Impressão digital: exemplo de Tecnologias de Identificação Aplicadas No Controles de Acesso

Tecnologias de identificação são recursos tecnológicos, da segurança eletrônica,  desenvolvidos e utilizados para realizar atividades de identificação, com o objetivo de efetuar o controle de acesso a um determinado espaço controlado.

Controle de acesso é a parte da segurança que por meio do uso de políticas, procedimentos, dispositivos, hardware e software, métodos qualificados de identificação e sistemas de bloqueios, busca gerenciar o trânsito de pessoas, objetos e informações, num determinado espaço.

Por José Sérgio Marcondes.
Postado 28/10/2015 e atualizado 19/02/2020



Índice do Conteúdo

1. O que são Tecnologias de Identificação?
2. Critérios de Confirmação de Identificação
3. Principais Tecnologias de Identificação
4. Conclusão
5. Participação do Leitor
6. Dados para Citação em Trabalhos
7. Referencias Bibliográficas


Voltar para o Índice

1. O que são Tecnologias de Identificação?

Tecnologias de identificação são recursos tecnológicos, da segurança eletrônica,  desenvolvidos e utilizados para realizar atividades de identificação, com o objetivo de efetuar o controle de acesso a um determinado espaço controlado.

As tecnologias de identificação utilizadas  determinam o nível de segurança de um local.

Atualmente existem diversas formas de identificação das pessoas num sistema de controle de acesso.

A escolha da tecnologia a ser utilizada está diretamente relacionada ao nível de segurança que se pretende atingir e das características do local a ser controlado.

Devem ser levadas em considerações:

  • características físicas  do ambiente;
  • dos dispositivos de boqueio que serão utilizados; e
  • disponibilidade de recursos financeiros para investimentos na segurança física do local.

Na atualidade existem diversas formas de identificação dos indivíduos a um sistema de controle de acesso, porém a escolha da tecnologia utilizada é feita baseada na necessidade de segurança do local.


Voltar para o Índice

2. Critérios de Confirmação de Identificação

O processo de identificação dos sistemas de controle de acesso se baseia em três critérios para realizar a identificação do individuo.

  • Algo que só o individuo sabe – que são as senhas numéricas ou alfanuméricas;
  • Algo que só o individuo possui – ou seja, objetos físicos únicos que autorizam o portador, pessoa, veiculo ou objeto a obter o acesso requisitado, como, por exemplo, chaves, cartões e TAGs.
  • Algo que só o individuo é – são características biométricas dos seres humanos que os identificam para os sistemas de controle de acesso.

Voltar para o Índice

3. Principais Tecnologias de Identificação

As principais tecnologias utilizadas no processo de identificação dos sistemas de controle de acesso são: teclados, cartões e biometria.

3.1 Teclados numéricos

As tecnologias de identificação por meio de teclados são utilizadas para realizar a identificação da pessoa através da digitação de senhas numéricas, alfabéticas ou a combinação de ambas.

Após a digitação da senha no teclado, a “controladora” faz autenticação dos dados informados e estando correto aciona o “dispositivo de bloqueio” para liberar o acesso.

O sistema de teclado apresenta algumas vulnerabilidades:

  • Facilidade de ter acesso a senha por negligência do detentor (anotação da senha em locais de fácil acesso);
  • Possível desgaste das teclas do teclado pelo uso ao longo do tempo, que possibilite descoberta da senha.

3.2 Cartões de identificação

Uma das tecnologias de identificação mais utilizadas na atualidade é a dos cartões (crachás de identificação). Possivelmente pelo baixo custo de implantação e pela variedade de possibilidades que oferecem os softwares que lhes dão suporte.

Podem ser de memória de contato ou de proximidade, para leitura de código de barras ou tarjas magnéticas, sendo que os dois últimos estão deixando de ser utilizados pela facilidade de fraude e por problemas na utilização.

Os mais utilizados no momento, são os cartões de proximidade, que possuem um protocolo de codificação que torna praticamente impossível a incidência de cartões repetidos e a cópia de cartões é praticamente impossível.

Os cartões de proximidade fazem uso da tecnologia de identificação por rádio frequência (RFID).

Esses cartões podem ser ativos ou passivos.

3.2.1 Cartões de proximidade passivos

Os cartões de proximidade passivos possuem um circuito eletrônico interno que quando aproximado do leitor e estimulado pelo mesmo, entra em funcionamento e passa o código de identificação para placa controladora, que após autenticação do código informa a controladora  para permitir ou não o acesso.

3.2.2 Cartões de proximidade ativos

Os cartões ativos de proximidade possuem uma bateria interna para alimentação de seu circuito eletrônico o qual emite um sinal sem necessidade de estar muito próximo do leitor, pode tomar como exemplo os cartões de proximidade utilizados pelo serviço de “Sem Parar” oferecidos nos pedágios por suas concessionárias.

O funcionamento do sistema ocorre da seguinte forma:

Ao aproximar o cartão da leitora o é informado um código específico do cartão para a leitora que informa a “controladora, que analisa o código e estando cadastrado e autorizado o acesso, aciona o dispositivo de bloqueio para liberar o acesso”.

Imagem 04 – Tecnologia de identificação de acesso em portas

Essa tecnologia de identificação possui um bom nível de segurança.

Sua vulnerabilidade esta possibilidade de outra pessoa utilizar o cartão para acesso, por consentimento do proprietário ou devido a perda, furto ou roubo do cartão.

Dai a importância de comunicação de extravio do cartão o mais breve possível e do bloqueio de cartões extraviados.

3.3 Biometria

A biometria é utilizada na atualidade como uma das tecnologias de identificação para  controle de ponto e controle de acesso em áreas  restritas.

Na biometria o reconhecimento do individuo feito pelas características físicas do mesmo.

O controle biométrico é extremamente confiável, pois sua estrutura básica consiste no registro de certas características físicas ou comportamentais de cada indivíduo, que são comparadas a um arquivo armazenado em bando de dados.

3.3.1 Principais Sistemas Biométricos

3.3.1.1 Geometria da mão

Este sistema utiliza as características das mãos para identificar a pessoa, analisando comprimento e largura dos dedos, área da mão e alguns sinais particulares, como cicatrize, por exemplo, através de scanner.

Para realizar o acesso, a pessoa posiciona sua mão num leitor, que após a leitura, faz uma comparação dos dados coletados com os de um arquivo de dados armazenados em seu banco de dados, ao confirmar a identificação, envia um sinal para a controladora, que por sua vez, aciona o sistema de bloqueio para liberar o acesso.

É um sistema muito confiável, porém além do custo elevado, tem restrições de instalação em locais externos que tenham incidência de luz solar.

Utilizam pequenos espelhos para realizar leituras das mãos e formar imagem que será armazenada, que podem sofrer interferência da luz solar.

O uso de qualquer tipo de anel pode interferir na leitura.

Por exemplo, se fizer o  cadastro da mão com um tipo de anel, e na hora de acessar utilizar outro tipo ou se estiver sem anel o sistema não irá permitir o acesso.

Por esse motivo, a orientação é de que tanto no armazenamento como nos acessos rotineiros não sejam utilizados anéis.

Caso isso não seja acatado, é necessário que a pessoa não utilize anéis diferentes do qual utilizou quando da realização do cadastro.

3.3.1.2 Impressões digitais

Hoje em dia o reconhecimento de impressões digitais está relacionado tanto com a investigação criminal como com as tecnologias de identificação em tempo real.

Já na autenticação em tempo real são utilizadas técnicas mais leves e denominadas Finger Scan.

Na  Finger Scan não são aplicadas comparações de imagens completas, mas sim um reconhecimento de padrões onde é gerado um modelo a partir da imagem inicial.

Dentre as principais técnicas de captura de imagens destacam-se três principais:

a) Ótica:

Mais usado e mais antigo método.

Apresenta problemas de restos de impressões indivíduos anteriores, porém a qualidade é bastante aceitável e possui hardware de baixo custo.

b) Chips de Silício:

Em geral possui uma melhor definição do que as amostras tiradas para dispositivos óticos e baseiam-se num chip de silício que utiliza sinais elétricos para formação da imagem.

Usado em celulares e laptops graças ao tamanho reduzido, ainda é uma tecnologia cara.

c) Ultra-som

Pode-se dizer que é a tecnologia mais precisa em se tratando de captura impressões digitais.

Gera imagens de alta definição mesmo em condições adversas (sujeiras) devido à formação da imagem estar baseada em cálculos de distâncias levando consideração a impedância da pele, o ar e o próprio equipamento.

3.3.1.3 Leitura da retina ou iris

No caso de mapeamento de retina a identificação do individuo é feita pelo escaneamento dos vasos sanguíneos do globo ocular. Já o mapeamento da íris se baseia sobre os anéis coloridos em torno da pupila.

A identificação pela íris é extremamente precisa, pois esta não sofre alterações pelo tempo ou por lesões.

Estes métodos de identificação são os mais precisos, mas possuem a desvantagem de ter altíssimo custo e grande desconforto no momento da leitura e é um equipamento que precisa ser sempre higienizado para evitar que haja contaminações de  algumas doenças como conjuntivite, por exemplo.

3.3.1.4 Identificação da face

Esta técnica consiste na leitura de pontos delimitadores da face para identificação de tamanhos, proporções, formas e distâncias.Identifica as pessoas mesmo que a face tenha sido alterada por barba, bigodes, sobrancelhas, cor ou cortes de cabelo.

É uma técnica muito nova e que não causa desconforto algum, pois como a captura e leitura é feita por uma câmera o usuário fica a uma distância confortável do ponto de leitura.

3.3.1.5 Reconhecimento de voz

Reconhece padrões de voz, identificando se o individuo é do sexo masculino ou feminino. Não é muito usado em segurança, pois pode ser facilmente burlado.

3.3.1.6 Reconhecimento de caligrafia

Reconhece a forma com que uma pessoa escreve e posteriormente identifica o individuo que escreveu. Alguns sistemas podem ser burlados deforma que a assinatura e o formato das letras podem ser copiados.

Porém, há tecnologias que não analisam somente a escrita, mas também a forma com que a pessoa escreve (pressão, angulação da caneta ao escrever, tempo de escrita, etc.) ficando assim mais difícil burlar o sistema.



Voltar para o Índice

Você Gostou? Sem sim, colabore com o crescimento do Blog

Para continuar publicando e disponibilizando os artigos de forma gratuita a todos, solicito a você leitor ou leitora, que ajude na divulgação e crescimento do blog, fazendo pelo menos uma das práticas a seguir:

  • Deixe seu comentário no final do artigo, ele é muito importante para nós;
  • Divulgue, curta e compartilhe as publicações com seus amigos pelas redes sociais;
  • Leia mais um artigo, essa prática nos ajuda muito;
  • Inscreve-se na nossa Newsletter.

Convido você a se inscrever para acompanhar as publicações do nosso blog, os links para cadastro estão na lateral do blog para acessos com desktop ou logo abaixo para acessos com celular.

Obrigado pelo tempo disponibilizado na leitura de nosso artigo, espero que tenha sido útil pra você!

Forte abraço e sucesso!

José Sérgio Marcondes

Acesse o botão a seguir e você encontrará uma lista de posts relacionados ao tema desse post, que lhe serão muito úteis como leitura complementar a esse assunto.



Voltar para o Índice

14. Dados para Citação em Trabalhos

MARCONDES, José Sérgio (28 de outubro de 2015). Tecnologias de Identificação Aplicadas No Controles de Acesso . Disponível em Blog Gestão de Segurança Privada: https://gestaodesegurancaprivada.com.br/tecnologias-de-identificacao/ – Acessado em (inserir data do acesso).



Voltar para o Índice

15. Referencias Bibliográficas

BRASILIANO, A.C.R.; BLANCO L. Planejamento Tático e Técnico Em SegurançaEmpresarial. 1. Ed. Sicurezza: São Paulo, 2003.

MANDARINI, M.; Segurança Corporativa Estratégica. 1. Ed. Manole LTDA.: Barueri, 2005.

FONTES, E.; Vivendo A Segurança Da Informação. 1. Ed. Sicurezza: São Paulo: 2000.

"? Fique por Dentro! Junte-se ao Nosso Grupo de WhatsApp!

Quer ser o primeiro a receber todas as atualizações do nosso blog? Então, não perca tempo! Junte-se ao nosso Grupo de WhatsApp agora mesmo e esteja sempre atualizado(a) com as últimas postagens.

Sobre o Autor

Autor José Sergio Marcondes

Graduado em Gestão de Segurança Privada, MBA em Gestão Empresarial e Segurança Corporativa. Detentor das Certificações CES (Certificado de Especialista em Segurança Empresarial), CPSI (Certificado Profesional en Seguridad Internacional), CISI (Certificado de Consultor Internacional en Seguridad Integral, Gestión de Riesgos y Prevención de Pérdidas). Mais de 30 anos de experiência na área de segurança privada. Consultor e diretor do IBRASEP, trazendo uma notável expertise em segurança, além de possuir sólidos conhecimentos nas áreas de gestão empresarial.

0 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Sair da versão mobile