Os diferentes métodos de autenticação de dispositivos

Em um mundo onde as pessoas ficam a maior parte do tempo online, a segurança da informação tem se tornado um assunto cada vez mais presente no dia a dia. Estar seguro enquanto se navega pela internet é a prioridade para muitos. E, mais ainda, para aqueles que trabalham conectados quase que 24 horas por dia, trocando dezenas de e-mails, acessando contas de bancos online, informações confidenciais de projetos e até dados de clientes.

Para manter toda essa informação em sigilo, as empresas têm desenvolvido tecnologias cada vez mais avançadas, como criptografia de senhas. Entretanto, é aí que mora um outro problema da vida digital: com as senhas ficando cada vez mais complexas e com todo o stress diário, memorizar todas essas informações fica quase impossível.

É aí que muita gente opta por anotar as senhas em agendas ou arquivos digitais, abrindo uma brecha enorme na segurança da informação. Conforme as tecnologias avançam, o conhecimento e a audácia também crescem proporcionalmente. Um dos meios mais simples e eficazes de se conseguir uma senha é através da engenharia social, onde alguém tenta obtê-la por meio de uma conversa (muitas vezes se passando por outra pessoa) ou verificando arquivos descartados pelas empresas – em muitos casos, até revirando lixo – a fim de encontrar qualquer pedaço de papel que possa conter dados relevantes. 

Pensando nisso, as principais empresas vêm desenvolvendo tecnologias avançadas de autenticação, que permitem que você entre em determinado sistema ou serviço sem o risco de ter sua conta invadida. O mais popular desses sistemas é o PIN (Personal Identification Number, ou número de identificação pessoal, em tradução livre). Ele nada mais é que um código para verificar sua identidade online, como uma senha, porém contendo apenas números.

Os PINs contribuem para a melhoria da segurança e são muito utilizados para transações bancárias online e outros que realizam transações financeiras, por exemplo. Esse método é conhecido pela sua segurança e confiabilidade. Um bom exemplo é na PokerStars – mas poderíamos usar qualquer banco, como Itaú, Bradesco e outros. Neste caso, um teclado virtual é usado e nele os números alteram de posição todas as vezes que o usuário acessa a página, para evitar que programas que capturam movimentos de teclado e mouse consigam identificar quais números foram clicados.

Outra tecnologia bastante utilizada atualmente, porém não tão nova, é a autenticação através de um leitor biométrico. A HP e a DELL são empresas bastante conhecidas no mercado por utilizar essa medida de segurança em seus laptops. Recentemente, outras duas gigantes no mundo da tecnologia passaram a utilizar a leitura biométrica como opção para autenticação em seus aparelhos, a Apple e Samsung, empresas líderes no mercado de smartphones e que estão focadas em transformar os seus aparelhos portáteis em verdadeiras fortalezas digitais.

Uma outra forma de autenticação digital muito comum, porém não tão conhecida, é a “2FA” ou “dois fatores”, em que o usuário utiliza dois métodos diferentes para adentrar em um único sistema. Muitos bancos escolhem essa forma, com tokens e senhas, garantindo assim uma maior segurança.

Além de aperfeiçoar as tecnologias de autenticação já existentes no mercado, as empresas estão trabalhando duro no desenvolvimento de novos métodos. A Microsoft, principal fornecedora de sistemas operacionais do mundo, já implementou em sua última versão do Windows 10 a autenticação facial. Com isso, o usuário poderá entrar no sistema usando apenas a sua webcam.

Essa tecnologia, porém, ainda é muito nova e está em fase de desenvolvimento – em alguns testes realizados, os usuários reportaram que conseguiram fazer a autenticação em um smartphone com leitura fácil apenas usando uma selfie do proprietário. Porém, não se pode negar que a indústria esteja trabalhando arduamente no desenvolvimento de hardware e softwares visando a segurança da informação, pois hoje, em um mundo totalmente digital, estar seguro na rede é fundamental.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

2 Responses to “Os diferentes métodos de autenticação de dispositivos”

  1. Diego Macêdo disse:

    Muito obrigado Robson!

  2. Robson Carlos disse:

    Gostei. Obrigado pela postagem. Sempre compartilho as suas publicações.

Deixe um comentário para Robson Carlos Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *