{"id":295,"date":"2012-12-24T15:00:09","date_gmt":"2012-12-24T15:00:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=295"},"modified":"2020-02-26T13:10:44","modified_gmt":"2020-02-26T16:10:44","slug":"dez-codigos-de-seguranca-biometrica-do-futuro","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dez-codigos-de-seguranca-biometrica-do-futuro\/295\/","title":{"rendered":"Dez c\u00f3digos de seguran\u00e7a biom\u00e9trica do futuro"},"content":{"rendered":"<p>Nos \u00faltimos 20 anos, os computadores progrediram de mainframes do tamanho de pr\u00e9dios para smartphones que cabem no seu bolso (e se tornaram infinitamente mais capazes de inicializar\u00a0), apesar disso, n\u00f3s utilizamos as senhas exatamente da mesma maneira que faz\u00edamos no final da d\u00e9cada de 1980 e in\u00edcio da de 1990. E, possivelmente, usamos algumas das mesmas senhas tamb\u00e9m.<\/p>\n<p>Isso pode finalmente mudar nos pr\u00f3ximos anos. As tecnologias biom\u00e9tricas, como reconhecimento de voz e facial, est\u00e3o ganhando cada vez mais adeptos no mercado (fora dos filmes de James Bond e <em>Homeland<\/em>), e pesquisadores e empreendedores est\u00e3o trabalhando duro no desenvolvimento de novas maneiras para os usu\u00e1rios se identificarem para seus dispositivos.<\/p>\n<p>Vamos dar uma olhada em 10 <a href=\"https:\/\/threatpost.com\/en_us\/slideshow\/Weird%20Science%3A%2010%20Forms%20of%20Biometric%20Authentication\" target=\"_blank\" rel=\"noopener nofollow\">tecnologias biom\u00e9tricas em desenvolvimento<\/a> atualmente que podem n\u00e3o ser t\u00e3o improv\u00e1veis quanto parecem.<\/p>\n<ol start=\"1\">\n<li><strong>O teste de olfato<\/strong>: em 2009, a partir do desejo de aprimorar \u201ca capacidade de identificar indiv\u00edduos que podem ter o objetivo de causar danos \u00e0 na\u00e7\u00e3o\u201d, o Departamento de Seguran\u00e7a Nacional dos EUA examinou maneiras de usar o odor corporal como um m\u00e9todo para identificar pessoas de forma exclusiva, uma vez que, ao sofrer altera\u00e7\u00e3o, pode ser usado como evid\u00eancia de fraude.<\/li>\n<li><strong>Jeito de andar<\/strong>: pesquisadores japoneses descobriram que, com o uso de imagens 3D, o jeito de andar de uma pessoa pode ser usado para identific\u00e1-la corretamente 90% do tempo. Al\u00e9m do mais, o modo como um p\u00e9 descal\u00e7o interage com o ch\u00e3o demonstrou identificar corretamente os indiv\u00edduos 99,6% do tempo. Isso poderia ajudar os funcion\u00e1rios de seguran\u00e7a aeroportu\u00e1ria na identifica\u00e7\u00e3o de viajantes enquanto eles atravessam a linha de seguran\u00e7a usando meias.<\/li>\n<li><strong>Assinatura de pressionamento de teclas<\/strong>: o conte\u00fado da sua senha pode n\u00e3o ser sua \u00fanica caracter\u00edstica importante \u2013 os pesquisadores descobriram que a an\u00e1lise da velocidade e do ritmo com os quais os usu\u00e1rios digitam aumenta a confiabilidade da autentica\u00e7\u00e3o.<\/li>\n<li><strong>\u2018Impress\u00e3o digital cognitiva\u2019<\/strong>: talvez a Ag\u00eancia de Projetos de Pesquisa de Defesa Avan\u00e7ada (DARPA) do governo dos EUA seja a institui\u00e7\u00e3o que mais considere ultrapassado memorizar senhas alfanum\u00e9ricas longas. A ag\u00eancia est\u00e1 desenvolvendo um conceito denominado \u201cimpress\u00e3o digital cognitiva\u201d, que dever\u00e1 combinar t\u00e1ticas, como verifica\u00e7\u00f5es de retina, pressionamentos de teclas e at\u00e9 mesmo an\u00e1lise de comportamentos de navega\u00e7\u00e3o on-line para autentica\u00e7\u00e3o cont\u00ednua dos usu\u00e1rios.<\/li>\n<li><strong>An\u00e1lise das veias da palma das m\u00e3os<\/strong>: as lanchonetes escolares nem sempre est\u00e3o na vanguarda de algo, mas um distrito escolar na Fl\u00f3rida mudou isso ao usar leitores de veias da palma das m\u00e3os para reconhecer os alunos durante o pagamento de seus lanches. O novo sistema substitui os cart\u00f5es de acesso e PINs por scanners de luz quase infravermelha que n\u00e3o exigem nenhum <a title=\"contact\" href=\"https:\/\/www.kaspersky.com\/blog\/contact\/\" target=\"_blank\" rel=\"noopener nofollow\">contato<\/a> f\u00edsico com as m\u00e3os dos alunos. Agora, se eles puderem modernizar o card\u00e1pio tamb\u00e9m ser\u00e1 \u00f3timo\u2026<\/li>\n<li><strong>Identifica\u00e7\u00e3o de movimento<\/strong>: pesquisadores na Universidade de Cornell realizaram a engenharia reversa de um Microsoft Kinect para identificar certas atividades dom\u00e9sticas comuns, como cozinhar e escovar os dentes. Seu objetivo \u00e9 usar esse tipo de tecnologia de reconhecimento de movimento nas casas inteligentes ou em rob\u00f4s assistentes pessoais do futuro, embora os cr\u00edticos condenem isso como demasiado invasivo e uma prova definitiva de que os videogames ser\u00e3o a ru\u00edna da sociedade.<\/li>\n<li><strong>Identifica\u00e7\u00e3o de tipo de nariz<\/strong>: as verifica\u00e7\u00f5es da \u00edris podem constituir a maneira mais precisa de usar o rosto humano como um m\u00e9todo de identifica\u00e7\u00e3o, mas uma equipe de pesquisadores na Universidade de Bath no Reino Unido teve uma ideia \u2013 e se n\u00e3o forem? Eles usaram um programa chamado PhotoFace para analisar o nariz humano e categorizar os perfis de seus sujeitos em seis tipos principais: romano, grego, n\u00fabio, falc\u00e3o, arrebitado e dobrado. A vantagem da pesquisa \u00e9 que \u00e9 muito mais dif\u00edcil ocultar o nariz humano do que os olhos. A desvantagem \u00e9 que a verifica\u00e7\u00e3o de nariz \u00e9, de fato, muito menos precisa do que a verifica\u00e7\u00e3o da \u00edris.<\/li>\n<li><strong>Autentica\u00e7\u00e3o de retaguarda<\/strong>: equipe de pesquisadores japoneses desenvolveu um sistema que usa 400 sensores em um assento para identificar os contornos e os pontos de press\u00e3o da retaguarda humana. O autenticador de traseiros, que os pesquisadores afirmam ser 98% preciso, pode ser aplicado, por exemplo, como um dispositivo antifurto nos carros.<\/li>\n<li><strong>Informa\u00e7\u00f5es auriculares<\/strong>: descobriu-se que a orelha humana n\u00e3o serve apenas para proteger sua cavidade auditiva. Pesquisadores desenvolveram um sistema que mede a estrutura tubular do interior da orelha e a forma el\u00edptica do exterior para criar uma <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/ears-perk-interest-new-biometric-identifier-111510\" target=\"_blank\" rel=\"noopener nofollow\">\u2018impress\u00e3o auricular\u2019 exclusiva<\/a> que supostamente tem precis\u00e3o de 99,6%.<\/li>\n<li><strong>Teste de DNA<\/strong>: o teste de DNA \u00e9 praticamente infal\u00edvel como identificador biom\u00e9trico, mas n\u00e3o se tornou parte de nosso cotidiano porque \u00e9 um processo caro e demorado. No entanto, cientistas est\u00e3o trabalhando duro para desenvolver maneiras de tornar o processo mais barato e mais r\u00e1pido.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos \u00faltimos 20 anos, os computadores progrediram de mainframes do tamanho de pr\u00e9dios para smartphones que cabem no seu bolso (e se tornaram infinitamente mais capazes de inicializar\u00a0), apesar disso,<\/p>\n","protected":false},"author":32,"featured_media":296,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[48],"class_list":{"0":"post-295","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-seguranca-biometrica"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dez-codigos-de-seguranca-biometrica-do-futuro\/295\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/seguranca-biometrica\/","name":"seguran\u00e7a biom\u00e9trica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=295"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/295\/revisions"}],"predecessor-version":[{"id":14110,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/295\/revisions\/14110"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/296"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}