Autenticação invisível: tecnologia para proteger sua identidade digital

Autenticação invisível: tecnologia para proteger sua identidade digital

Todos os reconhecem, as senhas são uma dor de cabeça diária. Como resultado, existe uma grande tentação de usar o mesmo gergelim para contas diferentes ou de criar contas que sejam fáceis de lembrar. Mas essas práticas aumentam o risco de ser hackeado. A solução passará por novas tecnologias de autenticação.

AZERTY, 12345, nome do meu animal de estimação … Todos os anos, diferentes estudos mostram isso senha Os mais comumente usados ​​são fáceis de adivinhar e, portanto, de hackear. Irreversível, muitas pessoas vêm com o argumento que consideram imparável: “Não tenho nada para hackear ou esconder”.

Certamente, nem todas as vítimas de roubo de identidade concordam com esta declaração. A conta hackeada torna possível recuperar dados pessoais para roubo de identidade, a fim de preparar um arquivo relatório de crédito por exemplo. Uma conta hackeada pode facilmente se infiltrar na rede de computadores de uma empresa para roubar dados confidenciais.

A senha não oferece segurança suficiente, exceto que existem senhas “fortes” gerenciadas por um programa chamado gerenciador de senhas. Como essa prática, infelizmente, não é amplamente difundida, o Google decidiu fortalecer a confidencialidade de suas contas impondo a autenticação dupla.

Autenticação dupla necessária

A gigante americana deixou claro que 150 milhões de usuários serão automaticamente inscritos na verificação em duas etapas até o final de 2021, além dos dois milhões de usuários do YouTube que eles têm até 1º de novembro para ativar a função. “Além das senhas, sabemos que ter uma segunda forma de autenticação reduz significativamente as chances de um invasor obter acesso à conta.”, Google Livros em o blog dele.

READ  A China alcança um feito sem paralelo, mas os Estados Unidos não poderão beneficiar dele - La Nouvelle Tribune

Assim, a autenticação dupla envolve … um segundo procedimento para confirmar a identidade digital de um indivíduo. Além de seu login e senha, é necessário inserir um código recebido por SMS ou e-mail. Também é possível usar chaves micro USB especializadas para autenticação de dois fatores.

Com este sistema, a senha ainda é necessária! Outra alternativa que vem sendo desenvolvida nos últimos anos, que éAutenticação Com impressões digitais e, mais recentemente, com reconhecimento de rosto. Integrado a cada vez mais smartphones, evita digitar novamente sua senha para se identificar em certas contas.

Mas, a longo prazo, provavelmente usaríamos o que é chamado de autenticação “invisível”, porque ela não exige nada do usuário. Existem duas opções principais.

1- Documentação Comportamental Biométrica

Este método analisa as teclas digitadas, a dinâmica do mouse ou até mesmo a maneira como uma pessoa segura o telefone. Um exemplo simples desse tipo de autenticação é o seguinte: se uma pessoa não digitar na velocidade normal, o sistema não conseguirá autenticá-la. O método remonta ao final do século XIX. Os operadores de telégrafo passaram a se conhecer pela maneira como transmitiam traços e pontos.

2- autenticação contextual

É uma abordagem inovadora para autenticação de usuário baseada na criação de um perfil único para cada cliente. Pode incluir localização geográfica, ambiente de TI e a natureza da transação tentada.

Mas a coleta de bio-dados comportamentais é compatível com o respeito à privacidade? Qualquer que seja a solução de autenticação escolhida, é essencial que esses dados pessoais sejam protegidos de maneira ideal pelo próprio dispositivo ou pelo terceiro que os armazena.

A experiência mostra que esse tipo de precaução nem sempre é feito corretamente e isso leva a Vazamento maciço de dados

READ  PES 2022 mobile, como jogar eFootball no iOS e Android? - Quebra Virada

You May Also Like

About the Author: Genevieve Goodman

"Criador. Fã de café. Amante da Internet. Organizador. Geek da cultura pop. Fã de TV. Orgulhoso por comer.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *