Diversos

Cuidado! seu controle pode ser clonado!

Olá a todos mais uma vez, dias atrás participei de uma
palestra sobre o sistema linear de controle de acesso e percebi  o quanto ficamos vulneráveis em busca de
conforto e praticidade nas nossas atividades rotineiras.
É realmente muito bom podermos chegar em  frente a nossa casa ou Prédio e ter somente
que usar o nosso controle para podermos ter acesso, sem a necessidade do
trabalho de sair do carro, ir até o portão,  abri-lo para só depois podermos entrar, sem
contar que  parece ser muito mais seguro
desta forma.
O que não sabemos é que principalmente os modelos de
controles mais antigos são muito vulneráveis a clonagem  dos códigos mesmo a distância.
Para que possam entender melhor irei explicar aqui como funciona
um sistema de controle de acesso, de quais dispositivos é composto e suas
aplicações mais comuns.
Geralmente o sistema de controle de acesso é composto por:
Fechaduras
elétricas ou eletromagnéticas:
controle de acesso linear

As
fechaduras de segurança eletromagnéticas funcionam por meio de um bloqueio
eletromagnético que compreende duas partes principais: uma placa de armadura
feita de um material magnético e uma placa de metal cercada por uma bobina de
fios que pode ser magnetizada. Quando a corrente é passada, a placa de metal
fica magnetizada e atrai fortemente a armadura, trancando a porta.
  A
capacidade de força de atraque de cada uma das nossas fechaduras de segurança
eletromagnéticas é testada através de cargas colineares. Quando a força
mecânica supera a força magnética, fica definido a força de atraque do
eletroímã.
                                                                              
Portões
automáticos:
controle de acesso linear

São portões equipados com motor,  interligado com receptor possibilita o uso de e
controles para  sua abertura ou botoeiras
em casos como o de condomínios onde quem  abre é somente o porteiro.






Receptores:

controle de acesso linear

• Funciona interligado ao Módulo Linear HCS 2010;
• 4 Saídas a relé independentes NA/NF  com tempo de retenção ajustável (comanda até 4 portões);
• SD card interno para transferência de senhas de usuários à outros receptores (até 4GB);
• Aceita até quatro leitoras Linear nos modelos 101A-34, 102A-34, 103A-34, 302A-34 e Leitor Biométrico 1700S;
• Função “remoto” temporizada (através de PC com programa específico) ou chave dip switch interna;
• Leitora exclusiva de pânico selecionável ou modo pânico ativado por dois acionamentos dentro de dois segundos;
• Envia alerta de carona por meio de sensores agregados;
• Utilizar fonte de alimentação 12VDC x1A.
• Entrada para botões auxiliares (podem ser utilizados em  casos em que haja leitora somente no lado externo da porta ou portão)

Leitoras de cartão:

controle de acesso linear



• Comunicação por protocolo wiegand;
• Funciona interligado ao Receptor CTW-4 sem interfaces adicionais, para uso com os Receptores CT 2009 ou CT-2, é necessário o uso de um Conversor Wiegand/Serial CW-1 Linear-HCS;
• 4 Sinalização de status por led e buzzer;
• Resistente a água (pode ser instalada ao tempo);
• Consumo de alimentação 12VDC x 50mAh (deve ser alimentado pela saída 12V do receptor ou em caso de fonte exclusiva, deve ter os terras unificados).

Permite a abertura de fechaduras através de cartões de proximidade

Leitoras biométricas:

controle de acesso linear




• Permite o acesso por meio de cartão de proximidade ou digital do usuário;
• Cadastra até 1700 usuários;
• Cadastramento de senha exclusiva para função pânico;
• Equipamento indicado para uso em áreas internas, protegido de umidade poeira e luz solar;
• Para o funcionamento da biometria é necessária a instalação dos demais equipamentos do   sistema Linear-HCS, composto por Módulo Guarita e Receptor de leitoras (Multifunção, CT 2009   ou CTW-4); 
• Função voz para mensagens de notificação;

• Relé interno (contato seco) N.A e N.F.

Software
gerenciador:
controle de acesso linear

Modulo
Guarita:
controle de acesso linear


• Indica instantaneamente na guarita o número do
apartamento do morador que está acionando o portão, podendo ainda indicar:
  Nome do Morador, Placa, Cor, Marca do Veículo, etc;
• Função DESPERTA PORTEIRO: Permite programar em um espaço de tempo um sinal sonoro e
visual, onde o porteiro terá   que ficar pressionando o BOTÃO RESET nos períodos programados, fazendo com
que o porteiro esteja sempre atento na portaria;
• Armazena até 54.000 eventos e 4.096 controles de
moradores;
• Permite excluir controles perdidos ou roubados,
individualmente;
• Comunicação com PC para monitoramento on-line e
programação remota;
• Permite visualizar eventos em seu display sem
necessidade de PC;
• Integração com Cartões de proximidade (Controle
de Acesso de Pedestre) para portão social, TAG Ativo e Teclado para Senhas de
Acesso;
Bom, deixei o controle por último porque é aí que mora o
perigo, vejam os artigos abaixo:
O controle remoto de portões automáticos virou arma nas
mãos de ladrões. Em bairros residenciais da capital de São Paulo, imóveis são
furtados com aparelhos roubados ou clonados dos donos. Em julho, mês de férias,
a polícia registrou 681 furtos e roubos a residência na capital -média de um
caso por hora.
Sem arrombamento, criminosos estacionam seus carros
diretamente na garagem e limpam a casa em menos de uma hora. Cômodos são
revirados em busca de joias, celulares, eletroeletrônicos e até bens de valor
sentimental.
Bandidos usaram controle remoto clonado para entrar e fazer arrastão em
prédio de bairro nobre de SP
Cerca de dez criminosos invadiram
o local. Até o momento, ninguém foi preso
O grupo de aproximadamente 10 criminosos que realizou
na manhã desta terça-feira (30) um arrastão em um prédio na Alameda Lorena
, no Jardim Paulista, bairro
nobre da capital paulista, usou um controle remoto clonado do portão da garagem
para ter acesso ao interior do condomínio.
Segundo informações da polícia,
parte do grupo chegou ao local em uma BMW preta. Já dentro do prédio, eles
liberaram o acesso a outros integrantes do bando, que estavam em um carro
Peugeot vinho. Com toda a quadrilha já dentro do edifício, eles renderam o porteiro
e o fizeram refém em uma sala.
O grupo passou a abordar os
moradores que saíam para trabalhar. As vítimas eram rendidas e obrigadas a
subir aos apartamentos, acompanhadas dos criminosos. Cinco apartamentos foram
invadidos.  Após o roubo, as vítimas conseguiram fugir e chamaram a
polícia.
Vejam os controles
disponíveis no mercado, suas tecnologias e como funcionam:
Convencionais
controle de acesso linear

Este primeiro
controle, para configurá-lo e necessário somente cortar estes arames indicados
na imagem acima, exemplo cortava-se no receptor o arame 1 e 2 e no controle o 1
e  2 também, se fosse necessário  10 controles era só proceder da mesma forma em
todos, caso deixasse seu carro em um estacionamento ou lava rápido com seu
controle dentro, seria muito fácil alguém abrir seu controle e copiar o código
para outro controle.

Code
Learning:
 

Para configurar este controle, basta apertar a tecla do
receptor e apertar a tecla dos controles que serão utilizados naquele  portão, parece mais seguro do que o primeiro,
só que não é.
Hoje os ladrões estão utilizando um equipamento para
copiar o código deste tipo de controle.
É muito parecido com um controle normal só que ao pressionar
o botão junto com outro controle learnig code, este copia o código e passa a
funcionar como o controle original.
controle de acesso linear

Hopping Code:
O Hopping Code  gera
um código criptografado  cada vez que é
acionado o botão, esse controle se integrado com um receptor do mesmo
fabricante o torna impossível de ser clonado, já que este receptor  entende cada código gerado pelo controle,
Veja este simuladorHCS  e entenda como funciona o sistema:
Nos condomínios esse sistema funciona muito bem quando
completo, além de dar acesso e identificar os moradores, por nome, placa ou
apartamento é possível também gerenciar todo o sistema através de um software
no local ou remotamente, este software é opcional já que com o modulo guarita é
possível configurar todas as funções e gerar arquivos de relatório e backup armazenados
em um simcard. Além disto, se caso alguém tentar clonar algum contorole o
sistema avisa o ocorrido e não permite o acesso ao sinal clonado.
Gostou? Deixe seu comentário.

Poste suas dúvidas,
farei o possível para respondê-las

| Website

Willian Rafael

Para enviar seu comentário, preencha os campos abaixo:

Deixe uma resposta

*

*

6 Comentários

  1. Johne674 disse:

    Howdy! Would you mind if I share your blog with my twitter group? Theres lots of people that I believe would really enjoy your content. Please let me know. Thanks kcaffedebkbd

  2. Boa Noite, William se possível, poste video aulas!!

    Obrigado, desde já!!!

    Att;

    ROBSON DA GLORIA

  3. Luiz Braga disse:

    Eu gostaria de saber se existe um controle que foce codificado por senha, no meu condomínio não tem porteiro os moradores tem os controles do portão, só que qual quer um chega e codifica o controle, como resolver este problema.
    Aguardo
    Obrigado.

    • Boa noite Luiz, tudo bom?
      Como exemplificado no post acima, você precisa mudar o sistema, se você usar um baseado em hopping code, terá mais eficiência do que senha por exemplo, aconselho procurar um a empresa de confiança urgente levando em consideração que não tenha porteiro, se você for de São Paulo, posso indicar uma se desejar.

Por gentileza, se deseja alterar o arquivo do rodapé,
entre em contato com o suporte.
Content Protected Using Blog Protector By: PcDrome. & GeekyCube.