{"id":21784,"date":"2021-06-14T11:08:43","date_gmt":"2021-06-14T09:08:43","guid":{"rendered":"https:\/\/mailcommsgroup.com\/blog\/biometria\/"},"modified":"2023-09-08T09:36:55","modified_gmt":"2023-09-08T07:36:55","slug":"biometria","status":"publish","type":"post","link":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/","title":{"rendered":"Biometria"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8221;7380&#8243; img_size=&#8221;full&#8221;][vc_column_text css=&#8221;.vc_custom_1623321667467{padding-top: 20px !important;padding-right: 50px !important;padding-bottom: 50px !important;padding-left: 50px !important;background-color: #754c8e !important;}&#8221;]<\/p>\n<ul>\n<li>\n<h4><a style=\"color: white;\" href=\"#datosbiometricos\"><strong>O que s\u00e3o dados biom\u00e9tricos?<\/strong><\/a><\/h4>\n<\/li>\n<li>\n<h4><a style=\"color: white;\" href=\"#comofunciona\"><strong>Como \u00e9 que a biometria funciona?<\/strong><\/a><\/h4>\n<\/li>\n<li>\n<h4><a style=\"color: white;\" href=\"#tipos\"><strong>Biometria est\u00e1tica e biometria comportamental: qual \u00e9 a diferen\u00e7a?<\/strong><\/a><\/h4>\n<\/li>\n<li>\n<h4><a style=\"color: white;\" href=\"#fraude\"><strong>Como a biometria protege contra a fraude financeira.<\/strong><\/a><\/h4>\n<\/li>\n<li>\n<h4><a style=\"color: white;\" href=\"#autenticacion\"><strong>Como a biometria proporciona uma forte autentica\u00e7\u00e3o do cliente.<\/strong><\/a><\/h4>\n<\/li>\n<li>\n<h4><a style=\"color: white;\" href=\"#experienciadecliente\"><strong>Como a biometria melhora a experi\u00eancia do cliente.<\/strong><\/a><\/h4>\n<\/li>\n<li>\n<h4><a style=\"color: white;\" href=\"#cumplimiento\"><strong>Conformidade regulamentar e biom\u00e9trica.<\/strong><\/a><\/h4>\n<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text css=&#8221;.vc_custom_1623325829265{padding-top: 50px !important;padding-bottom: 0px !important;}&#8221; el_id=&#8221;datosbiometricos&#8221;]<\/p>\n<h2><strong>O que s\u00e3o dados biom\u00e9tricos?<\/strong><\/h2>\n<p>Os dados biom\u00e9tricos s\u00e3o caracter\u00edsticas f\u00edsicas ou comportamentais que s\u00e3o \u00fanicas para cada indiv\u00edduo e que s\u00e3o utilizadas para autenticar um indiv\u00edduo para acesso a aplica\u00e7\u00f5es e outros recursos da rede. Exemplos de identificadores biom\u00e9tricos s\u00e3o as impress\u00f5es digitais, os padr\u00f5es faciais, os padr\u00f5es de desbloqueio, a din\u00e2mica da caligrafia ou a voz. A autentica\u00e7\u00e3o biom\u00e9trica \u00e9 um componente popular da autentica\u00e7\u00e3o multi-fator porque combina um sistema de autentica\u00e7\u00e3o forte com uma experi\u00eancia de utilizador de baixo atrito.<\/p>\n<p>Segundo a <a href=\"https:\/\/en.wikipedia.org\/wiki\/Biometrics\" target=\"_blank\" rel=\"noopener\">Wikip\u00e9dia<\/a>, &#8220;os identificadores biom\u00e9tricos s\u00e3o geralmente classificados em caracter\u00edsticas fisiol\u00f3gicas e caracter\u00edsticas comportamentais. As caracter\u00edsticas fisiol\u00f3gicas est\u00e3o relacionadas com a forma do corpo. N\u00e3o se limitando \u00e0s impress\u00f5es digitais, os exemplos incluem, entre outros, as veias da palma da m\u00e3o, o reconhecimento facial, o ADN, a impress\u00e3o da palma da m\u00e3o, a geometria da m\u00e3o, o reconhecimento da \u00edris, a retina e o olfato.  <a href=\"https:\/\/www.onespan.com\/topics\/behavioral-biometrics\" target=\"_blank\" rel=\"noopener\">A biometria comportamental<\/a> est\u00e1 relacionada com um padr\u00e3o de comportamento, como o ritmo de digita\u00e7\u00e3o de uma pessoa ou a forma como segura o telem\u00f3vel ou passa o dedo pelo ecr\u00e3.<\/p>\n<p>Segundo a <a href=\"https:\/\/en.wikipedia.org\/wiki\/Biometrics\" target=\"_blank\" rel=\"noopener\">Wikip\u00e9dia<\/a>, &#8220;os identificadores biom\u00e9tricos s\u00e3o geralmente classificados em caracter\u00edsticas fisiol\u00f3gicas e caracter\u00edsticas comportamentais. As caracter\u00edsticas fisiol\u00f3gicas est\u00e3o relacionadas com a forma do corpo. N\u00e3o se limitando \u00e0s impress\u00f5es digitais, os exemplos incluem, entre outros, as veias da palma da m\u00e3o, o reconhecimento facial, o ADN, a impress\u00e3o da palma da m\u00e3o, a geometria da m\u00e3o, o reconhecimento da \u00edris, a retina e o olfato.  <a href=\"https:\/\/www.onespan.com\/topics\/behavioral-biometrics\" target=\"_blank\" rel=\"noopener\">A biometria comportamental<\/a> est\u00e1 relacionada com um padr\u00e3o de comportamento, como o ritmo de digita\u00e7\u00e3o de uma pessoa ou a forma como segura o telem\u00f3vel ou passa o dedo pelo ecr\u00e3.<\/p>\n<p>A biometria \u00e9 cada vez mais utilizada nas aplica\u00e7\u00f5es banc\u00e1rias m\u00f3veis, ajudando os clientes a iniciarem sess\u00e3o facilmente e acrescentando um outro n\u00edvel de seguran\u00e7a. Os sistemas biom\u00e9tricos n\u00e3o dependem do facto de a informa\u00e7\u00e3o biom\u00e9trica, como a imagem do rosto, ser secreta. Ao contr\u00e1rio das palavras-passe e dos PIN, os dados biom\u00e9tricos n\u00e3o podem ser esquecidos ou partilhados e s\u00e3o mais dif\u00edceis de copiar ou roubar.[\/vc_column_text][vc_column_text css=&#8221;.vc_custom_1677577637259{margin-bottom: -50px !important;padding-top: 50px !important;padding-bottom: 0px !important;}&#8221; el_id=&#8221;comofunciona&#8221;]<\/p>\n<h2><strong>Como \u00e9 que a biometria funciona?<\/strong><\/h2>\n<p>Um sistema biom\u00e9trico tem <a href=\"https:\/\/us.norton.com\/blog\/iot\/biometrics-how-do-they-work-are-they-safe\" target=\"_blank\" rel=\"noopener\">tr\u00eas componentes diferentes<\/a>. Tem de haver um sensor para registar e ler a sua informa\u00e7\u00e3o biom\u00e9trica, como uma impress\u00e3o digital. Quando utiliza os seus dados biom\u00e9tricos para aceder ao seu telem\u00f3vel, deve tamb\u00e9m existir um computador que armazene de forma segura os dados biom\u00e9tricos para compara\u00e7\u00e3o. O terceiro componente \u00e9 o software para ligar o hardware do computador ao sensor.[\/vc_column_text][vc_column_text css=&#8221;.vc_custom_1623324923497{padding-top: 100px !important;padding-bottom: 0px !important;}&#8221; el_id=&#8221;tipos&#8221;]<\/p>\n<h2><strong>Biometria est\u00e1tica e biometria comportamental: qual \u00e9 a diferen\u00e7a?<\/strong><\/h2>\n<h3>Biometria est\u00e1tica<\/h3>\n<p>A biometria est\u00e1tica utiliza caracter\u00edsticas f\u00edsicas, como a leitura de impress\u00f5es digitais ou o reconhecimento facial, para desbloquear telem\u00f3veis, iniciar sess\u00e3o em contas banc\u00e1rias ou efetuar transac\u00e7\u00f5es.<\/p>\n<p>Estes s\u00e3o os principais tipos de dados biom\u00e9tricos est\u00e1ticos utilizados para verificar a sua identidade:<\/p>\n<ul>\n<li><strong>O software de reconhecimento facial<\/strong> analisa a dist\u00e2ncia entre os seus olhos e a dist\u00e2ncia entre o queixo e o nariz para criar um modelo digital encriptado do seu rosto. Quando o utilizador se autentica, o software de reconhecimento facial faz a leitura do seu rosto em tempo real e compara-o com o modelo digital armazenado de forma segura no sistema. Os sistemas de reconhecimento facial com &#8220;dete\u00e7\u00e3o de vida ativa&#8221; exigem que o utilizador mexa a cabe\u00e7a, pisque os olhos ou fa\u00e7a outros movimentos. A dete\u00e7\u00e3o de vida tamb\u00e9m pode ser passiva. Em segundo plano, os algoritmos s\u00e3o utilizados para analisar amostras biom\u00e9tricas em busca de sinais que provem que n\u00e3o se trata de uma pessoa viva, como papel, ecr\u00e3s digitais ou recortes numa m\u00e1scara impressa em 3D. A dete\u00e7\u00e3o robusta da vivacidade garante que \u00e9 o cliente real que apresenta a sua amostra biom\u00e9trica ao sistema e n\u00e3o um atacante que tenta fazer-se passar por ele. Neste \u00faltimo caso, tratar-se-ia de um ataque de phishing.<\/li>\n<li><strong>O reconhecimento das impress\u00f5es digitais <\/strong>\u00e9 uma das formas mais populares, se n\u00e3o a mais popular, de autentica\u00e7\u00e3o biom\u00e9trica utilizada nos dispositivos m\u00f3veis. Foi originalmente popularizado pelo Touch ID da Apple. Um leitor de impress\u00f5es digitais analisa os sulcos e padr\u00f5es da sua impress\u00e3o digital e compara-os com o modelo digital armazenado do seu dedo durante a autentica\u00e7\u00e3o. O reconhecimento de impress\u00f5es digitais pode alterar-se se o dedo estiver molhado ou sujo. Torna-se muito dif\u00edcil para um atacante reproduzir a impress\u00e3o digital de um indiv\u00edduo quando um sistema de reconhecimento de impress\u00f5es digitais possui uma dete\u00e7\u00e3o robusta da vivacidade para ajudar a evitar ataques de falsifica\u00e7\u00e3o, que poderiam utilizar um modelo 3D ou uma imagem falsa.<\/li>\n<li><strong>Reconhecimento da \u00edris: <\/strong>existem dois m\u00e9todos de leitura ocular para autenticar a identidade de uma pessoa. Num exame \u00e0 retina, uma luz \u00e9 projectada brevemente no olho para mostrar o padr\u00e3o \u00fanico dos vasos sangu\u00edneos do olho. Ao mapear este padr\u00e3o, a ferramenta de reconhecimento ocular pode comparar os olhos de um utilizador com os do original. Num scanner da \u00edris, s\u00e3o lidos os an\u00e9is coloridos que se encontram na \u00edris. Em algumas utiliza\u00e7\u00f5es, o reconhecimento ocular pode ser t\u00e3o r\u00e1pido e preciso como o reconhecimento facial, mas tamb\u00e9m pode ser dif\u00edcil obter uma amostra para compara\u00e7\u00e3o \u00e0 luz do sol quando as pupilas est\u00e3o contra\u00eddas. O reconhecimento da \u00edris pode tamb\u00e9m ser menos fi\u00e1vel quando um cliente usa \u00f3culos.<\/li>\n<li><strong>O reconhecimento da fala <\/strong>analisa o som \u00fanico da voz de uma pessoa, que \u00e9 determinado pelo comprimento do seu trato vocal e pela forma do seu nariz, boca e laringe. A an\u00e1lise da voz de uma pessoa \u00e9 um m\u00e9todo forte de autentica\u00e7\u00e3o, mas uma constipa\u00e7\u00e3o, bronquite, outras doen\u00e7as ou ru\u00eddo de fundo podem distorcer a voz e perturbar a autentica\u00e7\u00e3o.<\/li>\n<li><strong>O reconhecimento<\/strong><strong>da ge<\/strong> ometria do dedo utiliza a geometria 3D do dedo para verificar a identidade.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_row_inner css=&#8221;.vc_custom_1623319857096{padding-right: 30px !important;padding-bottom: 20px !important;padding-left: 30px !important;background-color: #36e0ab !important;}&#8221;][vc_column_inner][vc_column_text]<\/p>\n<h4><span style=\"color: #ffffff;\">De um modo geral, a biometria est\u00e1tica \u00e9 considerada uma forma segura de autenticar os clientes e deve incluir a dete\u00e7\u00e3o de vivacidade para combater impress\u00f5es digitais ou fotografias falsas num ataque de phishing.<\/span><\/h4>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8221;.vc_custom_1623323897599{padding-bottom: 0px !important;}&#8221;]<\/p>\n<h3>Biometria comportamental<\/h3>\n<p>A biometria comportamental analisa os seus h\u00e1bitos e movimentos \u00fanicos para criar um padr\u00e3o de comportamento que pode ser reconhecido pela forma como escreve ou como segura o telem\u00f3vel. Tal como a biometria est\u00e1tica, a biometria comportamental acrescenta outra camada de seguran\u00e7a para verificar a sua identidade. <a href=\"https:\/\/financialit.net\/blog\/biometrics\/harnessing-behavioural-biometrics\" target=\"_blank\" rel=\"noopener\">FinancialIT.net<\/a> afirma: &#8220;Esta tecnologia de ponta utiliza sensores de movimento e intelig\u00eancia artificial para identificar gestos \u00fanicos, como a forma como segura o telem\u00f3vel. \u00c9 geralmente considerado como a \u00faltima fronteira em termos de seguran\u00e7a.<\/p>\n<p>Estes s\u00e3o os principais tipos de biometria comportamental:<\/p>\n<ul>\n<li>A <strong>din\u00e2mica da escrita analisa<\/strong>a forma e a velocidade da escrita para determinar padr\u00f5es distintivos. A quantidade de press\u00e3o exercida pelos dedos durante a escrita tamb\u00e9m pode ser definida num padr\u00e3o reconhec\u00edvel.<\/li>\n<li><strong>A forma como segura o telem\u00f3vel analisa<\/strong>o \u00e2ngulo em que o segura e a m\u00e3o dominante que utiliza quando usa o telem\u00f3vel. A biometria comportamental tamb\u00e9m inclui a forma como o utilizador passa o dedo no telem\u00f3vel e com que m\u00e3o.<\/li>\n<li><strong>O seu andar<\/strong>, ou seja, a forma como caminha, \u00e9 tamb\u00e9m um tra\u00e7o comportamental que pode ser estudado para determinar um padr\u00e3o. Al\u00e9m disso, a sua hora e local habituais para iniciar sess\u00e3o e efetuar transac\u00e7\u00f5es tamb\u00e9m podem ser definidos num padr\u00e3o comportamental.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_row_inner css=&#8221;.vc_custom_1623319857096{padding-right: 30px !important;padding-bottom: 20px !important;padding-left: 30px !important;background-color: #36e0ab !important;}&#8221;][vc_column_inner][vc_column_text]<\/p>\n<h4><span style=\"color: #ffffff;\">A biometria comportamental \u00e9 uma experi\u00eancia segura para os clientes, mas um desafio para os autores de fraudes, uma vez que cada indiv\u00edduo tem um perfil espec\u00edfico dos seus h\u00e1bitos e movimentos. Com a biometria comportamental, a sess\u00e3o de um utilizador \u00e9 continuamente monitorizada, de modo a que, se alguma vez for interrompida ou desviada, o sistema possa reconhec\u00ea-la e tomar as medidas adequadas para evitar a fraude antes que esta ocorra.  <\/span><\/h4>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_column_text css=&#8221;.vc_custom_1678878831840{margin-bottom: -50px !important;padding-top: 50px !important;padding-bottom: 0px !important;}&#8221; el_id=&#8221;fraude&#8221;]<\/p>\n<h2><strong>Como a biometria protege contra a fraude financeira<\/strong><\/h2>\n<p>As institui\u00e7\u00f5es financeiras utilizam a biometria para os seguintes fins<\/p>\n<ol>\n<li>Para verifica\u00e7\u00e3o da identidade digital quando um cliente abre uma nova conta \u00e0 dist\u00e2ncia<\/li>\n<li>Para autentica\u00e7\u00e3o do cliente (no in\u00edcio da sess\u00e3o ou para <a href=\"https:\/\/www.onespan.com\/topics\/continuous-authentication\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o cont\u00ednua<\/a> durante a sess\u00e3o banc\u00e1ria)<\/li>\n<li>Para autentica\u00e7\u00e3o de transac\u00e7\u00f5es (para garantir que o leg\u00edtimo propriet\u00e1rio da conta \u00e9, de facto, a pessoa que iniciou a transa\u00e7\u00e3o)<\/li>\n<\/ol>\n<p>Os consumidores est\u00e3o cada vez mais \u00e0 vontade com a biometria e muitos optam por utilizar uma impress\u00e3o digital ou o reconhecimento facial, por exemplo, como meio de autentica\u00e7\u00e3o e verifica\u00e7\u00e3o da identidade junto da sua institui\u00e7\u00e3o financeira. A biometria acrescenta um outro n\u00edvel de seguran\u00e7a e ajuda a aumentar o n\u00edvel de confian\u00e7a que os clientes t\u00eam na sua institui\u00e7\u00e3o financeira. O Touch ID da Apple, introduzido em 2013, contribuiu para o aumento da biometria na banca m\u00f3vel porque fornece \u00e0s institui\u00e7\u00f5es financeiras uma tecnologia baseada num dispositivo que podem utilizar para proteger a sua plataforma de banca m\u00f3vel.<\/p>\n<p>Do mesmo modo, o Android Fingerprint ID permite que os utilizadores verifiquem a sua identidade com uma impress\u00e3o digital em alguns dispositivos Android. A Javelin afirma que os consumidores est\u00e3o a exigir op\u00e7\u00f5es de autentica\u00e7\u00e3o. Para mais de um ter\u00e7o dos utilizadores, os tr\u00eas m\u00e9todos de autentica\u00e7\u00e3o que mais desejam que as suas institui\u00e7\u00f5es financeiras suportem s\u00e3o todos biom\u00e9tricos. A Javelin salienta igualmente que, embora se espere que os consumidores que pretendem uma op\u00e7\u00e3o biom\u00e9trica se concentrem normalmente entre os clientes mais jovens, cerca de 40% t\u00eam mais de 55 anos.[\/vc_column_text][vc_column_text css=&#8221;.vc_custom_1623324050722{margin-bottom: -50px !important;padding-top: 100px !important;padding-bottom: 0px !important;}&#8221; el_id=&#8221;autenticacion&#8221;]<\/p>\n<h2><strong>Como a biometria proporciona uma autentica\u00e7\u00e3o forte do cliente<\/strong><\/h2>\n<p>A biometria faz parte de um processo de autentica\u00e7\u00e3o multifactor, em que podem ser utilizadas v\u00e1rias tecnologias para autenticar a identidade de algu\u00e9m quando inicia uma sess\u00e3o banc\u00e1ria ou efectua uma transa\u00e7\u00e3o financeira. Para obter uma autentica\u00e7\u00e3o multifactor, devem ser utilizados pelo menos dois factores de autentica\u00e7\u00e3o diferentes. Os factores de autentica\u00e7\u00e3o incluem:<\/p>\n<p>[\/vc_column_text][vc_row_inner css=&#8221;.vc_custom_1623324869493{padding-top: 100px !important;padding-bottom: 0px !important;}&#8221;][vc_column_inner width=&#8221;1\/3&#8243;][vc_column_text]<\/p>\n<h4><strong>Algo que sabe<\/strong><\/h4>\n<p style=\"text-align: left !important;\">Trata-se normalmente de uma palavra-passe, PIN, frase-chave ou perguntas com as respectivas respostas.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][vc_column_text]<\/p>\n<h4><strong>Algo que tem<\/strong><\/h4>\n<p style=\"text-align: left !important;\">Pode ser um PIN de uso \u00fanico ou uma aplica\u00e7\u00e3o de autentica\u00e7\u00e3o instalada no seu smartphone, que gera um c\u00f3digo de acesso de uso \u00fanico em segundo plano.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/3&#8243;][vc_column_text]<\/p>\n<h4><strong>Algo que \u00e9<\/strong><\/h4>\n<p style=\"text-align: left !important;\">Pode tratar-se de impress\u00f5es digitais, digitaliza\u00e7\u00f5es de retina, <a href=\"https:\/\/www.onespan.com\/topics\/facial-recognition\" target=\"_blank\" rel=\"noopener\">reconhecimento facial<\/a>, reconhecimento de voz ou do comportamento de um cliente (a intensidade ou a rapidez com que escreve ou passa o dedo num ecr\u00e3), que podem ser utilizados para verificar um cliente \u00fanico.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner css=&#8221;.vc_custom_1623319857096{padding-right: 30px !important;padding-bottom: 20px !important;padding-left: 30px !important;background-color: #36e0ab !important;}&#8221;][vc_column_inner][vc_column_text]<\/p>\n<h4><span style=\"color: #ffffff;\">Por conseguinte, a utiliza\u00e7\u00e3o de um PIN com reconhecimento facial \u00e9 uma autentica\u00e7\u00e3o multifactor porque combina algo que se sabe e algo que se \u00e9, ao passo que a utiliza\u00e7\u00e3o de um PIN com uma palavra-passe n\u00e3o seria considerada uma autentica\u00e7\u00e3o multifactor porque s\u00e3o simplesmente duas coisas que se sabem.<\/span><\/h4>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner][vc_column_text css=&#8221;.vc_custom_1623324732019{margin-bottom: -50px !important;padding-bottom: 0px !important;}&#8221;]<\/p>\n<h4><strong>Como a biometria ajuda a proteger contra a fraude financeira<\/strong><\/h4>\n<p>A utiliza\u00e7\u00e3o da biometria como parte de uma autentica\u00e7\u00e3o forte do cliente ou de uma autentica\u00e7\u00e3o multi-fator pode ajudar a atenuar diferentes tipos de ataques de fraude. Quando os autores de fraudes entram digitalmente numa conta banc\u00e1ria para a monitorizar, utilizam frequentemente t\u00e1cticas como o phishing para persuadir as pessoas a revelarem inadvertidamente as suas credenciais de in\u00edcio de sess\u00e3o. O resultado \u00e9 a tomada de controlo de contas, que \u00e9 uma das principais amea\u00e7as para as institui\u00e7\u00f5es financeiras e os seus clientes, devido \u00e0s perdas financeiras e aos esfor\u00e7os de mitiga\u00e7\u00e3o envolvidos. A biometria pode ajudar a travar os atacantes no ponto de acesso (login), solicitando uma leitura de impress\u00f5es digitais ou uma leitura facial. O atacante n\u00e3o ser\u00e1 capaz de se autenticar corretamente e n\u00e3o poder\u00e1 aceder \u00e0 conta de outra pessoa. Al\u00e9m disso, a dete\u00e7\u00e3o robusta da vivacidade e a dete\u00e7\u00e3o de contrafac\u00e7\u00f5es dificultam a tarefa dos atacantes. O atacante n\u00e3o conseguir\u00e1 imitar os dados biom\u00e9tricos de um cliente leg\u00edtimo ou obter acesso \u00e0 conta.<\/p>\n<h4 style=\"padding-top: 30px;\"><strong>Como \u00e9 que a biometria ajuda a prevenir a fraude durante a abertura remota de uma conta<\/strong><\/h4>\n<p>A biometria tamb\u00e9m desempenha um papel importante na preven\u00e7\u00e3o da fraude de identidade durante o processo de abertura de uma conta \u00e0 dist\u00e2ncia. Hoje, devido \u00e0 covid-19, muitos consumidores est\u00e3o a evitar visitas desnecess\u00e1rias \u00e0 ag\u00eancia banc\u00e1ria. Mesmo quando um novo requerente n\u00e3o se encontra pessoalmente com um representante do banco, este deve verificar se o requerente remoto \u00e9, de facto, o leg\u00edtimo propriet\u00e1rio de um documento de identidade, como um passaporte ou uma carta de condu\u00e7\u00e3o. Este aspeto \u00e9 essencial na luta contra a fraude nas candidaturas.<\/p>\n<p>A biometria faz parte deste processo. Por exemplo, a compara\u00e7\u00e3o facial \u00e9 utilizada para verificar a identidade, para garantir que o candidato remoto \u00e9 quem diz ser. Depois de verificada a autenticidade da carta de condu\u00e7\u00e3o, do passaporte ou de outro documento de identifica\u00e7\u00e3o emitido pelo governo, o requerente \u00e9 convidado a tirar uma selfie com o seu dispositivo m\u00f3vel. Quando uma selfie \u00e9 utilizada para reconhecimento facial, a dete\u00e7\u00e3o de vida pode ser aplicada para demonstrar uma presen\u00e7a humana leg\u00edtima.<\/p>\n<p>Existem dois tipos de dete\u00e7\u00e3o de vivacidade para identificar se uma carater\u00edstica biom\u00e9trica \u00e9 de uma pessoa real ou \u00e9 uma representa\u00e7\u00e3o digital ou fabricada. A dete\u00e7\u00e3o ativa da vivacidade exige que uma pessoa pestaneje ou vire a cabe\u00e7a, enquanto a dete\u00e7\u00e3o passiva da vivacidade funciona nos bastidores e utiliza algoritmos para detetar sinais de uma poss\u00edvel falsifica\u00e7\u00e3o de identidade. As tecnologias de correspond\u00eancia facial utilizam algoritmos avan\u00e7ados para analisar os dados biom\u00e9tricos das caracter\u00edsticas de uma pessoa. Por exemplo, a posi\u00e7\u00e3o e o tamanho dos olhos de uma pessoa em rela\u00e7\u00e3o a outra podem ser utilizados para determinar se a selfie e o documento de identifica\u00e7\u00e3o emitido pelo governo representam a mesma pessoa.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_column_text css=&#8221;.vc_custom_1623324788807{padding-top: 100px !important;padding-bottom: 0px !important;}&#8221; el_id=&#8221;experienciadecliente&#8221;]<\/p>\n<h2><strong>Como a biometria melhora a experi\u00eancia do cliente<\/strong><\/h2>\n<p>A utiliza\u00e7\u00e3o da biometria torna mais r\u00e1pida e f\u00e1cil a intera\u00e7\u00e3o dos clientes com a sua institui\u00e7\u00e3o financeira. A biometria \u00e9 um meio de autentica\u00e7\u00e3o mais seguro do que as palavras-passe, que s\u00e3o frequentemente roubadas ou esquecidas. A biometria pode aumentar a confian\u00e7a dos clientes na sua institui\u00e7\u00e3o financeira, uma vez que \u00e9 muito mais dif\u00edcil para os autores de fraudes serem bem sucedidos com a utiliza\u00e7\u00e3o de uma impress\u00e3o digital ou selfie falsa. As experi\u00eancias positivas com a biometria para verifica\u00e7\u00e3o da identidade durante a abertura remota de contas e a autentica\u00e7\u00e3o do cliente durante o in\u00edcio de sess\u00e3o tamb\u00e9m podem aumentar a fidelidade e a confian\u00e7a do cliente na sua institui\u00e7\u00e3o financeira.<br \/>\n\u00c9 de salientar que os modelos biom\u00e9tricos podem aprender com o tempo, de modo a que as altera\u00e7\u00f5es nas caracter\u00edsticas de uma pessoa devido ao envelhecimento sejam tidas em conta e n\u00e3o invalidem a correspond\u00eancia. Quando um utilizador se autentica regularmente, pequenas altera\u00e7\u00f5es na apar\u00eancia n\u00e3o ser\u00e3o suficientemente significativas para invalidar a correspond\u00eancia. Em vez disso, o modelo matem\u00e1tico de uma pessoa ser\u00e1 atualizado \u00e0 medida que forem reconhecidas altera\u00e7\u00f5es na sua apar\u00eancia f\u00edsica.[\/vc_column_text][vc_column_text css=&#8221;.vc_custom_1623324975915{margin-bottom: -50px !important;padding-top: 50px !important;padding-bottom: 0px !important;}&#8221;]<\/p>\n<h4><strong>O que dizem os analistas sobre a biometria<\/strong><\/h4>\n<p>Segundo a <a href=\"https:\/\/www.gartner.com\/en\" target=\"_blank\" rel=\"noopener\">Gartner<\/a>, &#8220;a autentica\u00e7\u00e3o biom\u00e9trica n\u00e3o pode e n\u00e3o se baseia no segredo dos tra\u00e7os biom\u00e9tricos, mas sim na dificuldade de fazer passar uma pessoa real por dispositivos de capta\u00e7\u00e3o de imagens (&#8220;sensores&#8221;), por outras palavras, um ataque de falsifica\u00e7\u00e3o&#8221;. A Gartner acrescenta que este aspeto n\u00e3o \u00e9 amplamente conhecido, o que deu origem a algumas ideias erradas, refor\u00e7adas pela dete\u00e7\u00e3o de casos raros de ataques de phishing em dispositivos de consumo e pela publicidade sobre ataques bem sucedidos contra o Touch ID da Apple, os sensores de passagem da Samsung, o reconhecimento facial do Android, etc. Segundo a Gartner, as vantagens da autentica\u00e7\u00e3o biom\u00e9trica para o cliente conduziram a um aumento das aplica\u00e7\u00f5es banc\u00e1rias m\u00f3veis nos \u00faltimos anos.<\/p>\n<p><a href=\"https:\/\/www.juniperresearch.com\/press\/facial-recognition-hardware-to-feature-on-over-800?ch=facial%20recognition%20on%20smartphones\" target=\"_blank\" rel=\"noopener\">A Juniper Research<\/a> estimou que o hardware de reconhecimento facial, como o Face ID nos iPhones mais recentes, ser\u00e1 a forma de hardware biom\u00e9trico <em>para smartphones<\/em> com crescimento mais r\u00e1pido. Prev\u00ea-se que atinja mais de 800 milh\u00f5es em 2024, em compara\u00e7\u00e3o com uma estimativa de 96 milh\u00f5es em 2019. No entanto, um novo estudo, <em>Mobile Payment Authentication: Biometrics, Regulation and Predictions 2019-2024<\/em>, indica que a maioria do reconhecimento facial nos <em>smartphones <\/em>ser\u00e1 baseada em software, com mais de 1,3 mil milh\u00f5es de dispositivos com essa capacidade at\u00e9 2024.<\/p>\n<p>A MarketResearch.com salienta que a luta contra a fraude banc\u00e1ria no mundo digital necessita de mais tecnologias infal\u00edveis. &#8220;A biometria \u00e9 uma arma poderosa para combater a crescente amea\u00e7a de fraude financeira. A tecnologia est\u00e1, por conseguinte, a ganhar destaque, apoiada por benef\u00edcios como a autentica\u00e7\u00e3o simples e infal\u00edvel baseada em caracteres f\u00edsicos \u00fanicos que s\u00e3o dif\u00edceis de replicar ou duplicar, ou seja, reconhecimento de voz, digitaliza\u00e7\u00e3o da \u00edris, impress\u00f5es digitais e reconhecimento facial; elimina\u00e7\u00e3o da necessidade de memorizar palavras-passe e de gerir palavras-passe de utiliza\u00e7\u00e3o \u00fanica (OTP); seguran\u00e7a refor\u00e7ada imune a ciberataques; comodidade sem paralelo; redu\u00e7\u00e3o significativa do risco de roubo de identidade; experi\u00eancia do utilizador de maior qualidade; interven\u00e7\u00e3o m\u00ednima ou nula do utilizador; poupan\u00e7a de tempo e redu\u00e7\u00e3o do volume de trabalho de autentica\u00e7\u00e3o de  <em>back office<\/em>, entre outros. Segundo a MarketResearch.com, o mercado global de biometria para servi\u00e7os banc\u00e1rios e financeiros dever\u00e1 atingir 10,8 bili\u00f5es de d\u00f3lares at\u00e9 2025.<\/p>\n<p>A Javelin afirma que o armazenamento de modelos biom\u00e9tricos localmente no dispositivo de um indiv\u00edduo reduz os riscos associados ao comprometimento dos dados, quer em tr\u00e2nsito, quer atrav\u00e9s de ataques a armaz\u00e9ns centralizados de dados biom\u00e9tricos. &#8220;Quando combinado com normas de autentica\u00e7\u00e3o, como as desenvolvidas pela FIDO Alliance, <em>o phishing <\/em> \u00e9 quase imposs\u00edvel.  ou utilizar indevidamente os dados interceptados na autentica\u00e7\u00e3o biom\u00e9trica local&#8221;. A Javelin salienta ainda que, &#8220;se um indiv\u00edduo mal-intencionado conseguir registar com \u00eaxito as suas pr\u00f3prias caracter\u00edsticas num autenticador biom\u00e9trico, mesmo o m\u00e9todo de autentica\u00e7\u00e3o mais sofisticado permitir-lhe-\u00e1 ultrapassar os desafios de seguran\u00e7a. Consequentemente, muitos fornecedores oferecem ferramentas adicionais de avalia\u00e7\u00e3o de risco integradas na sua plataforma, como a recolha de impress\u00f5es digitais e a geolocaliza\u00e7\u00e3o do dispositivo. Outras ferramentas, como a digitaliza\u00e7\u00e3o de documentos, oferecem complementos naturais \u00e0 digitaliza\u00e7\u00e3o biom\u00e9trica, permitindo um grau de compara\u00e7\u00e3o entre a entrada biom\u00e9trica captada pelo utilizador e a imagem de um documento de identifica\u00e7\u00e3o.[\/vc_column_text][vc_column_text css=&#8221;.vc_custom_1623326536561{margin-bottom: 50px !important;padding-top: 100px !important;padding-bottom: 0px !important;}&#8221; el_id=&#8221;cumplimiento&#8221;]<\/p>\n<h2><strong>Conformidade regulamentar e biom\u00e9trica<\/strong><\/h2>\n<p>A biometria ajuda as organiza\u00e7\u00f5es a cumprir os requisitos de autentica\u00e7\u00e3o melhorada do cliente (ECA) da Segunda Diretiva de Servi\u00e7os de Pagamento (PSD2) da Uni\u00e3o Europeia, que s\u00e3o regulamentos para servi\u00e7os de pagamento eletr\u00f3nico. De acordo com os requisitos da ARC, a autentica\u00e7\u00e3o deve basear-se em dois ou mais dos seguintes factores: conhecimento (como palavras-passe ou PIN), posse (como fichas ou dispositivos m\u00f3veis) ou iner\u00eancia (biometria).<\/p>\n<p>De acordo com o Regulamento Geral sobre a Prote\u00e7\u00e3o de Dados (RGPD) da UE, a autentica\u00e7\u00e3o de dois factores \u00e9 necess\u00e1ria para a conformidade. Isto significa que uma simples combina\u00e7\u00e3o de nome de utilizador e palavra-passe j\u00e1 n\u00e3o oferece seguran\u00e7a suficiente para a prote\u00e7\u00e3o de dados, uma vez que as palavras-passe podem ser facilmente roubadas, partilhadas ou decifradas. Em contrapartida, a autentica\u00e7\u00e3o de dois factores \u00e9 utilizada para identificar uma pessoa quando dois dos tr\u00eas factores de autentica\u00e7\u00e3o poss\u00edveis se combinam para conceder acesso a um s\u00edtio Web ou a uma aplica\u00e7\u00e3o: algo que a pessoa sabe, algo que a pessoa tem ou algo que a pessoa \u00e9, envolvendo a utiliza\u00e7\u00e3o de dados biom\u00e9tricos, como uma impress\u00e3o digital ou uma leitura facial.<\/p>\n<p>Nos EUA, o maior regulador estatal, o Departamento de Servi\u00e7os Financeiros de Nova Iorque, emitiu um regulamento intitulado Cybersecurity Requirements for Financial Services Firms (Requisitos de ciberseguran\u00e7a para empresas de servi\u00e7os financeiros). Exige a utiliza\u00e7\u00e3o de autentica\u00e7\u00e3o multifactor, incluindo a biometria, &#8220;para proteger contra o acesso n\u00e3o autorizado a informa\u00e7\u00f5es n\u00e3o p\u00fablicas ou a sistemas de informa\u00e7\u00e3o&#8221;. A informa\u00e7\u00e3o n\u00e3o p\u00fablica \u00e9 a informa\u00e7\u00e3o privada do indiv\u00edduo.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>A biometria \u00e9 um grande aliado na luta contra a fraude financeira. No artigo seguinte, ficar\u00e1 a saber mais sobre o funcionamento desta tecnologia, as suas principais classifica\u00e7\u00f5es, bem como a sua utilidade para melhorar a experi\u00eancia do cliente, por exemplo, ao abrir uma conta \u00e0 dist\u00e2ncia.  <\/p>\n","protected":false},"author":1,"featured_media":19539,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[502],"class_list":["post-21784","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-solucoes-de-comunicacao-com-valor-juridico"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Biometria - Mailcomms Group<\/title>\n<meta name=\"description\" content=\"Artigo sobre Biometria, os seus tipos: Biometria Est\u00e1tica e Biometria Comportamental e porque \u00e9 que \u00e9 importante para a sua empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Biometria - Mailcomms Group\" \/>\n<meta property=\"og:description\" content=\"Artigo sobre Biometria, os seus tipos: Biometria Est\u00e1tica e Biometria Comportamental e porque \u00e9 que \u00e9 importante para a sua empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailcomms Group\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-14T09:08:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-08T07:36:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2021\/06\/todo-sobre-la-biometria-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"892\" \/>\n\t<meta property=\"og:image:height\" content=\"623\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mailcomms Group\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CommsCustomer\" \/>\n<meta name=\"twitter:site\" content=\"@CommsCustomer\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mailcomms Group\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/\"},\"author\":{\"name\":\"Mailcomms Group\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/person\/c3a3ecfc795ade78319e6b1af9d65684\"},\"headline\":\"Biometria\",\"datePublished\":\"2021-06-14T09:08:43+00:00\",\"dateModified\":\"2023-09-08T07:36:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/\"},\"wordCount\":4043,\"publisher\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2021\/06\/todo-sobre-la-biometria-1.jpg\",\"articleSection\":[\"Solu\u00e7\u00f5es de comunica\u00e7\u00e3o com valor jur\u00eddico\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/\",\"url\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/\",\"name\":\"Biometria - Mailcomms Group\",\"isPartOf\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2021\/06\/todo-sobre-la-biometria-1.jpg\",\"datePublished\":\"2021-06-14T09:08:43+00:00\",\"dateModified\":\"2023-09-08T07:36:55+00:00\",\"description\":\"Artigo sobre Biometria, os seus tipos: Biometria Est\u00e1tica e Biometria Comportamental e porque \u00e9 que \u00e9 importante para a sua empresa.\",\"breadcrumb\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#primaryimage\",\"url\":\"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2021\/06\/todo-sobre-la-biometria-1.jpg\",\"contentUrl\":\"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2021\/06\/todo-sobre-la-biometria-1.jpg\",\"width\":892,\"height\":623,\"caption\":\"Biometr\u00eda\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Mailcomms Group\",\"item\":\"https:\/\/mailcommsgroup.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogue\",\"item\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Biometria\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#website\",\"url\":\"https:\/\/mailcommsgroup.com\/pt\/\",\"name\":\"MailComms Group\",\"description\":\"La transformaci\u00f3n digital a trav\u00e9s de la comunicaci\u00f3n omnicanal, con plena validez legal.\",\"publisher\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#organization\"},\"alternateName\":\"MailComms Group\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mailcommsgroup.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#organization\",\"name\":\"MailComms Group - Soluciones de comunicaci\u00f3n omnicanal con validez legal.\",\"alternateName\":\"MailComms Group\",\"url\":\"https:\/\/mailcommsgroup.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2023\/05\/icon_mini_mailcommsgroup.png\",\"contentUrl\":\"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2023\/05\/icon_mini_mailcommsgroup.png\",\"width\":512,\"height\":512,\"caption\":\"MailComms Group - Soluciones de comunicaci\u00f3n omnicanal con validez legal.\"},\"image\":{\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/CommsCustomer\",\"https:\/\/www.linkedin.com\/company\/customercomms\/\",\"https:\/\/www.youtube.com\/channel\/UCtvYLee1QHy89JS2-gMgnTQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/person\/c3a3ecfc795ade78319e6b1af9d65684\",\"name\":\"Mailcomms Group\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/f4012bdfd3c1190166ba510602a508ab2a504cafc93cf37f0c8cbdc54e85846a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f4012bdfd3c1190166ba510602a508ab2a504cafc93cf37f0c8cbdc54e85846a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f4012bdfd3c1190166ba510602a508ab2a504cafc93cf37f0c8cbdc54e85846a?s=96&d=mm&r=g\",\"caption\":\"Mailcomms Group\"},\"sameAs\":[\"https:\/\/mailcommsgroup.com\"],\"url\":\"https:\/\/mailcommsgroup.com\/pt\/blog\/author\/ntrwrks_ccmms\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Biometria - Mailcomms Group","description":"Artigo sobre Biometria, os seus tipos: Biometria Est\u00e1tica e Biometria Comportamental e porque \u00e9 que \u00e9 importante para a sua empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/","og_locale":"pt_PT","og_type":"article","og_title":"Biometria - Mailcomms Group","og_description":"Artigo sobre Biometria, os seus tipos: Biometria Est\u00e1tica e Biometria Comportamental e porque \u00e9 que \u00e9 importante para a sua empresa.","og_url":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/","og_site_name":"Mailcomms Group","article_published_time":"2021-06-14T09:08:43+00:00","article_modified_time":"2023-09-08T07:36:55+00:00","og_image":[{"width":892,"height":623,"url":"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2021\/06\/todo-sobre-la-biometria-1.jpg","type":"image\/jpeg"}],"author":"Mailcomms Group","twitter_card":"summary_large_image","twitter_creator":"@CommsCustomer","twitter_site":"@CommsCustomer","twitter_misc":{"Escrito por":"Mailcomms Group","Tempo estimado de leitura":"20 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#article","isPartOf":{"@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/"},"author":{"name":"Mailcomms Group","@id":"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/person\/c3a3ecfc795ade78319e6b1af9d65684"},"headline":"Biometria","datePublished":"2021-06-14T09:08:43+00:00","dateModified":"2023-09-08T07:36:55+00:00","mainEntityOfPage":{"@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/"},"wordCount":4043,"publisher":{"@id":"https:\/\/mailcommsgroup.com\/pt\/#organization"},"image":{"@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#primaryimage"},"thumbnailUrl":"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2021\/06\/todo-sobre-la-biometria-1.jpg","articleSection":["Solu\u00e7\u00f5es de comunica\u00e7\u00e3o com valor jur\u00eddico"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/","url":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/","name":"Biometria - Mailcomms Group","isPartOf":{"@id":"https:\/\/mailcommsgroup.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#primaryimage"},"image":{"@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#primaryimage"},"thumbnailUrl":"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2021\/06\/todo-sobre-la-biometria-1.jpg","datePublished":"2021-06-14T09:08:43+00:00","dateModified":"2023-09-08T07:36:55+00:00","description":"Artigo sobre Biometria, os seus tipos: Biometria Est\u00e1tica e Biometria Comportamental e porque \u00e9 que \u00e9 importante para a sua empresa.","breadcrumb":{"@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#primaryimage","url":"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2021\/06\/todo-sobre-la-biometria-1.jpg","contentUrl":"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2021\/06\/todo-sobre-la-biometria-1.jpg","width":892,"height":623,"caption":"Biometr\u00eda"},{"@type":"BreadcrumbList","@id":"https:\/\/mailcommsgroup.com\/pt\/blog\/biometria\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Mailcomms Group","item":"https:\/\/mailcommsgroup.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Blogue","item":"https:\/\/mailcommsgroup.com\/pt\/blog\/"},{"@type":"ListItem","position":3,"name":"Biometria"}]},{"@type":"WebSite","@id":"https:\/\/mailcommsgroup.com\/pt\/#website","url":"https:\/\/mailcommsgroup.com\/pt\/","name":"MailComms Group","description":"La transformaci\u00f3n digital a trav\u00e9s de la comunicaci\u00f3n omnicanal, con plena validez legal.","publisher":{"@id":"https:\/\/mailcommsgroup.com\/pt\/#organization"},"alternateName":"MailComms Group","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mailcommsgroup.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/mailcommsgroup.com\/pt\/#organization","name":"MailComms Group - Soluciones de comunicaci\u00f3n omnicanal con validez legal.","alternateName":"MailComms Group","url":"https:\/\/mailcommsgroup.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2023\/05\/icon_mini_mailcommsgroup.png","contentUrl":"https:\/\/mailcommsgroup.com\/wp-content\/uploads\/2023\/05\/icon_mini_mailcommsgroup.png","width":512,"height":512,"caption":"MailComms Group - Soluciones de comunicaci\u00f3n omnicanal con validez legal."},"image":{"@id":"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/CommsCustomer","https:\/\/www.linkedin.com\/company\/customercomms\/","https:\/\/www.youtube.com\/channel\/UCtvYLee1QHy89JS2-gMgnTQ"]},{"@type":"Person","@id":"https:\/\/mailcommsgroup.com\/pt\/#\/schema\/person\/c3a3ecfc795ade78319e6b1af9d65684","name":"Mailcomms Group","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/secure.gravatar.com\/avatar\/f4012bdfd3c1190166ba510602a508ab2a504cafc93cf37f0c8cbdc54e85846a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f4012bdfd3c1190166ba510602a508ab2a504cafc93cf37f0c8cbdc54e85846a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f4012bdfd3c1190166ba510602a508ab2a504cafc93cf37f0c8cbdc54e85846a?s=96&d=mm&r=g","caption":"Mailcomms Group"},"sameAs":["https:\/\/mailcommsgroup.com"],"url":"https:\/\/mailcommsgroup.com\/pt\/blog\/author\/ntrwrks_ccmms\/"}]}},"_links":{"self":[{"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/posts\/21784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/comments?post=21784"}],"version-history":[{"count":10,"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/posts\/21784\/revisions"}],"predecessor-version":[{"id":21884,"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/posts\/21784\/revisions\/21884"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/media\/19539"}],"wp:attachment":[{"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/media?parent=21784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mailcommsgroup.com\/pt\/wp-json\/wp\/v2\/categories?post=21784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}