el acceso a ellas y garantizan el rendimiento de la red.
Existen al menos cuatro flujos de trabajo o funciones principales de la ESS dirigidos a funciones ajenas a la organización de seguridad:
En Skyhigh Security, contamos con investigadores de usuarios dedicados cuyo trabajo consiste en comprender a los clientes y generar ideas que informen sobre los requisitos y el diseño de los productos. Para cada nueva capacidad de producto, tenemos que asegurarnos de que nos dirigimos al usuario adecuado y aprender todo lo que podamos sobre él: ¿Qué les motiva? ¿Qué tareas realizan? ¿Qué aplicaciones o sistemas utilizan? ¿Cómo colaboran con los demás? ¿Cuáles son sus principales puntos de dolor?
Empezamos planteando estas preguntas a los miembros del equipo interno de gestión de productos y ventas. A menudo celebraremos una sesión de trabajo y plasmaremos nuestros conocimientos colectivos en una pizarra virtual. Una vez que sepamos a qué funciones debemos dirigirnos, entrevistaremos a los clientes y observaremos cómo trabajan. Tras unas cuantas de estas sesiones, empezarán a surgir algunos temas comunes. A continuación, sintetizamos todos los conocimientos creando un personaje ficticio -una "persona"- que se convierte en el punto central para redactar los casos de uso y el diseño.
Últimamente, nuestros investigadores han estado investigando dos nuevos personajes responsables de la supervisión de la experiencia digital y la política de cortafuegos: "Fred", que trabaja en el servicio de asistencia informática, y "Kawika", la administradora de la red. He aquí algunas de las conclusiones que hemos extraído de este dúo dinámico:

Todas estas percepciones se resumen en hojas de datos de una sola página que hemos creado para Fred, Kawika y sus colegas. También organizamos sesiones de formación para presentar los personajes a los equipos interfuncionales. Cuando oímos a los jefes de producto y a los ingenieros referirse a un personaje por su nombre, ¡sabemos que hemos hecho nuestro trabajo!
Cada flujo de diseño de UX en Figma comienza con una mesa de trabajo que muestra la persona objetivo y el caso de uso. Así todos estamos en la misma página y evitamos referencias ambiguas a "el administrador" o "el arquitecto de seguridad". Si estamos revisando el diseño y alguien cuestiona la persona objetivo, ¡es estupendo! Agradecemos esa discusión. De hecho, así es exactamente como surgieron Fred y Kawika.
No hay nada peor que diseñar y construir una nueva función, sólo para descubrir después de su lanzamiento que sus suposiciones sobre el usuario objetivo eran erróneas. Podría tener implicaciones significativas en el flujo de trabajo y requerir una revisión completa. Es mucho mejor invertir en un poco de investigación sobre el usuario por adelantado para validar sus suposiciones y asegurarse de que está en el buen camino.
Volver a Blogs
Sarang Warudkar 18 de febrero de 2026
Niharika Ray y Sarang Warudkar 12 de febrero de 2026
Thyaga Vasudevan 21 de enero de 2026
Jesse Grindeland 18 de diciembre de 2025
Thyaga Vasudevan 12 de diciembre de 2025