A biometria tem sido amplamente utilizada para controlar o acesso a locais físicos e digitais. Mas essa tecnologia de identificação é mesmo eficiente?

Quanto mais a transformação digital avança, mais os golpes e outras fraudes são aperfeiçoados. Ao mesmo tempo, as ferramentas de identificação também ficam mais sofisticadas e, felizmente, tornam-se mais difundidas, mesmo entre pessoas comuns.

Se antes a biometria era apenas uma alegoria em programas de ficção científica, hoje ela está ao alcance da mão por meio de dispositivos portáteis, como smartphones e tablets.

Neste artigo, vamos entender um pouco mais sobre como a biometria funciona e é utilizada. A pergunta que fica é: biometria funciona mesmo? É o que vamos responder.

Navegue pelo índice

    O que é biometria?

    Em linhas gerais, a biometria é o estudo estatístico (metria) das características físicas e comportamentais de seres vivos (bio). Seu primeiro uso documentado foi feito para confirmar a autoria de peças de arte na China, quando os artesãos imprimiam suas digitais sobre seus vasos. Depois, a biometria serviu para comprovar a autenticidade de contratos, para reconhecer criminosos, formar um banco de identificação automatizado e não parou por aí.

    Com os avanços tecnológicos, a biometria se tornou um meio eficiente e rápido para autenticar a identidade de uma pessoa e passou a ser utilizado em muitos dispositivos – coletivos e pessoais – e vários tipos de instituições. Ela já é comumente utilizada na criação de contas digitais em sites ou aplicativos de e-commerce e instituições financeiras e bancárias, por exemplo.

    Além das digitais, outros meios biométricos foram desenvolvidos com bastante confiabilidade, o que melhorou e expandiu seu uso, como vamos ver a seguir. 

    Tipos de biometria

    A biometria não apenas protege os dados e garante a privacidade das pessoas, mas atua como um facilitador na navegação. Isso porque ela pode substituir a comprovação da identidade no lugar de fatores mais vulneráveis de autenticação, como a digitação de códigos enviados via SMS, WhatsApp ou e-mail. 

    Atualmente, podemos contar com diversificados métodos de biometria, sendo as mais utilizadas:

    • Assinatura biométrica: um método que também é bastante utilizado e considerado confiável. Isso porque foi comprovado que algumas características da escrita são ainda claramente identificáveis, como a forma de colocar os pingos nos “is” e cruzar a letra “t”.
    • Biometria digital: esse é o método mais conhecido e amplamente utilizado de autenticação. Nele, um sistema faz a captação da imagem do dedo por meio de um sensor óptico, medição de calor ou ultrassom. Em segundos ele compara essa imagem com o banco de dados registrado. É um método considerado confiável e de baixo custo.
    • Reconhecimento facial: aqui, o sistema faz a leitura da imagem do rosto baseado em uma fórmula, medindo as distâncias entre pontos específicos. Cada pessoa tem sua impressão facial distinta (até mesmo pessoas gêmeas), o que torna sua identificação única. Esse método biométrico foi adotado em controle de aeroportos e fronteiras, reconhecimento de criminosos em locais públicos, operações bancárias e até mesmo em compras em lojas físicas. O problema é que, hoje, ele ainda apresenta falhas em alguns dispositivos, podendo ser enganado por criminosos que utilizam fotografias em tamanho real.
    • Reconhecimento de íris: como a impressão digital, nenhuma íris é idêntica a outra, o que torna esse processamento biométrico muito confiável. O problema é que o seu alto custo ainda o torna pouco difundido entre meios mais comuns de autenticação.
    • Geometria da mão: bem parecido com o método de captura da digital, esse método analisa a geometria da mão, diferenciando seu formato geral, linhas e demais características. Ele depende do posicionamento mais preciso da mão no leitor, pode ser prejudicado pelo uso de anéis e tem o custo mais alto do que a leitura da digital.
    • Reconhecimento de retina: esse método faz o escaneamento dos vasos sanguíneos da parte externa à íris, que é a área branca dos olhos. Além de ter um custo muito elevado, ele é muito incômodo para a pessoa, que precisa olhar fixamente para o aparelho que emite uma forte luz, sem poder piscar durante o processo.
    • Reconhecimento de voz: aqui o sistema faz a autenticação comparando a voz emitida com a captação registrada no banco de dados. Se houver ruídos no ambiente, mudança na entonação de voz decorrente de fortes emoções ou mesmo ocasionada por problemas de saúde, a identificação pode não se validar. Atualmente, não é considerado um dos métodos mais confiáveis, mas tem baixo custo.

    Veja as melhores ofertas de VPS hosting para seu site!

    Privacidade na coleta biométrica: uma questão de segurança 

    Questões éticas e de privacidade digital ainda rondam o assunto biometria. Embora ela traga praticidade e segurança nas operações, existe a preocupação legítima de que esses dados sejam coletados e utilizados sem consentimento. Hoje, inúmeras cidades utilizam sistemas complexos e amplos de câmeras em ambientes públicos, fazendo o monitoramento constante das pessoas.

    Para a biometria acontecer, é preciso passar por um processo de autenticação que envolve várias etapas:

    Registro biométrico

    Tudo começa com o cadastramento do usuário no sistema, fornecendo suas informações biométricas (digital, rosto, íris ou outras). No registro de impressão digital, por exemplo, o usuário coloca o dedo em um leitor para fazer a captura da informação. Nessa fase, costuma haver algum documento registrando o aceite do usuário à captura dos dados, para atender à LGPD.

    Armazenamento de dados

    Uma vez coletadas, as informações biométricas são convertidas em um formato digital e armazenadas em um banco de dados seguro. Garantir a segurança dessa informação é essencial para evitar vazamentos e fraudes.

    Captura biométrica

    Quando uma pessoa deseja acessar o sistema ou local protegido, suas informações biométricas são capturadas através de um leitor biométrico. É o que acontece, por exemplo, quando o usuário quer passar a catraca de um prédio ou mesmo acessar seu telefone celular.

    Comparação de dados

    As informações biométricas capturadas são comparadas com os dados que foram previamente armazenados no banco de dados. Se a comparação é positiva, o acesso é liberado. Se as informações não conferem, o acesso é negado.

    Log de eventos

    Todas as tentativas de acesso são registradas em um sistema (log) para auditoria e rastreamento, não importa se tenham sido bem-sucedidas ou não.
    Em todas as etapas desse processo, as empresas precisam estar preparadas para proteger os dados, utilizando servidores seguros. Recursos como a certificação SSL e a VPN são importantes para oferecer mais segurança e diminuir as possibilidades de fraudes e invasões. Por isso, não descuide nunca da segurança de seus dados e conte com parceiros como a Locaweb.

    Conheça as vantagens de ter um certificado digital SSL de segurança em seu site!

    SAIBA MAIS
    O autor

    Juliana Fernandes

    Ju é jornalista e Analista de Conteúdo na Locaweb, com especialização em Gestão de Conteúdo para Mídias Digitais pelo Senac. Há mais de 15 anos, vem construindo sua trajetória profissional no mundo da comunicação. Atuando em frentes como: produção de conteúdo, gestão de redes sociais e assessoria de imprensa. Sua paixão pelo jornalismo a motiva a contar histórias de maneira envolvente e a adaptá-las para diferentes canais e públicos. Acredita no poder das boas narrativas para transmitir mensagens relevantes. Com um olhar atento e curioso, está sempre em busca de novas ferramentas para desenvolver estratégias personalizadas que conectem marcas e pessoas.

    Veja outros conteúdos desse autor