Tenha humildade sempre e não pense que já viu de tudo nessa vida, afinal, quem diria que a biometria poderia nos verificar por meio do reconhecimento da nossa orelha, hein?
Pois é. Pouca gente dá bola para esse órgão do sistema auditivo que agora pode garantir mais segurança a nossos smartphones.
Mas as inovações de segurança digital não param por aí e nós estamos de olho no que está por vir.Já te mostramos caminhos seguros para proteger seus apps bancários, agora, venha com a gente descobrir quais são os tipos de biometria consideradas grandes promessas no espetacular mundo da tecnologia.
Biometria por reconhecimento da orelha
Entre os tipos de biometria que mais chamaram nossa atenção entre as novidades previstas para o desbloqueio de dispositivos eletrônicos está essa, considerada bastante precisa.
Segundo seus desenvolvedores, da Universidade da Geórgia (EUA), o sistema de reconhecimento auditivo tem precisão de até 98% e o método promete ser eficaz, porque a orelha é um dos poucos órgãos do corpo humano que permanece praticamente inalterado com o passar dos anos.
Há uma curiosidade por trás dessa tecnologia: seu formato. Muita gente não sabe, mas cada pessoa tem um contorno único de orelha, por isso é possível fazer a leitura por scanner.Para o registro, os usuários deverão captar diferentes ângulos da orelha para que um software analise a imagem e possa compará-la com o banco de imagens registrado por meio de algoritmos – caminho similar ao reconhecimento da biometria facial.
Não há data marcada para a estreia da inovação, que deverá passar por testes para que o mercado entenda se ela poderá ser tão prática quanto as tecnologias já existentes. De qualquer forma, a descoberta, já motivou pesquisadores a trabalharem em soluções de sistemas que consigam captar a imagem enquanto as pessoas passam pelo controle de entrada dos aeroportos.
Biometria por reconhecimento de voz
Muitos avanços tecnológicos de redes neurais vêm colaborando para o reconhecimento biométrico de voz, caminho capaz de identificar as pessoas com menos amostras de fala.
Seu funcionamento consiste na captação e inserção da fala do usuário armazenada em um sistema que a mantém como uma impressão para autenticação.
Aí entra o auxílio dos softwares, responsáveis por dividi-la em várias frequências, identificando padrões comportamentais – estágio em que deverão compor a impressão da voz captada.
As impressões ficam guardadas em um banco de dados para que possam ser autenticadas sem que se dupliquem, evitando brechas para fraudes. Em paralelo, um sistema independente de texto combina áudios desconhecidos com informações já armazenadas.A autenticação desse tipo de biometria pode ser feita de duas formas:
a) Reconhecimento dependente de texto: requer a repetição de uma frase entregue no ato do cadastramento, a mesma armazenada no sistema. Nessa situação, há uma limitação do conteúdo da fala para o desbloqueio do dispositivo eletrônico.
b) Reconhecimento independente de texto: não mantém nenhum áudio pré-gravado que sirva como comparativo, porque é uma abordagem de autenticação que não requer nenhum material coletado anteriormente. Esse cenário é mais prático, porque permite a liberdade da expressão do conteúdo para o desbloqueio.
O recurso já está disponível para muitos celulares, mas ainda é pouco difundido. As perspectivas são de que esse mercado atinja a marca de US$ 3,9 bilhões até 2026.
Reconhecimento pelo ritmo da digitação
Aqui já saímos da biometria para entrar no campo do reconhecimento de pessoas a partir de fatores neurofísicos capazes de identificar donos de PCs e notebooks via teclado desses dispositivos.
O método de identificação analisa o ritmo da digitação, o tempo entre o toque das teclas, o tempo em que permanecem pressionadas e até o intervalo que o usuário leva para pressionar e soltar duas teclas consecutivas.
Este ainda não é considerado um dos métodos mais seguros, já que uma pessoa mal-intencionada pode forçar novos padrões até conseguir o desbloqueio; no entanto, se existir uma grande diferença entre os dois perfis, o usuário terá seu acesso negado.
Uma de suas vantagens é que a pessoa exposta à autenticação não percebe quando está sendo autenticada, a menos que ela tenha sido informada anteriormente. Neste caso, o recurso pode ser bastante vantajoso para o mundo corporativo, já que a tecnologia é mais uma ferramenta de controle de acesso a determinados programas do sistema.
A solução já está disponível por um software desenvolvido pela brasileira Eccox Technology.
Mas e você? Se arrisca a dizer quais formas de reconhecimento estão por vir daqui para a frente?
Deixe seus palpites nos comentários!