Categories: Tech

Autenticação invisível: tecnologia para proteger sua identidade digital

Todos os reconhecem, as senhas são uma dor de cabeça diária. Como resultado, existe uma grande tentação de usar o mesmo gergelim para contas diferentes ou de criar contas que sejam fáceis de lembrar. Mas essas práticas aumentam o risco de ser hackeado. A solução passará por novas tecnologias de autenticação.

AZERTY, 12345, nome do meu animal de estimação … Todos os anos, diferentes estudos mostram isso senha Os mais comumente usados ​​são fáceis de adivinhar e, portanto, de hackear. Irreversível, muitas pessoas vêm com o argumento que consideram imparável: “Não tenho nada para hackear ou esconder”.

Certamente, nem todas as vítimas de roubo de identidade concordam com esta declaração. A conta hackeada torna possível recuperar dados pessoais para roubo de identidade, a fim de preparar um arquivo relatório de crédito por exemplo. Uma conta hackeada pode facilmente se infiltrar na rede de computadores de uma empresa para roubar dados confidenciais.

A senha não oferece segurança suficiente, exceto que existem senhas “fortes” gerenciadas por um programa chamado gerenciador de senhas. Como essa prática, infelizmente, não é amplamente difundida, o Google decidiu fortalecer a confidencialidade de suas contas impondo a autenticação dupla.

Autenticação dupla necessária

A gigante americana deixou claro que 150 milhões de usuários serão automaticamente inscritos na verificação em duas etapas até o final de 2021, além dos dois milhões de usuários do YouTube que eles têm até 1º de novembro para ativar a função. “Além das senhas, sabemos que ter uma segunda forma de autenticação reduz significativamente as chances de um invasor obter acesso à conta.”, Google Livros em o blog dele.

Assim, a autenticação dupla envolve … um segundo procedimento para confirmar a identidade digital de um indivíduo. Além de seu login e senha, é necessário inserir um código recebido por SMS ou e-mail. Também é possível usar chaves micro USB especializadas para autenticação de dois fatores.

Com este sistema, a senha ainda é necessária! Outra alternativa que vem sendo desenvolvida nos últimos anos, que éAutenticação Com impressões digitais e, mais recentemente, com reconhecimento de rosto. Integrado a cada vez mais smartphones, evita digitar novamente sua senha para se identificar em certas contas.

Mas, a longo prazo, provavelmente usaríamos o que é chamado de autenticação “invisível”, porque ela não exige nada do usuário. Existem duas opções principais.

1- Documentação Comportamental Biométrica

Este método analisa as teclas digitadas, a dinâmica do mouse ou até mesmo a maneira como uma pessoa segura o telefone. Um exemplo simples desse tipo de autenticação é o seguinte: se uma pessoa não digitar na velocidade normal, o sistema não conseguirá autenticá-la. O método remonta ao final do século XIX. Os operadores de telégrafo passaram a se conhecer pela maneira como transmitiam traços e pontos.

2- autenticação contextual

É uma abordagem inovadora para autenticação de usuário baseada na criação de um perfil único para cada cliente. Pode incluir localização geográfica, ambiente de TI e a natureza da transação tentada.

Mas a coleta de bio-dados comportamentais é compatível com o respeito à privacidade? Qualquer que seja a solução de autenticação escolhida, é essencial que esses dados pessoais sejam protegidos de maneira ideal pelo próprio dispositivo ou pelo terceiro que os armazena.

A experiência mostra que esse tipo de precaução nem sempre é feito corretamente e isso leva a Vazamento maciço de dados

Share
Published by
Genevieve Goodman

Recent Posts

Brasil: Entenda tudo sobre o caso da joalheria saudita que constrange Jair Bolsonaro

O ex-presidente brasileiro Jair Bolsonaro se encontra em crise mais uma vez. A polícia brasileira…

1 semana ago

O brasileiro preso na Espanha pretendia fugir

Quando questionado pela televisão espanhola, um ex-companheiro de prisão de Daniel Alves afirmou que o…

1 semana ago

Brasil abre o baile para as crianças

Criar uma conta Habilite o JavaScript no seu navegador para acessar o cadastro em…

1 mês ago

Escolhendo o relé térmico certo para a proteção ideal do motor

Os motores elétricos servem como a espinha dorsal das operações industriais, impulsionando uma infinidade de…

1 mês ago

“Nenhum filme sozinho pode proteger os povos indígenas”

René Nader Misura e João Salaviza retratam incansavelmente a resistência Krahu no Nordeste do Brasil.…

2 meses ago

Usando excitações atômicas para medir a rotação do espaço-tempo

A taxa de excitação de átomos sob diferentes valores de ohm. Fonte: Arksif (2024). doi:…

3 meses ago