logo

fb tw ins you
 

Intro

“Piensa en la [ciberseguridad] más como seguridad y protección en carreteras y automóviles. El automóvil no ha cambiado realmente en los últimos 30 años, pero tiene mucha seguridad incorporada y no es nada atractivo hasta el momento en que te salva la vida. Tienes partes ocultas – bolsas de aire – y pedacitos que están ahí para recordarte que estés a salvo como cinturones de seguridad… Parte de esto se trata de buen comportamiento y buena actitud, parte de la seguridad física para recordarte que existe un riesgo y parte de ella se prepara para salvarte.”

– Sian John, Estratega Senior de Ciberseguridad en Symantec

 

Lo admitiremos. La ciberseguridad no es sexy. Sin embargo, en la era digital de la actualidad, la ciberseguridad se ha vuelto cada vez más crítica para las grandes corporaciones y las pequeñas empresas emergentes por igual. Hoy, lo que está en juego es más alto que nunca, como “cada compañía se ha convertido en una compañía de tecnología.” La tecnología se ha convertido en algo más que un complemento de las operaciones de una empresa, y en muchos casos, los activos que viven en su red son sus operaciones principales. Esto se ve agravado por el hecho de que los hacks se están volviendo comunes debido al aumento en el uso de dispositivos móviles e internet de las cosas, así como al creciente ecosistema de ciberdelincuentes.

Este artículo describe los tipos de ciberdelincuentes, tácticas de cibercrimen y factores contribuyentes. La pieza también incluye soluciones tangibles que las empresas pueden usar para protegerse. Las soluciones incluyen protecciones tecnológicas y componentes humanos. Por ejemplo, el liderazgo debe reconocer la ciberseguridad como un problema comercial estratégico y no solo como un “problema de TI”. Además, algunas de las soluciones más efectivas son bastante básicas, como la educación de los empleados o la autenticación de doble factor para los usuarios.

 

¿Qué es un cibercrimen?

 

En pocas palabras, un cibercrimen es un crimen con algún tipo de aspecto informático o cibernético. Puede tomar forma en una variedad de formatos y de individuos o grupos con diferentes factores de motivación. Las amenazas cibernéticas son fundamentalmente riesgos asimétricos donde pequeños grupos de individuos pueden causar cantidades, desproporcionadamente, grandes de daño.

 

Categorías de Ciberdelincuentes

 

  1. Grupos del crimen organizado con motivación financiera: La mayoría de estos grupos se encuentran en Europa del Este

  2. Los actores del estado nacional: Personas que trabajan directa o indirectamente para que su gobierno robe información delicada e interrumpa las capacidades de los enemigos. En general, son los atacantes cibernéticos más sofisticados, con 30% viniendo de China.

  3. Grupos de activistas o “hacktivistas”: No suelen robar el dinero. Están promocionando su religión, política o causa; quieren impactar reputaciones o impactar clientes.

  4. Persona con información privilegiada: Estos son los empleados “desilusionados, chantajeados o incluso demasiado serviciales” que operan desde dentro de una compañía. Sin embargo, no pueden involucrarse en actividades cibercriminales intencionalmente; algunos simplemente pueden tomar una lista de contactos o un documento de diseño sin darse cuenta del daño que podría causar.

 

La edad promedio de un cibercriminal es 35 años y el 80% de los piratas informáticos criminales están afiliados con el crimen organizado. En resumen, las personas eligen esto como una profesión.

 

Tácticas Cibercriminales

 

Los cibercriminales utilizan métodos estáticos y dinámicos para cometer sus crímenes. Vamos a profundizar.

 

Gráfica1: Tácticas Utilizadas en Incumplimientos de Data, 2016

 

 

Denegación de Servicio Distribuido (DDoS)

Un ataque DDoS intenta interrumpir el servicio de una red. Los atacantes envían grandes volúmenes de datos o tráfico a través de la red hasta que se sobrecarga y deja de funcionar. El tráfico entrante que inunda a la víctima proviene de muchas fuentes diferentes, posiblemente cientos de miles. Esto hace posible detener el ataque al bloquear una sola dirección IP y hace que sea difícil distinguir el tráfico legítimo del tráfico de ataque.

 

Suplantación de Identidad

A menudo se presenta como una solicitud de datos de un tercero confiable, ataques de suplantación de identidadse envían por correo electrónico y piden a los usuarios que hagan clic en un enlace e ingresen sus datos personales. A menudo involucra manipulación psicológica, invocando la urgencia o el miedo, engañando a personas desprevenidas para que entreguen información confidencial.

 

Hay un par de factores relacionados. En primer lugar, los correos electrónicos de phishing se han vuelto sofisticados y con frecuencia se parecen a solicitudes legítimas de información. En segundo lugar, la tecnología de phishing ahora le está dando licencia a los ciberdelincuentes, incluidos los servicios de phishing bajo demanda y kits de phishing listos para usar. Quizás lo más preocupante es el hecho de que los servicios web oscuros han permitido a los cibercriminales refinar sus campañas y habilidades. De hecho, los correos electrónicos de phishing tienen seis veces más probabilidades de ser cliqueados que los correos electrónicos de marketing de consumo habitual.

 

Gráfica 2: Cliqueo de Correo Electrónico *Phishing* a través de Tasas

 

Malware

Malware, abreviación de “software maligno,” está diseñado para obtener acceso o dañar una computadora. El malware es un término general para una serie de ciberamenazas que incluye Trojanos, virus, y gusanos. A menudo se introduce en un sistema a través de archivos adjuntos de correo electrónico, descargas de software o vulnerabilidades del sistema operativo.

 

Mal uso del Privilegio Interno

Mientras que los infiltrados maliciosos que filtran información a WikiLeaks reciben toda la prensa y la gloria, un escenario más común es que un empleado promedio u oportunista o un consumidor secretamente toma datos confidenciales con la esperanza de cobrar en algún momento (60% de las veces). A veces, los empleados se ponen un poco curiosos y hacen algo de fisgoneo (17%). La información personal y los registros médicos (71%) están destinados a delitos financieros, como el robo de identidad o el fraude en la devolución de impuestos, pero a veces es simplemente por chismes.

 

Revisores de Tarjetas Físicas

Estos ataques incluyen implantar fisicamente en un activo que lee los datos de banda magnética de una tarjeta de pago (por ejemplo, cajeros automáticos, bombas de gasolina, terminales TPV). Es relativamente rápido y fácil llevar a cabo un ataque como este, con el potencial de un rendimiento relativamente alto—y también es un tipo de acción popular (8%).

 

Consecuencias y Costos de la Ciberseguridad

 

Costos a la Empresa

 

Hace tres años, el Wall Street Journal estimaba que el costo del cibercrimen en los Estados Unidos era de 100 billones de dólares. Otros informes estimaron que la cifra era tanto como diez veces más alto que esto. En 2017, el costo promedio de una violación de datos es de 7.35 millones de dólares, en comparación con 5.85 millones en 2014. Los costos incluyen todo desde detección, contención y recuperación ante la interrupción del negocio, la pérdida de ingresos y el daño al equipo. Más allá de las preocupaciones monetarias, una brecha cibernética también puede arruinar elementos intangibles, como la reputación de una empresa o la buena voluntad de los clientes.

 

Curiosamente, las empresas con los niveles más altos de innovación empresarial a menudo tienen ataques más costosos. Una “innovación empresarial” podría ser cualquier cosa, desde una adquisición o desinversión hasta la entrada en un nuevo mercado geográfico. Se demostró que una adquisición o desinversión de una empresa aumenta el costo del delito cibernético un 20% mientras que el lanzamiento de una nueva aplicación significativa aumentó el costo un 18%.

 

Gráfica 3: Costo Promedio por Incumplimiento de Datos, global

 

Para las empresas de servicios financieros, los costos posteriores a una violación de la seguridad se pueden atribuir a la interrupción del negocio, la pérdida de información, la pérdida de ingresos y otros costos.

 

La Ciberseguridad se Pronuncia para la Industria de Servicios Financieros

La desafortunada verdad es que, aunque ninguna industria es inmune, los problemas de ciberseguridad son particularmente pronunciados para los servicios financieros. De acuerdo con el Informe de Investigaciones de Violación de Datos de Verizon 2017, el 24% de las infracciones afectaron a las organizaciones financieras (la industria más importante), seguidas por la atención médica y el sector público. En comparación, en 2012, la industria ocupó el tercer lugar después de las industrias de defensa y servicios públicos y energía. Más allá de la frecuencia, el costo para las empresas financieras es el más alto de todas las industrias, perdiendo un promedio de 16.5 millones en 2013.

 

Gráfica 5: Costo Promedio Anualizado por Sector Industrial

 

En servicios financieros, el tipo más común de violación cibernética involucró ataques DDoS. Y, como para todos los ataques DDoS, la industria financiera fue golpeada con más fuerza.

 

Gráfica 6: Ataques de *DDoS* por Industria

 

Falsos Hackings de Servicios Financieros

Ataque Contra Seis Bancos Estadounidenses (2012)

En 2012, seis importantes bancos estadounidenses (Banco de América, JPMorgan Chase, Citigroup, Banco de Estados Unidos, Wells Fargo y PNC) fueron objetivos principales en una ola de ataques informáticos por un grupo que reclama vínculos en Medio Oriente. Los ataques causaron apagones y demoras en Internet en la banca en línea, lo que resultó en clientes frustrados que no podían acceder a sus cuentas o pagar facturas en línea.

Estos fueron ataques DDoS, donde los hackers abrumaron los sitios web de los bancos hasta el punto de cierre. Los ataques también utilizaron botnets, redes de computadoras infectadas que hacen la licitación de criminales. A veces, las botnets se conocen como “computadoras zombies” que obedecen los comandos de una “botnet principal”. Desafortunadamente, estos pueden ser alquilados a través de mercados negros o prestados por delincuentes o gobiernos.

 

JPMorgan (2014)

En el verano de 2014, en la mayor brecha de seguridad de un banco estadounidense hasta la fecha, los nombres, direcciones, números de teléfono y direcciones de correo electrónico de alrededor de 83 millones de cuentas fueron comprometidos por los piratas informáticos. Irónicamente, JPMorgan gasta alrededor de 250 millones de dólares en seguridad informática cada año. La violación de 2014 no fue el resultado de un esquema sofisticado. El ataque no usó un ataque de día cero, el nuevo error de software que se vende a millones en el mercado negro. Tampoco utilizó el malware que los piratas informáticos en Corea del Norte emplearon en su ataque cibernético de Sony. Por el contrario, la fuente del problema era básico: El banco no empleó una autenticación de doble factor, que es una capa adicional de seguridad cuando los usuarios inician sesión para acceder a los datos o a una aplicación. El equipo de seguridad de JPMorgan se olvidó de actualizar uno de sus servidores de red con el doble sistema de contraseña—eso es todo lo necesario.

 

Sistema de Pago SWIFT (2016)

En febrero de 2016, la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT), un consorcio internacional de más de 11,000 bancos que facilita las transferencias transfronterizas, fue hackeada. El Bangladesh Bank, un usuario de la red SWIFT, fue hackeado por la cantidad de 81 millones de dólares. Solo una pequeña porción se recuperó antes de que el Banco de la Reserva Federal de Nueva York bloqueara 30 transacciones más, eso podría haber transferido 850 millones de dólares adicionales.

Estos ataques muestran que las redes de pago son tan confiables como su enlace más débil. Muchos en la industria no fueron sorprendidos por el ataque. De acuerdo con Justin Clarke-Salt, cofundador de Gotham Digital Science, una compañía de ciberseguridad, los ataques explotaron una debilidad en el sistema: que no todas las instituciones protegen el acceso a SWIFT de la misma manera. Después de todo, “los atacantes a menudo atacan a personas que son más fáciles de atacar… Tan lejos de lo que sabemos que se ha informado públicamente, se han dirigido en gran medida a instituciones financieras más pequeñas. Esto es probablemente porque tienen controles menos sofisticados”.

 

¿Son Pequeñas o Grandes las Empresas más Vulnerables?

Aunque las noticias a menudo cubren los ataques a las corporaciones más grandes (TargetYahooHome DepotSony), las pequeñas empresas no_son_inmunes. En los últimos 12 meses, los piratas informáticos han violado la mitad de todas las pequeñas empresas en los Estados Unidos, de acuerdo con el Informe sobre Ciberseguridad del Estado de SMB 2016.

 

Por un lado, algunos argumentan que las empresas más pequeñas pueden no ser capaces de recuperarse de un ciberataque**. **Según Sian John, estratega senior de seguridad cibernética en Symantec, las empresas golpearon con una experiencia de seguridad un “golpe masivo de reputación y financiero” para las empresas en el año posterior, antes de volver a la normalidad. Ella cuestionó: “Si eres una empresa más pequeña, ¿puedes sobrevivir a ese chapuzón?”

 

Por otro lado, otros argumentan que las pequeñas empresas tienen una ventaja: “Una gran empresa es más vulnerable que una pequeña empresa: tienen grandes conjuntos de datos y cientos de personas tienen que tener acceso … si estás en el extremo más pequeño de la escala, ser inteligente con respecto a los procesos de negocio y comprender dónde podrían explotarse esos procesos comerciales es más fácil que para una gran organización,” declaró Richard Horne, socio en PricewaterhouseCoopers.

 

Desafíos de Ciberseguridad

Factores que Contribuyen al Aumento en el Cibercrimen

Ha Surgido una Camada “Corporativa” de Ciberdelincuentes

Los ciberdelincuentes están adoptando las mejores prácticas corporativas para aumentar la eficacia de sus ataques. Algunos de los delincuentes más emprendedores están vendiendo o licenciando herramientas de piratería para delincuentes menos sofisticados. Por ejemplo, los delincuentes profesionales han estado vendiendo tecnología de día cero a los delincuentes en el mercado abierto, donde rápidamente se convierten en productos básicos. Las pandillas también ofrecen https://www.google.com/&referrer=https://www.google.com/" rel="noopener noreferrer" target="_blank">ransomware como servicio, el cual congela los archivos de la computadora hasta que la víctima cumple con las demandas monetarias, y luego toma una parte del dinero por proporcionar la licencia.

 

Ahora hay un ecosistema completo de recursos para que los ciberdelincuentes aprovechen. “Los grupos avanzados de ataque criminal ahora se hacen eco de los conjuntos de habilidades de los atacantes del estado-nación. Tienen amplios recursos y un personal técnico altamente capacitado que opera con tal eficiencia que mantienen un horario comercial normal e incluso toman los fines de semana y las vacaciones… incluso están viendo atacantes criminales de bajo nivel crear operaciones de call center para aumentar el impacto de sus estafas,” dijo Kevin Haley, director de Symantec.

 

Seguridad de los Proveedores de Terceros

Si un tercero es pirateado, su empresa corre el riesgo de perder datos de negocios o comprometer la información del empleado. Por ejemplo, la brecha de datos de Target en 2013 que comprometió 40 millones de cuentas de los clientes, fueron el resultado del robo de las credenciales de la red de un proveedor externo de calefacción y aire acondicionado. Un estudio de 2013 indicó que el 63% de las investigaciones de violación de datos de ese año estaban vinculadas a un componente de terceros.

 

Mayor Uso de Tecnologías Móviles por Parte de los Clientes

Debido a un número creciente de objetivos en línea, la piratería se ha vuelto más fácil que nunca. En la banca de consumo, el uso de dispositivos móviles y aplicaciones se ha disparado. De acuerdo a un estudio de 2014 de Bain & Company, el móvil es el canal bancario más utilizado en 13 de 22 países y comprende el 30% de todas las interacciones a nivel mundial. Además, los consumidores han adoptado sistemas de pago móvil. Para los bancos que compiten con nuevas empresas de Fintech, la conveniencia del cliente seguirá siendo importante. Puede que tengan que analizar las posibles pérdidas por fraude con pérdidas derivadas de una experiencia de usuario más inconveniente. Algunas instituciones están utilizando la autenticación avanzada para enfrentar estos riesgos de seguridad adicionales, lo que permite a los clientes acceder a sus cuentas a través de voz y reconocimiento facial.

 

Proliferación de Internet de las Cosas (IoT)

El Internet de las Cosas (IoT) está dedicado a la idea de que una amplia gama de dispositivos, incluidos electrodomésticos, vehículos y edificios, se pueden interconectar. Por ejemplo, si tu alarma suena a las 7:00 a.m., podría notificar automáticamente a tu cafetera para comenzar a preparar café para ti. IoT gira en torno a la comunicación máquina a máquina; es móvil, virtual y ofrece conexiones instantáneas. Actualmente hay más de mil millones de dispositivos de IoT en uso, se espera que el número sea más de 50 billones para el 2020. El problema es que muchos dispositivos inteligentes más baratos a menudo carecen de la infraestructura de seguridad adecuada. Cuando cada tecnología tiene un alto riesgo, el riesgo crece exponencialmente cuando se combina.

 

Conciencia de Ciberseguridad vs. Disposición para Dirigirse

A pesar de los titulares sobre seguridad cibernética y sus amenazas, sigue habiendo una brecha entre la conciencia de las empresas y su disposición a abordarla. En el último año, los piratas informáticos han infringido la mitad de todas las pequeñas empresas de Estados Unidos. En la encuesta de 2013 del Ponemon Institute, el 75% de los encuestados indicaron que no tenían un plan formal de respuesta a incidentes de ciberseguridad. 66% de los encuestados no confiaban en la capacidad de su organización para recuperarse de un ataque. Aún más, una encuesta de 2017 de la empresa de ciberseguridad Manta indicó que una de cada tres pequeñas empresas no tiene las herramientas para protegerse.

 

Tácticamente hablando, las compañías de servicios financieros tienen mucho que mejorar en términos de detección y respuesta a los ataques. En 2013, 88% de los ataques iniciado contra las compañías de FS tienen éxito en menos de un día. Sin embargo, solo el 21% de estos se descubren en un día y en el período posterior al descubrimiento, solo el 40% de ellos se restauran en un plazo de un día.

 

Figura 1: El Tiempo de Respuesta de las Empresas de Servicios Financieros Globales a los Ataques Indica Brechas Significativas en la Preparación

 

Las Soluciones de Seguridad Cibernética Requieren un Enfoque Multifacético

No existe una solución “única para todos” para la ciberseguridad. Sin embargo, en general las soluciones deben incluir tanto tecnología sofisticada como componentes más “humanos”, como la capacitación de los empleados y la priorización en la sala de juntas.

 

Inteligencia Accionable Contra Amenazas

Inteligencia en Tiempo Real:

 

La inteligencia en tiempo real es una poderosa herramienta para prevenir y contener ataques cibernéticos. Cuanto más tiempo lleve identificar un truco, más costosas sus consecuencias. Un estudio de 2013 por el Ponemon Institute reveló que los ejecutivos de TI creen que con menos de 10 minutos de notificación previa de una violación de seguridad, es tiempo suficiente para desactivar la amenaza. Con solo 60 segundos de notificación de un compromiso, los costos resultantes podrían ser reducidos al 40%.

De acuerdo con James Hatch, director de servicios cibernéticos en BAE Systems, “Detectar [un ataque cibernético] desde el principio es la clave… Podría ser la diferencia entre perder el 10% de sus [computadoras] y el 50%”. Lamentablemente, en realidad, en promedio se necesitan empresas más de siete meses para descubrir un ataque malicioso.

 

Acciones Complementarias:

 

Las empresas pueden tomar varias medidas tácticas más pequeñas para protegerse. Éstas incluyen:

 

  • Promulgando una estrategia de defensa de varias capas. Asegúrate de que cubra toda tu empresa, todos los puntos finales, dispositivos móviles, aplicaciones y datos. Donde sea posible, utiliza el cifrado y la autenticación de dos o tres factores para el acceso a la red y a los datos.

  • Realizar una evaluación de proveedor de terceros o crear acuerdos de nivel de servicio con terceros:Implementa una política de “privilegios mínimos” con respecto a quién y a qué otros pueden acceder. Acostúmbrate a revisar el uso de credenciales con terceros. Incluso podrías dar un paso más con un acuerdo de nivel de servicio (SLA), que contractualmente obliga a los terceros a cumplir con las políticas de seguridad de tu empresa. Tu SLA debe otorgarle a tu empresa el derecho de auditar el cumplimiento por parte de un tercero.

  • Datos de Respaldo Continuos. Esto puede ayudar a salvaguardar contra el ransomware, que congela los archivos de la computadora hasta que la víctima cumpla con las demandas monetarias. Una copia de seguridad de datos puede ser algo crítico si tus computadoras o servidores se bloquean porque no tendrías que pagar por el acceso a tus datos.

  • Parches con Frecuencia. Un parche de software es una actualización de código en el software existente. A menudo son soluciones temporales entre lanzamientos completos de software. Un parche puede corregir un error de software, abordar una nueva vulnerabilidad de seguridad, solucionar problemas de estabilidad del software o instalar nuevos controladores.

  • ** Aplicaciones de software de lista blanca.** La Aplicación lista blanca evitaría que las computadoras instalen software no aprobado. Esto permite a los administradores tener mucho más control.

 

Seguro Anti-hacker

Una tendencia emergente es el seguro anti-hacker, o ciberseguro. Su alcance varía según los proveedores, pero generalmente protege contra las brechas y pérdidas de seguridad. Las aseguradoras generalmente limitan su capacidad a entre 5 y 100 millones de dólares por cliente. A partir de octubre de 2016, sólo 29% de los negocios de Estados Unidos había comprado un ciberseguro. Sin embargo, se estima que el mercado general de ciberseguro será de 20 billones en 2025, de 3,25 billones de dólares en la actualidad. Las aseguradoras son optimistas, estimando que las primas se triplicarán en los próximos años.

 

Para que una organización determine cuánto seguro cibernético necesita, debería medir su riesgo cibernético. Debe comprender cómo sus activos se ven afectados por un ciberataque y cómo priorizarlos.

 

Gráfica 7: Crecimiento Estimado de las Primas Globales del Seguro Cibernético

 

Programas Bug Bounty

Otra idea nueva en la industria es algo llamado programa de bonificación de errores, donde una organización paga a los de afuera (“hackers amistosos”) para notificarlo de fallas de seguridad. Empresas que van de Google y Dropbox a AT&T y LinkedIn ya han adoptado esta práctica.

 

Figura 2: Lista de Precios: Bug Bounties

 

No Olvides el Componente Humano

  • Un “problema IT” se convierte un problema de negocios estratégico. Para muchos CEO y CFO, hackear puede ser frustrante porque no entienden al enemigo. De acuerdo con Richard Anderson, presidente del Instituto de Administración de Riesgo, “Todavía hay mucha gente sentada a horcajadas sobre compañías más grandes que aún la consideran como algo que los geeks cuidan, en lugar de ser un asunto de negocios”. Sin embargo, como las estadísticas han demostrado que, esto no podría estar más alejado de la realidad.

 

Un Papel blanco de Deloitte sugiere crear un equipo dedicado de administración de amenazas cibernéticas y crear una “cultura consciente del riesgo cibernético”. También se recomienda que las organizaciones designen a un director de seguridad de la información (CISO). Por ejemplo, ni JPMorgan ni Target tenía CISO cuando fueron violadas en 2014 y 2013, respectivamente.

 

  • Volver a lo básico: capacitación de empleados. Las infracciones de datos a menudo son el resultado de las debilidades psicológicas de los humanos. Por lo tanto, es fundamental educar a tus empleados sobre las señales de advertencia de violaciones de seguridad, prácticas seguras (tener cuidado al abrir archivos adjuntos de correo electrónico, dónde están navegando) y cómo responder a una posible adquisición.

 

Últimos Pensamientos

Una refutación común a la creciente atención a los peligros de la seguridad cibernética es: “¿Entonces qué?, ¿se supone que debemos dejar de innovar por temor a los ataques?” La respuesta es, no exactamente. Sin embargo, podría ser útil para las empresas ver la ciberseguridad como una cuestión de ética. Es decir, la ciberseguridad no debería ser simplemente una cuestión de tecnología sino también de moralidad. Después de todo, ¿es ético crear y vender tecnología que deje a los consumidores vulnerables? Con Silicon Valley “una cultura de https://www.google.com/&referrer=https://www.google.com/" rel="noopener noreferrer" target="_blank">crece o muere” y, a veces, una cultura miope, es probable que esta actitud sea impopular.

 

Sin embargo, hay un precedente en otros sectores. Por ejemplo, la American Medical Association y American Bar Association requieren que los profesionales sigan sus respectivos códigos éticos. Los médicos deben comprometerse al Juramento hipocrático, uno de los documentos vinculantes más antiguos de la historia, que ordena que los médicos prometan proteger a sus pacientes. Del mismo modo, los abogados siguen unas Reglas Modelo de Conducta Profesional, donde juran proteger y respetar a sus clientes.

Todos haríamos bien en recordar que aunque la tecnología puede aparecer y desaparecer, lo correcto y lo incorrecto nunca cambia.

 

Aritculo via toptal

 

 

Botones. Con ellos, finalizamos las compras en Internet, iniciamos sesión en nuestra aplicación bancaria y enviamos formularios completos con nuestra información más personal. El diseño web está creciendo a un ritmo increíble, y los estilos parecen cambiar de un mes a otro. En solo unos años, hemos pasado de los enlaces de texto al esqueuomorfismo a un diseño plano. La navegación es uno de los elementos más importantes del diseño web, y el botón de llamada a la acción (o call to action) es su herramienta más sólida.

En este artículo, rastrearé ocho años de historial de diseño de botones web basado en Dribbble.

 

La Línea de Tiempo de Botones en Dribbble

En 2009, se creó Dribbble: una plataforma para diseñadores de todo el mundo que compartió pequeñas piezas de sus proyectos actuales. Usando Dribbble, podemos seguir la historia de las tendencias y el diseño de los botones en los últimos ocho años. He pasado por algunos miles de disparos de Dribbble para crear una línea de tiempo interactiva de estilos de botones:

 

La Línea de Tiempo de Botones en Dribbble

En 2009, se creó Dribbble: una plataforma para diseñadores de todo el mundo que compartió pequeñas piezas de sus proyectos actuales. Usando Dribbble, podemos seguir la historia de las tendencias y el diseño de los botones en los últimos ocho años. He pasado por algunos miles de disparos de Dribbble para crear una línea de tiempo interactiva de estilos de botones:

Haz clic en el botón de arriba para navegar por la línea de tiempo de Dribbble.

 

2009

En este año, Internet cumple 40 años, y los primeros “disparos” aparecen en Dribbble. El diseño de los botones está dominado por la escala de grises. Los degradados delicados, las esquinas redondeadas y las sombras aparecen en casi todos los diseños de los botones. Esta estética se refiere a los botones del sistema nativo.

 

Diseño de botones del 2009

 

Wojciech Dobry,  Dan CederholmJosh BryantDribbbleSarah ParmenterMatthew Smith

 

2010

 

El año en que se crea Instagram. La forma de los botones no cambia drásticamente, pero hay muchos más colores, más detalles (como sombras interiores) y muchas más tipografías decorativas.

 

Diseño de botones del 2010

 

Wojciech Dobry, Morgan Allan KnutsonTroy BerglandClaudiu CiobaLiam McKayJared Christensen

 

2011

 

CSS3 estrena ese año, y el número de usuarios de Internet crece a mil millones. El esquemorfismo todavía reina, y muchos diseñadores están desarrollando este estilo de una manera muy creativa. No puede encontrar ninguna regla para aplicar sombras o iluminación aquí, pero puede estar seguro de que todos estos elementos están presentes en cada proyecto.

 

Diseño de botones del 2011

 

Wojciech Dobry, Julien RenvoyeClaudiu CiobaMeagan FisherJosh Hemsley,Jonathan Moreira

 

2012

El declive y la forma final de esquemorfismo, y el comienzo tímido del diseño plano. Este año es, con diferencia, la forma más desarrollada de skeuomorphism, donde algunos diseñadores han alcanzado el nivel maestro en este estilo, mientras que otros han comenzado a buscar algo nuevo.

 

Diseño de botones del 2012

 

Wojciech Dobry, Eduardo SantosMike | Creative MintsMaykel LoomansIan Collins,Dawid Liberadzki

 

2013

En este año, Apple definitivamente se mueve desde el esquemorfismo, lanzando iOS7. Sin dudas, este año es el comienzo de la tendencia que continúa hoy — el diseño plano. Casi todos los diseñadores de Dribbble, en un momento, abandonan cualquier intento de dar una tercera dimensión a su aplicación o botones web y deciden desaparecer.

 

Diseño de botones del 2013

 

Wojciech Dobry, Cosmin CapitanuEddie LobanovskiyJonathan MoreiraRiki Tanone

 

2014

Google lanza Material Design. Sin embargo, muchos diseñadores no siguen este estilo por completo. Este es un año bastante interesante, porque de repente todo el mundo comienza a usar el estilo del botón fantasma o botones planos. Aparecen en la mayoría de los disparos en Dribbble. Dos fronteras Pixel con colores vibrantes — eso es 2014.

 

Diseño de botones del 2014

 

Wojciech Dobry, Eric HoffmanRamil Derogongun,Mason YarnellColin GarvenBill S Kenney

 

2015

Solo unos meses después de escuchar el anuncio de Material Design por Google, los diseñadores UI se enamoran de esta guía. La superficie plana del botón con una sombra delicada debajo indica el impacto significativo de Material Design en las tendencias actuales. Mira cuántas personas aplican este estilo a sus proyectos.

 

Diseño de botones del 2015

 

Wojciech Dobry, Victor ErixonLeo LeungGeorge VasyaginHoang NguyenJoshua Krohn

 

2016

Los diseñadores se aburren, por lo que nuevos elementos para mezclar con Material y Diseño Plano. Los gradientes aparecen en la superficie de los botones, no para enfatizar la tercera dimensión sino para enfatizar el material del botón en sí. El botón gana sombras de color y comienza a brillar.

 

Diseño de botones del 2016

Wojciech Dobry, Anastasiia AndriichukGleb Kuznetsov✈Ghani PraditaKristoforBen Mingo

 

2017

Tengo mucha curiosidad de cómo veré este año en otros ocho años. En lo que va de año es, por un lado, un año de minimalismo y diseño plano. Por otro lado, todavía estamos buscando nuevas formas. Estamos en una etapa en la que no somos tecnológicamente limitados; estamos limitados sólo por los marcos de tendencias y moda.

 

Diseño de botones del 2017

 

Ben ClineAnton AheichankaVera Voishvilo George VasyaginGhani Pradita

 

¿Qué sigue?

¿Cuánto tiempo seguirán evolucionando los estilos de los botones? No lo sé. Solo sé que lo harán. Los motivos de la evolución pueden variar: el cambio tecnológico, la creciente conciencia del diseñador, el aburrimiento.

 

No se puede negar que los botones están esperando otro cambio. ¿Tal vez este cambio será su muerte? Con gestos, interacciones intuitivas, AR, VR e interfaces de sonido, ¿aún necesitaremos los botones en los que hemos trabajado durante años?

 

Articulo via Toptal

 

 

El diseño es una inversión, no un gasto. Con el riesgo de decir lo obvio: No es suficiente para diseñar un producto bonito; también tiene que ser utilizable, y si vas a extraer el ROI más grande de un producto, su usabilidad -que generalmente se refiere a la facilidad de uso- adquiere una importancia vital.

 

Los productos bien diseñados tienen una gran facilidad de uso. La gran usabilidad es un contribuyente significativo a la calidad del producto y una experiencia de usuario sin fisuras.

 

Hay algunas maneras que la utilidad de un producto se puede probar: un método de inspección llamado análisis heurístico es uno de ellos. Esto generalmente significa ejecutar una evaluación heurística en un producto, ya sea existente o nuevo.

 

¿Qué es la heurística y qué es un análisis heurístico?

 

Un análisis heurístico se utiliza para identificar problemas comunes de usabilidad de un producto para que los problemas puedan resolverse, y así mejorar la satisfacción del usuario y su experiencia, y aumentar las posibilidades de éxito de un producto digital en general.

 

Centrándose en la usabilidad, un análisis heurístico es un método de evaluación en el que uno o más expertos comparan el diseño de un producto digital con una lista de principios de diseño predefinidos (comúnmente denominados heurísticos) e identifican dónde el producto no sigue estos principios.

 

Un crítico experto realiza un análisis heurístico de un sitio web para identificar problemas de usabilidad

 

Un crítico experto realiza un análisis heurístico de un sitio web para identificar problemas de usabilidad
 

Un conjunto específico de heurísticos contiene reglas empíricas, mejores prácticas, normas, reglas y convenciones que se han probado o observado durante largos períodos de tiempo. Apegarse a estos estándares heurísticos produce diseños de UX que simplemente funcionan mejor.

 

“La evaluación heurística implica que un pequeño grupo de evaluadores examine la interfaz y juzgue su cumplimiento con los principios de usabilidad reconocidos (la heurística).” — Jakob Nielsen, The Nielsen Norman Group

 

Una evaluación heurística no es una prueba de usabilidad (por ejemplo, una prueba individual moderada con los usuarios). Tampoco es un tutorial cognitivo, que también es un método de inspección de usabilidad. Con tutorías cognitivas, el énfasis está en las tareas del usuario. El proceso implica identificar las metas del usuario y llegar a una lista de tareas para lograr esos objetivos. Los evaluadores luego señalan los problemas que los usuarios pueden tener al usar el producto.

 

Un experto en evaluación heurística -el evaluador- es idealmente un experto en pruebas de usabilidad que tiene una comprensión profunda del conjunto elegido de heurísticas. Por lo general, provienen de las disciplinas de factores humanos, diseño de interacción (IXD), HCI (interacción hombre-computadora) y/o Diseño UX, con antecedentes complementarios en disciplinas como la psicología, la informática, las ciencias de la información y el comercio.

 

Durante la evaluación, los evaluadores individuales asignan una “clasificación de gravedad” a cada uno de los problemas de usabilidad identificados. Como regla, los diseñadores de UX trabajan su manera abajo de los asuntos más críticos en el backlog al menos crítico. (Con el fin de obtener la mayor explosión de UX para el valor de una evaluación heurística, es típico para el equipo de diseño para dar a los problemas con mayor grado de gravedad la mayor atención.)

 

Es útil tener en cuenta que a pesar de que un solo experimentado profesional del UX es generalmente experto en identificar los problemas de usabilidad más críticos, un grupo de evaluadores es generalmente la mejor opción. Entre 5 y 8 individuos es el punto dulce: deben ser capaces de señalar más del 80% de problemas de usabilidad. Sin embargo -como muestra el siguiente gráfico- el uso de más de 10 evaluadores heurísticos no producirá mejores resultados.

 

La proporción de problemas de usabilidad identificados cuando se utiliza un grupo de evaluadores heurísticos

 

A medida que aumenta el número de evaluadores, aumenta la proporción de problemas de usabilidad identificados. Pero después de 10 evaluadores, las ganancias potenciales son insignificantes.
 

¿Por qué hacerlo?

 

La razón principal para realizar un análisis heurístico es mejorar la usabilidad de un producto digital. Otra razón es la eficiencia (en este contexto, “eficiencia” es la velocidad con que un producto puede ser utilizado como consecuencia directa de una mejor usabilidad). “Usabilidad” se refiere a componentes de calidad tales como capacidad de aprendizaje, detección, memorización, flexibilidad, satisfacción del usuario y manejo de errores. El UX de un producto se mejora mucho cuando estos componentes se entregan con una alta calidad.

 

¿Cuándo hacerlo?

 

No hay reglas duras y rápidas. Un análisis heurístico se puede realizar en cualquier etapa avanzada del proceso de diseño (Obviamente, no sería productivo hacerlo demasiado pronto). Con los nuevos productos, un análisis heurístico suele realizarse más tarde en la fase de diseño, después de hacer wireframes y prototipos, y antes de que comience el diseño visual y el desarrollo de la interfaz de usuario. Hacerlo demasiado tarde y hacer cambios se hará costoso. Los productos existentes que tienen mala usabilidad a menudo tendrán un análisis heurístico ejecutado antes de que comience un rediseño.

 

¿Cuál es el producto esperado?

 

Al igual que con otras pruebas de usabilidad o métodos de inspección, el producto típico es un informe consolidado que no sólo identifica problemas de usabilidad, sino que los clasifica en una escala de severa a ligeramente problemática. En su mayor parte, un informe de evaluación heurística no incluye soluciones: afortunadamente, muchos problemas de usabilidad tienen soluciones bastante obvias, y una vez identificados, el equipo de diseño puede comenzar a trabajar en ellos.

 

Un ejemplo de evaluación heurística: problemas de usabilidad identificados utilizando un experto heurístico evaluador

 

Utilizando un evaluador heurístico experto imparcial, los problemas de usabilidad se identifican rápidamente y las soluciones de diseño de UI mejor a menudo se vuelven obvias.
 

Ventajas y Desventajas de una Evaluación Heurística

 

Ventajas:

 

  • Descubre muchos problemas de usabilidad y mejora significativamente el UX de un producto.

  • Más barato y más rápido que las pruebas de usabilidad completas que requieren la contratación de participantes, la coordinación, el equipo, la ejecución de la prueba, grabación, análisis, etc.

  • La heurística puede ayudar a los evaluadores a enfocarse en problemas específicos (es decir, falta de retroalimentación del sistema, mala detección, prevención de errores, etc.).

  • La evaluación heurística no lleva consigo los problemas y problemas éticos y prácticos relacionados con los métodos de inspección que implican a usuarios reales.

  • Evaluar diseños utilizando un conjunto de heurísticas puede ayudar a identificar problemas de usabilidad con flujos de usuario específicos y determinar el impacto en la experiencia general del usuario.

 

Desventajas:

  • Expertos expertos en usabilidad son a menudo difíciles de encontrar y pueden ser caros.

  • El valor de las cuestiones descubiertas por los evaluadores está limitado por su nivel de habilidad.

  • A veces, un análisis heurístico puede desencadenar falsas alarmas: Los problemas que no necesariamente tendrían un efecto negativo en el UX general si se deja solo son a veces marcados como fijos.

  • A diferencia de los tutoriales cognitivos, la evaluación heurística se basa en nociones prejuzgadas de lo que hace “buena” usabilidad.

  • Si los evaluadores no forman parte del diseño o dev team, pueden desconocer cualquier limitación técnica en el diseño.

 

Cómo Ejecutar un Análisis Heurístico Eficaz

 

La preparación es la clave para llevar bien el análisis. Después de un conjunto establecido de pasos se asegura que un análisis heurístico funcionará eficientemente y producirá resultados máximos. He aquí una lista de comprobación del análisis heurístico:

 

  1. Definir el alcance.

  2. Conocer los requisitos empresariales y demográficos de los usuarios finales.

  3. Decidir qué herramientas de reporte y heurísticas utilizar.

  4. Evaluar la experiencia e identificar problemas de usabilidad.

  5. Analizar, agregar y presentar los resultados.

 

Paso 1: Definir el alcance

Tanto en proyectos grandes como pequeños, los presupuestos pueden ser limitados. Esto puede ser especialmente el caso en grandes sitios de comercio electrónico: Por ejemplo, puede no ser factible examinar todo el sitio, ya que podría tomar un tiempo muy largo y por lo tanto, ser demasiado caro.

 

Aquí es donde entra en escena el análisis heurístico.

 

Los parámetros se pueden establecer para examinar sólo las áreas más importantes del sitio. El alcance limitado sólo puede tener la capacidad de centrarse en flujos específicos de usuario y funcionalidades, tales como inicio de sesión/registro, búsqueda y navegación, páginas de detalles del producto, carrito de la compra, y checkout.

 

Paso 2: Conoce los requisitos del negocio y los usuarios

 

En primer lugar, los evaluadores deben entender las necesidades de negocio del producto/sistema. En segundo lugar, como con cualquier proceso de diseño típico centrado en el usuario, es crucial conocer a los usuarios. Para facilitar el análisis heurístico se deben establecer personas específicas del usuario. ¿Son los usuarios finales novatos o expertos? ¿Cuáles son los datos demográficos del usuario?

 

Por ejemplo, aunque las heurísticas debían funcionar como estándares universales de usabilidad, tal vez se debe hacer especial hincapié en la accesibilidad para una audiencia más vieja -o tal vez se necesite tener en cuenta diversas audiencias multiculturales-.

 

Paso 3: Decide qué herramientas de reporte y heurísticas utilizar

 

Es increíblemente importante decidir qué conjunto de heurísticas los evaluadores van a utilizar. Un conjunto seleccionado de heurísticas proporcionará pautas comunes para que cada uno de los expertos pueda hacer su evaluación, así como asegurarse de que todos están en la misma página. Sin ella, el proceso de análisis heurístico podría caer en un caos absoluto-producir informes inconsistentes y conflictivos y, en última instancia, ser ineficaz.

 

Como parte del plan de evaluación heurística, debe acordarse un sistema, un formato y las herramientas a utilizar. Esto podría ser Google Docs, hojas de cálculo y presentaciones, o alguna otra herramienta común de informes que todos puedan utilizar ya la que el “observador” tendrá acceso fácil. (Más sobre el observador más tarde.)

 

Las 10 Heurísticas de Usabilidad para el Diseño de Interfaz de Usuario de Jakob Nielsen son probablemente el conjunto más utilizado de heurística de usabilidad. Hay otros como la lista de seis Principios de Diseño de Usabilidad por Don Norman, y las 20 heurísticas de usabilidad de Susan Weinschenk y Dean Barker que se enumeran a continuación. Incluso hay un conjunto que contiene nada menos que las 247 Guías de Usabilidad Web por el Dr. David Travis.

 

20 Heurísticas de Usabilidad utilizadas durante el análisis heurístico para identificar problemas de usabilidad

 

Susan Weinschenk y Dean Barker (Weinschenk and Barker 2000) investigado las directrices de usabilidad y heurísticas de muchas fuentes (incluyendo Nielsen’s, Apple, y Microsoft) y generó este conjunto de 20 Heurísticas de Usabilidad para realizar pruebas.
 

Paso 4: Evaluar la experiencia e identificar problemas de usabilidad

 

Cuando se realiza una evaluación heurística con un grupo de expertos, cada individuo evalúa la interfaz de usuario por separado. Este enfoque de la revisión de expertos se hace para asegurar que las evaluaciones sean independientes e imparciales. Cuando todas las evaluaciones están completas, los hallazgos son recopilados y agregados.

 

Para ejecutar la evaluación de manera eficiente, es aconsejable utilizar un “observador”. Puede agregar un poco de gastos generales a las sesiones de evaluación, pero definitivamente vale la pena, ya que hay muchas ventajas. El observador participa en cada sesión y se encarga de tomar las notas, por lo que es capaz de entregar un informe consolidado al final del proceso de evaluación, en lugar de que haya un conjunto separado de documentos de cada evaluador.

 

Identificación de problemas de usabilidad durante una evaluación heurística

 

Un ejemplo de evaluación heurística: en algunos casos con un solo evaluador, no solo identifican problemas de usabilidad sino que también pueden proporcionar recomendaciones.
 

Durante la inspección, el observador también puede ayudar a responder a las preguntas de los evaluadores con experiencia limitada en el dominio (por ejemplo, en el caso de una UI de empresa especializada dirigida a usuarios expertos). También pueden ayudar a guiar la sesión cuando se está evaluando un prototipo con funcionalidad limitada.

 

Con el fin de ayudar al equipo a avanzar hacia soluciones de diseño, los resultados deben describir los temas con precisión. Las notas vagas tales como “esta disposición retardará el proceso de registro” no son en absoluto productivas o de ningún valor. Las notas deben ser específicas e identificar claramente la heurística que el problema ocasiona. Por ejemplo: “Durante el registro, el diseño de la interfaz de usuario es confuso, inconsistente y viola las reglas de control del usuario, retroalimentación y consistencia (# 1, # 20 y # 16 respectivamente)”.

 

En aras de la velocidad, las UI pueden ser marcadas visualmente con notas que se pueden consolidar más adelante (ver la siguiente). Este método ayuda a agregar rápidamente las notas finales del experto, y el observador no tiene que buscar los componentes de la interfaz de usuario que se están tratando. También pueden codificarse para una fácil identificación por el equipo de diseño.

 

Análisis heurístico que identifica problemas de usabilidad de la interfaz de usuario del producto

 

Evaluación heurística de interfaces de usuario. Un ejemplo de un evaluador heurístico que identifica problemas de usabilidad (Dashboard por Guohao.w en Dribbble).
 

Paso 5: Analizar, agregar y presentar los resultados

 

Al concluir un análisis heurístico, el gestor de la evaluación -u observador- lleva a cabo algunas tareas domésticas y de organización, como la eliminación de duplicados y la recopilación de los resultados. El siguiente paso del observador es agregar los informes de evaluación heurística y construir una tabla que incluya las puntuaciones de severidad de los problemas de usabilidad y de las cuales el equipo de diseño puede dar prioridad.

 

“Para que las pruebas de usabilidad sean valiosas, los resultados del estudio deben identificar claramente los problemas y ayudar al equipo a avanzar hacia soluciones de diseño.” – The Nielsen Norman Group

 

La salida de un análisis heurístico debe ser una lista de problemas de usabilidad que no sólo identifican problemas específicos, sino que hacen referencia a la heurística de usabilidad que los problemas ocasionan (preferible un número de código para facilitar la referencia). Por ejemplo, la pantalla anterior señala que el uso de texto de bajo contraste en la interfaz de usuario viola las heurísticas de “visibilidad” y “descubrimiento”.

 

El uso de códigos de referencia del conjunto seleccionado de heurísticas ayudará a construir una tabla de datos que luego se puede ordenar. Cuando el equipo de diseño ve que un gran número de cuestiones hacen referencia a un pequeño número de infracciones (identificadas por código), pueden concentrar sus energías en mejorarlas. Por ejemplo, puede haber problemas generalizados de visibilidad y descubrimiento como en el ejemplo anterior.

 

El análisis heurístico no proporciona necesariamente correcciones a los problemas de usabilidad, ni ofrece un “puntaje de probabilidad de éxito” si se van a implementar las mejoras de diseño. Sin embargo, debido a que una evaluación heurística compara la interfaz de usuario con un conjunto de heurísticas de usabilidad conocidas, en la mayoría de los casos es notablemente fácil identificar la solución a un problema específico y llegar a un diseño más convincente.

 

Conclusión

 

Algunas aplicaciones nuevas en desarrollo y muchos productos convencionales sufren de mala usabilidad. La mayoría de ellos se beneficiarían de una dosis de análisis heurístico realizada por expertos y, como consecuencia, verían una mejora dramática en sus UX sin romper el presupuesto.

 

Un solo experto UX experimentado puede descubrir un número sustancial de problemas de usabilidad durante un análisis heurístico. Sin embargo, si el tiempo y el dinero lo permiten, entre 5 y 8 expertos parece ser el punto ideal: esta opción debería revelar la mayoría de los problemas de usabilidad y ofrecer un ROI significativo. Este ROI se basaría en el aumento de la productividad del usuario, así como en el estimado aumento esperado en las ventas de productos debido a una mayor satisfacción del cliente, mejores calificaciones y un alza en las revisiones positivas.

 

Por favor ten en cuenta

Debe mencionarse que aunque los análisis heurísticos son definitivamente una manera sólida de identificar problemas de usabilidad con respecto a los productos digitales, no deben ser considerados como la única fuente de datos. Los estudios demuestran limitaciones a la revisión de expertos debido a razones psicológicas como el sesgo cognitivo.

 

 

Si es posible, con el fin de lograr resultados óptimos, el análisis heurístico debe combinarse con tutorías cognitivas y pruebas individuales del usuario. Y que debe producir diseños de producto impresionante.

 

 Articulo via Toptal

 
 
Un diseñador UX necesita muchas herramientas para completar las diversas etapas del flujo de trabajo de UX, desde la investigación hasta el diseño, pasando por el prototipo y cómo se entrega dicho trabajo. Si haces tu trabajo en una PC, probablemente te obsesione la mención constante de Sketch, un popular editor de gráficos vectoriales con innumerables complementos útiles que se está convirtiendo rápidamente en un estándar de la industria, pero solo disponible en Mac OS. Esto significa que, a menos que tengas una laptop o computadora Apple, estás fuera. Pero ahora Adobe está trabajando activamente en un competidor de Sketch de plataforma cruzada (o al menos visualmente igual) después de años de ausencia: Adobe XD.
 

Interface de Adobe XD User

 
Interface de Adobe XD User
 

Interface de Usuario de Sketch

 

La interfaz de usuario de Sketch, claramente la principal inspiración para Adobe en XD, trata de atraer al mismo tipo de usuario
 
 

¿Qué Es Adobe XD?

Adobe Experience Design CC, o Adobe XD, es un editor de gráficos vectoriales ligeros y una herramienta de creación de prototipos que se anunció en Adobe MAX 2015 como Project Comet. El software se lanzó en vista previa en marzo de 2016 como parte de Creative Cloud, y en la actualidad está en fase beta, recibiendo actualizaciones casi todos los meses.

 

Antes de eso, Adobe estaba trabajando en agregar funciones para diseñadores UX en sus herramientas establecidas como Photoshop e Illustrator. Aunque ambos son grandes piezas de software, no son livianas ni optimizadas para este tipo de trabajo. A lo largo de los años, y especialmente después de la desaprobación de Adobe Fireworks en 2013 (la clásica herramienta de creación de prototipos orientada a la web adquirida de Macromedia), cada vez más diseñadores UX consideraron que Creative Cloud no coincidía con las expectativas del mercado. Entonces, saltaron a Sketch (si tenían una Mac). Si bien la respuesta de Adobe para este éxodo masivo fue un poco tarde (Bohemian Coding lanzó Sketch hace 6 años), vale la pena esperar, especialmente si se ha limitado a usar herramientas menos adecuadas en su PC. Comparemos Adobe XD vs Sketch.

 

Interfaz de Usuario y Características Exclusivas

Cuando abres Adobe XD, la primera impresión que tendrás es que la interfaz es muy familiar, tanto para los usuarios de Sketch como para los fanáticos de Adobe. Adobe se apartó de los botones y menús oscuros de Creative Cloud esperados y optó por ofrecer lo mejor de dos mundos. A diferencia de Sketch, verás un conjunto de herramientas en el lado izquierdo de la pantalla, pero también el panel de capas más alto y las propiedades dinámicas a la derecha, como se ve en Sketch. Es fácil de usar y fácil de aprender, sin importar qué herramienta hayas utilizado anteriormente.

 

Repite la Grilla

Adobe XD también tiene un conjunto de características únicas como Repeat Grid (o Repetir Grilla), una herramienta que te permite replicar un grupo de objetos como una tarjeta de diseño de materiales con datos variables y un espacio configurable entre las copias.

 

Característica Repeat Grid en Adobe XD

 

Creación de grupos de objetos similares con la función Repeat Grid en Adobe XD
 

Prototipando

 En XD, puedes crear un prototipo interactivo sin necesidad de complementos de terceros como lo haría en Sketch. El editor de creación de prototipos de Adobe permite a los diseñadores conectar visualmente áreas interactivas a otras pantallas usando cables y configurando transiciones. Con el prototipo interactivo listo, puedes publicar y compartir el prototipo, que se puede ver en la web o con la aplicación móvil Adobe XD. Sin embargo, los prototipos XD no tienen soporte para gestos o secciones fijas como encabezados, algo que es posible en InVision y otras herramientas solo de prototipos que se conectan con Sketch.

 

 

Características de Prototipado en Adobe XD

 

 
Sistema de botones a las pantallas en la función Prototype en Adobe XD
 
 

Panel de Assets

En la actualización de agosto de 2017, Adobe agregó el panel de Assets, una forma inteligente de reunir una guía de estilo interactivo con colores, estilos de carácter y símbolos. Cuando cambie algo en el panel de Assets, seguirá cada uso del activo en tu obra. Sketch también tiene variables de color, estilos de caracteres y símbolos, pero cada uno está contenido en su propio panel.

 

Adobe XD Panel de Assets

 

 
Cambiar los elementos en el panel de Assets cambia todo el proyecto.
 

Adobe anunció algunas de las [próximas funciones que aparecen en] XD(https://blogs.adobe.com/creativecloud/collaborative-design-with-adobe-xd/en el blog del producto. Uno de ellos amplía la función de Assets, lo que permite que el diseñador publique la guía de estilo del proyecto con las fuentes descargables, los assets y los códigos hexadecimales de los colores, junto con el prototipo interactivo y una función de inspección para la encuesta del desarrollador de elementos dentro del prototipo. Esto se denomina “transferencia para desarrolladores” y ya es posible en Sketch (y Photoshop) usando complementos como Zeplin. Otra futura característica de la cual se ha visto sólo un poco es la colaboración en tiempo real dentro de XD, algo que se asemeja a la función de colaboración presente en Google Docs y que ya está disponible en otras herramientas de diseño de UX como Figma.

 

Sketch (y sus plugins) vs. Adobe XD

 

CaracterísticasAdobe XDSketch
Gráficos vectoriales Sí (e incluye una suscripción de Adobe Photoshop en CC) Yes
Edición avanzada de image No (pero incluye una suscripción de Adobe Photoshop en CC) No
Ligero
Prototipado No (pero disponible con plugins de terceros)
Exportación assets
Entrega de archivos con guía de estilo online e inspector No (anunciado como característica futura) No (pero disponible con plugins de terceros)
Símbolos y estilos
Repetir grilla No
Grilla de documento Sí (con columnas y más opciones)
Plugins No
Colaboración No (anunciado como característica futura) No (pero disponible con plugins de terceros)
Versión MacOS
Versión Windows Sí (Windows 10 o superior) No
Precio y Licencia La versión Beta es gratuita, requiere tener una ID de Adobe. Se anunciarán los precios definitivos. USD$99 por un año con actualizaciones, pero puedes seguir utilizándolo después sin actualizaciones

 

 

Cuando ves el bosque y no el árbol, queda claro que Adobe pretende hacer que XD haga no solo todo lo que Sketch hace como una herramienta de gráficos vectoriales, sino también sus complementos, que cubren todo el flujo de trabajo de diseño de UX. Desde el diseño hasta el prototipo y el traspaso, Adobe XD probablemente sea la herramienta de diseño definitiva de UX, ¿pero qué sucede hoy?

 

 

¿Es Hora de Cambiar?

Adobe XD es ante todo para los usuarios de Windows (que no pueden usar Sketch sólo para macOS) y los suscriptores actuales de Adobe Creative Cloud (que no necesitarían pagar más por XD, además de Photoshop, Illustrator, etc.).

 

Hay muchos diseñadores UX que ya están dando el salto, ya sea porque son suscriptores de Creative Cloud incluso en macOS, o porque creen que XD será el próximo estándar y están satisfechos con el conjunto de características actual. Si tú eres un usuario experimentado de Sketch, disfrutarás de una interfaz general mejor, características únicas de XD, pero también tendrás que lidiar con las limitaciones actuales y la falta de compatibilidad con complementos. En cualquier caso, pruébalo y comparte tus impresiones con nosotros.

 

 

Articulo via Toptal