{"id":134506,"date":"2021-12-03T11:08:00","date_gmt":"2021-12-03T09:08:00","guid":{"rendered":"https:\/\/www2.infobip.com\/?p=134506"},"modified":"2022-10-03T20:01:39","modified_gmt":"2022-10-03T18:01:39","slug":"tecnologias-de-autenticacao-de-identidade","status":"publish","type":"post","link":"https:\/\/www2.infobip.com\/pt\/blog\/tecnologias-de-autenticacao-de-identidade","title":{"rendered":"Novas tecnologias de verifica\u00e7\u00e3o de usu\u00e1rio e o que isso significa para as operadoras"},"content":{"rendered":"\n

Os comportamentos e as expectativas dos usu\u00e1rios m\u00f3veis mudaram drasticamente desde que os smartphones se tornaram o padr\u00e3o de telefones. A conectividade gerada pelos dados m\u00f3veis fornece acesso imediato e confi\u00e1vel a v\u00e1rios servi\u00e7os<\/strong> – desde aplicativos de bate papo at\u00e9 compras online e transa\u00e7\u00f5es banc\u00e1rias. E com o surgimento dos servi\u00e7os de armazenamento, compartilhamento e produtividade, a gama de atividades que podem ser feitas com um telefone m\u00f3vel se expandiu exponencialmente e trouxe ainda mais op\u00e7\u00f5es para os usu\u00e1rios. <\/p>\n\n\n\n

Ter as coisas dispon\u00edveis a qualquer hora e em qualquer lugar tamb\u00e9m criou a percep\u00e7\u00e3o e a expectativa dos usu\u00e1riso de que tudo deve funcionar perfeitamente em todos os pontos e a todo momento. Isso \u00e9 mais evidente ainda quando se trata de procedimentos de login, em que o usu\u00e1rio espera impacientemente pela chegada de um PIN \u00fanico para autenticar<\/a> e concluir a instala\u00e7\u00e3o de um aplicativo ou finalizar um login. <\/p>\n\n\n\n

Por isso, n\u00e3o \u00e9 de se admirar que haja uma s\u00e9rie de op\u00e7\u00f5es de autentica\u00e7\u00e3o dispon\u00edveis<\/strong>, por exemplo com base em m\u00eddias sociais, logins na nuvem ou aplicativos de autentica\u00e7\u00e3o. Isso satisfaz a necessidade de acesso imediato dos usu\u00e1rios, mas tamb\u00e9m coloca em xeque os m\u00e9todos de autentica\u00e7\u00e3o existentes hoje. <\/p>\n\n\n\n

Tecnologias antigas versus <\/em>novas<\/h2>\n\n\n\n

SMS \u00e9 o canal de entrega de PIN \u00fanico<\/a> (OTP) mais amplamente utilizado. E com um bom motivo: funciona independente do sistema operacional e dispositivo, \u00e9 incrivelmente acess\u00edvel, familiar para os usu\u00e1rios, f\u00e1cil de implantar e com boa rela\u00e7\u00e3o custo-benef\u00edcio. Ele \u00e9 tamb\u00e9m um excelente gerador de receita para as operadoras de telefonia m\u00f3vel – especialmente porque o SMS entre pessoas segue em decl\u00ednio acentuado. <\/p>\n\n\n\n

Veja como ele funciona na pr\u00e1tica: <\/p>\n\n\n

\n
\"\"<\/figure><\/div>\n\n\n

Apesar da verifica\u00e7\u00e3o por SMS ser bastante funcional, novos m\u00e9todos e tecnologias est\u00e3o surgindo e se desenvolvendo para atender \u00e0s necessidades de autentica\u00e7\u00e3o cont\u00ednua e oferecendo suporte a novos casos de uso avan\u00e7ados que os SMS simplesmente n\u00e3o podem atender. <\/p>\n\n\n\n

Esses casos de uso s\u00e3o impulsionados por novas tecnologias e neg\u00f3cios nativos digitais que entendem a necessidade das novas gera\u00e7\u00f5es de consumidores e usu\u00e1rios de tecnologia. <\/p>\n\n\n\n

Os usu\u00e1rios preocupados com privacidade e seguran\u00e7a buscar\u00e3o solu\u00e7\u00f5es mais resilitentes e flex\u00edveis <\/strong>do que OTPs entregues em um SMS. E, do ponto de vista comercial, as empresas estar\u00e3o dispostas a pagar mais para ter esses novos servi\u00e7os exigidos por seu p\u00fablico. <\/p>\n\n\n\n

O papel do operador na cria\u00e7\u00e3o de novos fluxos de receita<\/h3>\n\n\n\n

Essa nova demanda dos consumidores apresenta \u00e0s operadoras m\u00f3veis a tarefa de preparar seus neg\u00f3cios corporativos para o futuro e, assim, se manterem relevantes no mercado. E para isso, adicionar novos m\u00e9todos de autentica\u00e7\u00e3o \u00e0s suas ofertas \u00e9 um bom come\u00e7o. <\/p>\n\n\n\n

Quando se trata de autentica\u00e7\u00e3o de usu\u00e1rios<\/a>, poucos concorrentes podem igualar a profunda conex\u00e3o das operadoras de celular com seus assinantes e a riqueza de dados a que elas t\u00eam acesso<\/strong>. E \u00e9 justamente isso que as operadoras precisam aproveitar para competir com os provedores de autentica\u00e7\u00e3o emergentes. <\/p>\n\n\n\n

Mobile Identity<\/a>, ou identidade m\u00f3vel, \u00e9 uma das solu\u00e7\u00f5es de tecnologia emergentes que entrega uma experi\u00eancia melhor para o usu\u00e1rio, acomodando novos casos de uso. Ele oferece a possibilidade das operadoras criarem fluxos de receita, usando dados do assinante para permitir a verifica\u00e7\u00e3o m\u00f3vel silenciosa<\/strong> (SMV) at\u00e9 casos mais elaborados como o preenchimento autom\u00e1tico de formul\u00e1rios. <\/p>\n\n\n

\n
\"\"<\/figure><\/div>\n\n\n

A Identidade m\u00f3vel tamb\u00e9m oferece benef\u00edcios para os assinantes das operadoras:<\/p>\n\n\n\n