{"id":1372,"date":"2013-09-26T18:56:12","date_gmt":"2013-09-26T18:56:12","guid":{"rendered":"http:\/\/www.kaspersky.com.br\/blog\/?p=1372"},"modified":"2017-09-21T11:52:55","modified_gmt":"2017-09-21T14:52:55","slug":"os-batimentos-cardiacos-podem-substituir-as-senhas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/os-batimentos-cardiacos-podem-substituir-as-senhas\/1372\/","title":{"rendered":"Os batimentos card\u00edacos podem substituir as senhas?"},"content":{"rendered":"<p>As senhas que utilizamos para acessar sites e dispositivos representam uma s\u00e9ria falha na seguran\u00e7a inform\u00e1tica. A raz\u00e3o principal disso \u00e9 que temos a tend\u00eancia de criar senhas simples porque s\u00e3o mais f\u00e1ceis de lembrar. O problema \u00e9 que se queremos uma boa , temos que nos esfor\u00e7ar muito para poder lembr\u00e1-la e, por outro lado, se conseguimos escrev\u00ea-la sem pensar muito, significa que a que escolhemos n\u00e3o \u00e9 t\u00e3o forte como pens\u00e1vamos. H\u00e1 muito tempo, as empresas de TI est\u00e3o tentando encontrar um sistema simples e seguro que possa substituir as senhas tradicionais. Por isso, at\u00e9 hoje existem investiga\u00e7\u00f5es mirabolantes utilizando par\u00e2metros \u00a0biom\u00e9tricos com o intuito de mudar o sistema tradicional que nos conecta \u00e0 internet e aos nossos dispositivos.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/09\/06145146\/heart_title.png\"><img decoding=\"async\" class=\"size-full wp-image-1375 aligncenter\" alt=\"heart_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/09\/06145146\/heart_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Como se v\u00ea, o cora\u00e7\u00e3o que bate em nossos peitos cont\u00e9m em seu \u00e1trio direito um conjunto de c\u00e9lulas nervosas e sinapses conhecidas como o marca-passo card\u00edaco. Ele emite impulsos el\u00e9tricos que fazem o cora\u00e7\u00e3o continuar batendo. Estes impulsos e o ritmo card\u00edaco podem ser medidos por um eletrocardi\u00f3grafo, que produz um eletrocardiograma (ECG). O tra\u00e7ado registrado \u00e9 muito preciso e sobretudo \u00e9 \u00fanico para cada ser humano. \u00c9 como nossa impress\u00e3o digital: n\u00e3o h\u00e1 dois seres humanos que produzem o mesmo eletrocardiograma e isso representa um aspecto interessante para os batimentos \u00a0possam ser usados em autentica\u00e7\u00e3o biom\u00e9trica.<\/p>\n<p>A empresa Bionym est\u00e1 desenvolvendo um novo dispositivo \u2013 que talvez no futuro possa substitutir as senhas tradicionais \u2013 que registra o ECG das pessoas que o utilizam. A Bionym afirma que o dispositivo reconhece as pulsa\u00e7\u00f5es ainda que o cora\u00e7\u00e3o bata mais lento ou mais r\u00e1pido do que o normal.<\/p>\n<p>O dispositivo, chamado nymi, \u00e9 usado como um rel\u00f3gio de pulso. Ele tem dois eletrodos: um faz contato com o pulso do usu\u00e1rio e o outro com o lado externo. Quando o usu\u00e1rio toca com o seu dedo no segundo eletrodo (o que n\u00e3o est\u00e1 em contato com o pulso), um circuito \u00e9 estabelecido e o ritmo card\u00edaco do usu\u00e1rio come\u00e7a a ser monitorado, produzindo um ECG. Este eletro \u00e9 analisado por um software desenvolvido pela Bionym.<\/p>\n<p>O porta-voz da Bionym detalhou o funcionamento do sistema: \u201cAs ondas que comp\u00f5em o tra\u00e7ado t\u00eam caracter\u00edsticas \u00fanicas. Quando o ECG \u00e9 analizado, temos como refer\u00eancia estas caracter\u00edsticas e n\u00e3o todo o tra\u00e7ado. Isso \u00e9 que legitima a pessoa que est\u00e1 tentando se conectar\u201d.<\/p>\n<p>O aplicativo, ent\u00e3o, autentica o usu\u00e1rio para todos os dispositivos programados. A Bionym planeja lan\u00e7ar o dispositivo no mercado ano que vem. Atualmente, eles est\u00e3o colaborando com v\u00e1rios desenvolvedores para que, quando o dispositivo for lan\u00e7ado, seja compat\u00edvel com o maior n\u00famero de dispositivos poss\u00edveis.<\/p>\n<p>Karl Martin e Foteini Agrafioti, ambos pesquisadores e especialistas biom\u00e9tricos da Universidade de Toronto, fundaram a empresa Bionym. Talvez eles sejam os primeiros a desenvolver um dispositivo capaz de monitorar um indicador biom\u00e9trico para fins de autentica\u00e7\u00e3o. Mas n\u00e3o s\u00e3o os primeiros a terem essa id\u00e9ia.<\/p>\n<p>Bruce Tognazzini, engenheiro de usabilidade e especialista em intera\u00e7\u00e3o homem-computador, no in\u00edcio deste ano, escreveu um extenso artigo em seu blog pessoal afirmando que o iWatch da Apple seria um sucesso se tivesse usado um sistema biom\u00e9trico de autentica\u00e7\u00e3o. Ele sugeriu essa tecnologia como garantia de maior prote\u00e7\u00e3o aos nossos dispositivos.<\/p>\n<p>Al\u00e9m disso, h\u00e1 aproximadamente um m\u00eas, saiu no mercado o sensor de impress\u00f5es digitais Touch ID para o iPhone 5S da Apple. Seria o substituto das senhas tradicionais. Depois de uma semana de seu lan\u00e7amento, amantes de seguran\u00e7a ifnorm\u00e1tica e profissionais do setor estabeleceram uma recompensa para o cibercriminoso capaz de violar o sistema Touch ID. Ap\u00f3s quatro dias que foi lan\u00e7ado o desafio, um grupo de cibercriminosos alem\u00e3es, conhecido como Chaos Computer Club (CCC) ganhou a aposta. N\u00e3o sabemos se no final eles receberam a recompensa e, na verdade, isso pouco importa. O fato \u00e9 que fica a d\u00favida: os sistemas de autentica\u00e7\u00e3o biom\u00e9trica realmente conseguir\u00e3o substituir as senhas?<\/p>\n<p>Obviamente \u00e9 muito cedo para abandonar a id\u00e9ia da biometria por completo, mas o CCC queria mostrar \u2013 e acreditamos que mostrou \u2013 que scanners de impress\u00f5es digitais, que foram conhecidos por serem vulner\u00e1veis \u200b\u200bdurante anos, n\u00e3o s\u00e3o a solu\u00e7\u00e3o para o problema.<\/p>\n<p>\u201cEsperamos que, gra\u00e7as a nossa experi\u00eancia, as pessoas tenham entendido de uma vez por todas que as impress\u00f5es digitais n\u00e3o constituem um sistema de autentica\u00e7\u00e3o biom\u00e9trica confi\u00e1vel. N\u00e3o podemos confiar em algo que deixa brechas em qualquer site e que n\u00e3o podemos utiliz\u00e1-lo como sistema de seguran\u00e7a\u201d, garantiu Frank Rieger, porta-voz do CCC. \u201cO p\u00fablico n\u00e3o pode mais ser enganado pela ind\u00fastria biom\u00e9trica com as falsas garantias seguran\u00e7a. A biometria \u00e9 fundamentalmente uma tecnologia projetada para a opress\u00e3o e controle e n\u00e3o para garantir o acesso a dispositivos todos os dias\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>As senhas que utilizamos para acessar sites e dispositivos representam uma s\u00e9ria falha na seguran\u00e7a inform\u00e1tica. A raz\u00e3o principal disso \u00e9 que temos a tend\u00eancia de criar senhas simples porque<\/p>\n","protected":false},"author":42,"featured_media":1376,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[101,103,40,102],"class_list":{"0":"post-1372","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-biometria","10":"tag-inovacao","11":"tag-seguranca","12":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/os-batimentos-cardiacos-podem-substituir-as-senhas\/1372\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/biometria\/","name":"biometria"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1372"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1372\/revisions"}],"predecessor-version":[{"id":8584,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1372\/revisions\/8584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1376"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}