Vix Blog
No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
NEWSLETTER
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
No Result
View All Result
Vix Blog
No Result
View All Result
Home Segurança

Rosto, íris, sentimento do dedo, senha ou PIN: qual é o mais seguro?

Carolina por Carolina
25 de março de 2022
Tempo de leitura:12min de leitura
0
Autenticação vs. Autorização: Qual é a diferença?

Não muito tempo detrás, um telefone era usado principalmente para fazer chamadas, enviar mensagens de texto ou jogar jogos Snake pré-instalados. Mas com muitas de nossas atividades diárias agora dependendo de smartphones, é mais importante do que nunca proteger nossos dispositivos.

Felizmente, existem vários métodos de autenticação para desbloquear seu telefone. Juntamente com códigos PIN e senhas, os fabricantes de smartphones introduziram métodos de autenticação biométrica, uma vez que reconhecimento facial, sentimento do dedo e digitalização de íris, para oferecer aos usuários uma maneira mais rápida e útil de acessar seus telefones.

No entanto, nem todos os métodos de autenticação oferecem a mesma segurança e conveniência. Portanto, qual deles oferece a melhor segurança para sua rede e dispositivos?

Os 5 principais métodos de autenticação do usuário

O único objetivo da autenticação do usuário é prometer que unicamente as pessoas certas tenham aproximação aos recursos certos. Ele verifica a identidade de um usuário, que é a primeira lanço para proteger dados e dispositivos. Cá estão os cinco métodos mais comuns usados ​​para desbloquear sistemas modernos.

1. PIN


Alguém segurando um iPhone bloqueado na mão.

Um PIN ou senha é a opção de segurança mais geral disponível na maioria dos dispositivos. É uma combinação de caracteres numéricos, geralmente de quatro a seis dígitos, dependendo do sistema operacional do telefone. Muitos usuários preferem PINs porque são curtos e podem ser inseridos rapidamente usando o teclado.

MAKEUSEO VÍDEO DO DIA

Uma grande desvantagem de usar um PIN é que ele exige que os usuários memorizem o código. É por isso que a maioria das pessoas acaba usando códigos PIN que são fáceis de inserir e muitas vezes fáceis de presumir, uma vez que datas de promanação. A pesquisa de segurança sobre PINs por Ross Anderson confirma que a maioria dos usuários escolhe PINs que representam datas, IDs de alunos, números de telefone ou dígitos repetidos, que não são difíceis de presumir.

Prós

  • Método de autenticação pequeno e fácil.
  • Melhor experiência do usuário.

Contras

  • Desbloqueio mais lento em verificação com outros métodos de autenticação.
  • Requer que os usuários memorizem números.
  • A recuperação pode ser difícil se você olvidar o PIN.
  • Muitas vezes previsível.

2. Senha


redefinir senha no ubuntu

A autenticação baseada em senha é outra opção de desbloqueio geral. As senhas são mais longas que os PINs e podem incluir letras e símbolos. Mas, semelhante aos PINs, as pessoas geralmente criam senhas adivinháveis ​​com informações pessoais e palavras de léxico publicamente disponíveis. Outrossim, 61% dos usuários reutilizam a mesma senha em vários sites, portanto, um único comprometimento de senha pode tornar várias contas vulneráveis.


Relacionado: Quão possante é sua senha? Use estas ferramentas para deslindar

Embora muitos pensem que as senhas são mais seguras que os PINs, elas não são. O incômodo de inserir longas sequências de caracteres numéricos e alfanuméricos por meio de um pequeno teclado pode levar os usuários a simplificar as senhas. Isso deixa suas contas vulneráveis ​​a ataques de keylogger, ataques de léxico, ataques de força bruta e muito mais.

Prós

  • Mais seguro do que um PIN.
  • Melhor experiência do usuário.

Contras

  • Fácil de presumir.
  • Desbloqueio mais lento.
  • A recuperação de senha pode ser tão difícil quanto uma recuperação de PIN.

3. Sentimento do dedo


Segurança-impressão digital

O reconhecimento de sentimento do dedo é um método de autenticação seguro que fornece aproximação rápido a um dispositivo. O sensor procura características específicas do seu dedo, uma vez que os sulcos e bifurcações da sua sentimento do dedo.

O desempenho do sensor depende de sua qualidade e posicionamento no telefone. Qualidade, neste caso, refere-se à velocidade e precisão com que o sensor lê seu dedo. Quanto ao posicionamento do sensor, não há uma posição do sensor de sentimento do dedo de tamanho único. Os telefones vêm com sensores de sentimento do dedo frontais, traseiros e laterais, mas prefiro sensores na tela.

O reconhecimento de sentimento do dedo supera os métodos de autenticação baseados em PIN e senha em termos de segurança. Não é fácil hackear um scanner de sentimento do dedo, e desenvolvimentos recentes na tecnologia de digitalização melhoraram ainda mais sua segurança.

Mas a tecnologia ainda não é perfeita e todos os fabricantes permitem alguma margem de erro. Quanto maior essa margem, mais fácil é enganar o sistema. Os hackers desenvolveram várias maneiras de passar pela segurança das impressões digitais. Isso inclui o uso de masterprints, impressões digitais forjadas ou impressões residuais que os usuários deixam no scanner ou em outros itens. Há alguns anos, um hacker conseguiu falsificar as impressões digitais de um ministro teuto usando fotos de suas mãos.

Leia mais: Uma vez que os hackers ignoram os scanners de sentimento do dedo (e uma vez que se proteger)

Outra desvantagem deste método de autenticação é a questão das falhas. Arranhões, marcas de sujeira, mutilação de impressões digitais e marcas de calor na tela podem originar problemas de reconhecimento.

Outrossim, ao contrário das senhas, você não pode modificar suas impressões digitais depois que elas forem comprometidas. Para maior segurança, aconselhamos usar o reconhecimento de sentimento do dedo junto com outro método de autenticação.

Prós

  • Método de autenticação rápido e útil.
  • Mais seguro que PIN e senha.

Contras

  • As impressões digitais podem ser replicadas.
  • A distorção da sentimento do dedo pode originar falhas.
  • Problemas de reconhecimento mais altos em verificação com a autenticação baseada em PIN e senha.

4. Reconhecimento Facial


Varredura de rosto com muitos rostos embaçados

O reconhecimento facial chegou ao sistema operacional Android 4.0, também chamado de versão Android Ice Cream Sandwich. Ele usa a câmera frontal do telefone para tirar sua foto e usá-la uma vez que traço de base para desbloquear o telefone.

Os dispositivos da Apple usam um recurso de autenticação semelhante chamado Face ID, embora a tecnologia por trás dele funcione de maneira um pouco dissemelhante. O Face ID funciona digitalizando seu rosto em 3D, tornando o método mais seguro. A Apple afirma que há unicamente uma chance em um milhão de enganar o sistema.


A tecnologia continua sendo a maior desvantagem do reconhecimento facial. Comparativamente, menos dispositivos suportam esse recurso, e aqueles que lidam com reconhecimento facial têm um preço um pouco mais tá do que os dispositivos sem recursos de reconhecimento facial.

Outro grande problema com o reconhecimento facial é que as diferentes condições de iluminação e mudanças faciais, uma vez que o envelhecimento, podem afetar a legibilidade do scanner. Para alguns dispositivos (embora não aqueles que usam o Face ID da Apple), a câmera frontal precisa de iluminação ideal para poder tirar uma foto nítida do seu rosto. Outrossim, alguns sensores também podem ser enganados usando as fotos dos usuários. Semelhante às impressões digitais, uma vez que o reconhecimento facial é comprometido, fica comprometido por toda a vida.

Prós

  • Método de desbloqueio rápido.
  • Não requer memorização de códigos e senhas.

Contras

  • Efeitos de luz e alterações faciais podem originar falhas.
  • A orientação da tela e a intervalo da câmera podem afetar a legibilidade.
  • O scanner pode ser iludido pelas fotos do usuário ou por semelhanças familiares.

5. Reconhecimento de íris


Varredura de íris
Reconhecimento de íris

Ao usar o reconhecimento de íris, o leitor escaneia características únicas dos olhos e as codifica para pesquisa e correspondência. É dissemelhante da digitalização da retina de uma forma que unicamente digitaliza a fisionomia da superfície do olho. O reconhecimento da íris é realizado usando uma câmera especializada que usa luz infravermelha para medir as características únicas da íris que são imperceptíveis ao olho humano.

RELATED POSTS

7 maneiras de emendar a instrumento Windows Miracast quando ela funciona mal

Porquê enganar aplicativos para pensar que seu Android não está enraizado

Uma vez que usar gestos do mouse no Vivaldi para velejar mais rápido

O reconhecimento de íris não requer contato físico com o sensor, tornando-o menos intrusivo do que outros métodos biométricos de toque. Uma vez que usa luz infravermelha, os scanners podem funcionar em qualquer feitio e requisito de iluminação. Outrossim, a íris não muda com a idade, logo sua taxa de falsa repudiação é menor em verificação com o reconhecimento facial.

Relacionado: A tecnologia biométrica substituirá as senhas?

A digitalização de íris é o método de autenticação mais seguro, mas ainda não é perfeito. Ele tem dificuldade em notabilizar entre tecido vivo e morto e pode corresponder ao seu olho, esteja você consciente ou inconsciente.

Prós

  • Mais seguro do que outros métodos de autenticação.
  • A taxa de falsa repudiação é a mais baixa.
  • Os scanners de íris podem funcionar em qualquer feitio e envolvente.

Contras

  • Os scanners de íris são caros em verificação com outros dispositivos biométricos.
  • A intervalo do scanner pode afetar a legibilidade.
  • Ter seus olhos escaneados em uma determinada posição pode originar desconforto.

Qual é o método de autenticação mais seguro?

O reconhecimento facial, a digitalização de impressões digitais e até a digitalização da íris são métodos de segurança secundários. Atualmente, eles não são seguros o suficiente para serem usados ​​uma vez que o único método de autenticação para proteger seu dispositivo. Isso significa que você terá que usar a autenticação multifator (MFA) para maximizar sua proteção.


É por isso que, por exemplo, o Face ID da Apple também exige que você insira uma senha em determinadas situações, inclusive quando você desliga o dispositivo e o liga novamente.

No entanto, para a maioria das pessoas, uma combinação de dois fatores, ou seja, PIN e reconhecimento facial, deve ser adequada para proteger seu smartphone ou tablet.


Visão geral da autenticação de dois fatores em destaque
O que é autenticação de dois fatores? Veja por que você deve usá-lo

A autenticação de dois fatores é uma instrumento de segurança necessário para contas online. Veja uma vez que funciona e uma vez que iniciar a usá-lo.

Leia a seguir


Sobre o responsável

Fawad Ali
(27 Artigos Publicados)

Fawad é engenheiro de TI e notícia, aspirante a empreendedor e repórter. Ele entrou na superfície de redação de teor em 2017 e trabalhou com duas agências de marketing do dedo e vários clientes B2B e B2C desde logo. Ele escreve sobre segurança e tecnologia na MUO, com o objetivo de educar, entreter e envolver o público.

Mais de Fawad Ali

Assine a nossa newsletter

Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!

Clique cá para assinar

Novidades no seu e-mail!

Não enviamos spam! Leia mais em nossa Política de privacidade

Verifique sua caixa de entrada ou a pasta de spam para confirmar sua assinatura.

ShareTweetPin
Carolina

Carolina

Relacionado Posts

Segurança

7 maneiras de emendar a instrumento Windows Miracast quando ela funciona mal

24 de março de 2022
Porquê enganar aplicativos para pensar que seu Android não está enraizado
Segurança

Porquê enganar aplicativos para pensar que seu Android não está enraizado

24 de março de 2022
Porquê usar guias no Vivaldi para organizar sua navegação
Segurança

Uma vez que usar gestos do mouse no Vivaldi para velejar mais rápido

24 de março de 2022
Uma vez que trabalhar em mansão sem experiência
Segurança

Uma vez que trabalhar em mansão sem experiência

24 de março de 2022
O que é hash e porquê funciona?
Segurança

O que é hash e porquê funciona?

24 de março de 2022
Porquê emendar o erro “Vídeo indisponível” no Apple TV +
Segurança

Uma vez que ativar e personalizar legendas no Apple TV+

24 de março de 2022
Next Post
7 ideias DIY incríveis para reaproveitar TVs antigas

7 ideias DIY incríveis para reaproveitar TVs antigas

Porquê definir lembretes no Notion

Porquê definir lembretes no Notion

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No Result
View All Result

Últimas Notícias

7 maneiras de emendar a instrumento Windows Miracast quando ela funciona mal

24 de março de 2022
Porquê enganar aplicativos para pensar que seu Android não está enraizado

Porquê enganar aplicativos para pensar que seu Android não está enraizado

24 de março de 2022
Uma vez que parar de compartilhar recibos de leitura no iMessage

Uma vez que parar de compartilhar recibos de leitura no iMessage

24 de março de 2022
Porquê usar guias no Vivaldi para organizar sua navegação

Uma vez que usar gestos do mouse no Vivaldi para velejar mais rápido

24 de março de 2022
Uma vez que trabalhar em mansão sem experiência

Uma vez que trabalhar em mansão sem experiência

24 de março de 2022

Novidades no seu e-mail!

Não enviamos spam! Leia mais em nossa Política de privacidade

Verifique sua caixa de entrada ou a pasta de spam para confirmar sua assinatura.

Categorias

  • Entretenimento
  • Mundo
  • Segurança
Vix Blog

Somos entusiastas da tecnologia com a missão de ensinar ao mundo como usar e compreender a tecnologia em suas vidas.
SAIBA MAIS »

Entre em contato conosco enviando um e-mail para [email protected]

Posts recentes

  • 7 maneiras de emendar a instrumento Windows Miracast quando ela funciona mal
  • Porquê enganar aplicativos para pensar que seu Android não está enraizado
  • Uma vez que parar de compartilhar recibos de leitura no iMessage

Categorias

  • Entretenimento
  • Mundo
  • Segurança

Links Importantes

  • Quem Somos
  • Blog
  • Fale Conosco
  • Política de Privacidade
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.

No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.