No início de setembro, durante um webinar que apresentamos sobre segurança e privacidade, um dos participantes perguntou sobre o quão seguro era utilizar impressões digitais para bloqueio do smartphone e se os cibercriminosos de plantão conseguiriam invadir com facilidade o dispositivo mesmo quando configurada essa ferramenta. Isso fez com que eu acreditasse que esse tipo de dúvida já pode ter ocorrido a outras pessoas e, então, resolvi trazer esse tema sob a ótica de uma das mais novas técnicas de proteção biométrica: o reconhecimento facial.
Primeiramente, é importante esclarecer que esse método de segurança surgiu como uma alternativa mais confiável em relação a outros sistemas de análise morfológica, como as impressões digitais e o reconhecimento de íris, por exemplo. Também, em tese, é uma forma mais segura que a análise comportamental (e, aqui, enquadra-se o reconhecimento de voz). Além disso, o reconhecimento facial é uma forma menos invasiva de segurança, já que tem pouca ou nenhuma interação com o usuário, e proporciona uma resposta mais rápida.
Mas, para que o software que realiza o reconhecimento facial possa funcionar adequadamente, é necessário um banco de dados de faces registradas para que o aplicativo tenha, na “memória”, as configurações para a liberação de acesso ao usuário que faz a solicitação. E é aí que o negócio fica complexo.
Isso porque essa técnica exige que o aparelho seja de uma qualidade superior, ou seja, quando utilizado em dispositivos menos potentes, o recurso acaba trazendo mais dor de cabeça e possibilidade de invasão por parte de criminosos do que uma solução de segurança eficiente ao usuário. Nesses casos, é mais válido utilizar outros meios de proteção do aparelho, como senhas ou biometria, por exemplo, que exigem menos recursos do dispositivo e acabam por rodar de uma melhor maneira.
Mas, caso o usuário possua um smartphone de uma linha superior, o funcionamento do sistema de reconhecimento facial pode ser uma camada extra no combate a possíveis invasões ao dispositivo, de onde cibercriminosos podem acabar extraindo dados pessoais e até mesmo bancários, visto que grande parte dos usuários tem aplicativos do banco instalados no aparelho celular.
O funcionamento do sistema, ocorre, basicamente, em três etapas, que incluem a detecção do rosto do usuário (que precisa ser configurado no smartphone), a análise das características faciais (espaçamento entre os olhos, formato da boca ou da face, orientação do nariz, etc.) e, por fim, a comparação com o banco de dados preexistente no sistema. Como o rosto humano possui pontos únicos que são perceptíveis mesmo com uso de maquiagem, o reconhecimento facial é considerado uma opção que atende a altos critérios de segurança.
Portanto, se você ainda tinha alguma dúvida sobre o funcionamento desse recurso, pode ficar tranquilo. Utilizando recursos de segurança, suas informações pessoais ficam a salvo e você evita que alguém com más intenções tenha acesso a seus dados. Invista em um bom sistema de segurança e #EnjoySaferTechnology!