.

segunda-feira, 21 de outubro de 2013

BIOMETRIA

Como funcionam os leitores de impressão digital? Conheça a tecnologia





A Biometria, identificação de pessoas por meio de características físicas, é uma ferramenta há tempos utilizada em diversos países. Sua versão automatizada começou a tomar forma na década de 70 e sofreu um salto tecnológico a partir dos anos 90. No Brasil, houve a popularização desse método, mais seguro e prático, de reconhecimento no início dos anos 2000.

Como funciona?

As impressões digitais, compostas por sulcos e vales na pele, são únicas para cada indivíduo, distintos até mesmo entre gêmeos. Por isso, a "marca" passou a ser utilizada para fazer registros de identidade com maior segurança, tanto por serviços privados quanto pelos cadastros do governo.



Para capturar a imagem de cada digital, é necessário um leitor, que funciona como um scanner. A verificação fará uma comparação com o padrão pré-estabelecido, após seu registro, levando adiante ou não o usuário à ação desejada.
Usualmente, dois tipos de leitores são empregados: óptico e capacitivo. No primeiro é formado por um módulo chamado ‘dispositivo de carga acoplado’, no qual está presente uma série de diodos sensíveis à luz, chamados ‘photosites’, e um conversor de imagem analógico-digital. Os photosites reagem ao estímulo de fótons luminosos, enviando um sinal elétrico, que registrará a seção da imagem captada em um pixel. A combinação entre pixels resultará na imagem da digital, que será avaliada pelo sistema empregado.
A tecnologia de leitura capacitativa faz uso da corrente elétrica ao invés de luz para formar as imagens para avaliação. Em seu interior, circuitos semicondutores (geralmente utiliza-se dois) interagem com a superfície do dedo, que com seu deslocar sobre essa região promovem uma tensão distinta em cada área pressionada. Essa tensão mapeada é verificada pelo processador, que avaliará as variações da pele,de vale ou sulco, para gerar a imagem digital.



Há riscos?

Quando o assunto é segurança e informações pessoais, devemos ficar em alerta. Poucos dias após sua chegada ao mercado, grupos de hackers alegaram ter conseguido burlar as medidas de proteção do TouchID. 



Nenhum comentário:

Postar um comentário

Related Posts with Thumbnails