Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Categoria de Estratégia
Postado em 08 junho 2023
Atualizado em 08 junho 2023
Palavras-chave: biometria,segurança,experiencia,usuario,estrategia,microservico,microsservico,http
Visualizações: 720
A autenticação por senha ainda é usada em uma larga escala de softwares. No começo da expansão da internet, sistemas de autenticação tinham várias vulnerabilidades. Apesar dos sistemas atuais terem melhorado a sua segurança em relação a vulnerabilidades, o descuido dos usuários também é evidente. O uso da mesma senha em sistemas diferentes está sujeito a ataques de phishing e força bruta. Para manter a integridade de uma conta, o usuário e o sistema devem juntar forças. O sistema deve exigir uma senha segura, contendo um conjunto de caracteres minúsculos, maiúsculos e especiais. O usuário não deve usar a mesma senha em sistemas diferentes.
Existem requerimentos mínimos que devem ser aplicados em um sistema de autenticação em senha. O uso de hashes para criptografar a senha do usuário é um desses requerimentos mínimos que devem ser aplicados. Outros mecanismos extras como SALT na criptografia de senhas também tem sido adotado com mais frequência.
Mas sem dúvidas, o tipo de autenticação mais seguro é a autenticação biométrica. A autenticação biométrica é segura porque não pode ser burlada sem a presença do usuário legítimo. Porém, só porque um sistema possui biometria, isso não quer dizer que o sistema seja seguro.
A biometria se refere as características e comportamentos de um indivíduo. Cada indivíduo possui características únicas que não podem ser copiadas. As características comumente utilizadas são reconhecimento facial, digitais e a voz de um indivíduo.
As características biométricas de um indivíduo são transformadas em dados digitais para que o computador possa processar o conteúdo. Assim como uma senha, os dados biométricos são criptografados antes de serem armazenados. Ao fazer a autenticação biométrica, o computador irá criptografar novamente os dados de entrada e comparar com os dados existentes armazenados.
A grande vantagem da biometria é a dificuldade na replicação de dados. Diferente da senha, dados biométricos são muito difíceis de serem replicados.
Além da segurança, a biometria traz conveniência. Não há necessidade de lembrar senhas e é descartado o uso de teclado. Porém, não é certo afirmar que um sistema é seguro porque ele possui biometria.
A biometria em si é eficiente e segura. Porém, um sistema não se torna mais seguro apenas pelo fato de possuir biometria. Hoje em dia, a autenticação e o armazenamento de senhas são tão seguros como a biometria. Concluí-se que a autenticação biométrica melhora a experiência do usuário, uma vez que ele pode fazer a autenticação rapidamente.
Adicionar biometria em um sistema melhora a experiência do usuário. A autenticação se torna fácil e prática, dispensando o uso de senhas. Porém, analisando do ponto de vista dos desenvolvedores, a biometria pode trazer alguns desafios. Pelo fato da biometria ser um recurso novo, muitos sistemas não possuem compatibilidade com a biometria, dificultando a sua integração.
Uma solução para sistemas incompatíveis com biometria é adotar uma arquitetura de microsserviços. Microsserviços são softwares separados fisicamente uns dos outros. Ou seja, cada microsserviço pode atuar independentemente na mesma máquina ou em máquinas diferentes.
No exemplo acima, existe um software de autenticação com reconhecimento facial no smartphone. O usuário simplesmente posiciona o rosto com a câmera e espera a resposta. Os dados enviados pelo protocolo de comunicação HTTP não são os dados biométricos, pois isso traria alguns problemas de segurança. Será enviada uma mensagem ao sistema central contendo o resultado da autenticação com reconhecimento facial e o ID do usuário. Esses dados podem ser armazenados como histórico. O smartphone pode funcionar como um servidor de borda, pois além de possuir o seu próprio banco de dados, ele pode atuar sem o sistema central.
A biometria pode melhorar a segurança de um sistema em alguns aspectos, porém não é imune a ataques. A principal vantagem da biometria é que ela melhora a experiência do usuário.
Projetos práticos
Projeto de comunicação entre dois dispositivos ESP8266 e Raspberrypi4. Laravel irá funcionar como servidor e receptor de dados de temperatura e umidade coletados com o DHT11.
Fazendo a integração contínua de Jenkins, Sonatype Nexus, Sonatype, JUnit e Gradle para automatizar processos repetitivos. Prática bastante usada em tecnologias de DevOps.
Implementando um programa que encontra a menor distância entre dois pontos dentro de um labirinto usando o algoritmo A* (a-estrela).
Usando JavaFX e arquitetura limpa para criar um aplicativo de caixa eletrônico extremamente simples.
Simulação dos gráficos do segundo turno das eleições presidenciais, utilizando python e ferramentas de análise de dados, pandas e jupyter.
O envenenamento de cache DNS redireciona o usuário para um site falso, mesmo digitando um URL legítimo. Como isso é possível??!!
Phishing tem esse nome pois a vítima se torna só mais um peixe na rede. Ter conhecimento de phishing é o melhor jeito de evitar ser um desses peixes
Para um sistema realizar os requerimentos mínimos de segurança, este deve estar de acordo com os três pilares da segurança de informação(CIA).
A assinatura digital é utilizada para provar a legitimidade dos dados enviados, usando técnicas de hash e algoritmo de chave assimétrica.
Spyware é um malware, que registra as atividades do usuário, podendo monitorar tudo que o foi digitado no teclado ou clicado na tela do computador.
Protocolo de transferência de mensagens projetado especialmente para a comunicação de dispositivos IoT, sendo eficiente em sistemas com recursos limitados.