Olá Pessoal! Tudo bem? Ainda conversando sobre o assunto do último POST, porque aqui na minha cidade aconteceram umas 4 tentativas de invasão de condomínios no último final de semana (Provavelmente a mesma quadrilha), e quais são as mitigações para este problema.
Bem, apenas para resumir, no último POST falamos sobre o perigo de deixar controladores de acesso expostos na parte externa do condomínio. Neste POST iremos falar sobre as possíveis soluções para este problema.
1) Uso de um gabinete (SHELL) com cadeado. O uso de gabinete é bem comum, coloca-se um gabinete com grade e travado através de cadeado ou até preso com parafusos que atravessam a parede e ficar fixados no interior do condomínio. Evitando assim a vandalização.
2) Uso de parafusos com segredo para evitar que o criminoso consigo acessar o controle de acesso somente com o uso de chaves de fenda. A ideia aqui é criar uma demora maior para o criminoso tentar acessar o controlador de acesso e que o faça desistir do crime.
Abração e até a próxima.
Controle de Acesso e Automação
Monday, 20 January 2020
Tuesday, 17 December 2019
Controle de Acesso - Os perigos de controles de acesso instalados na parte externa
Olá Pessoal! Tudo bem? Ainda conversando sobre controladores de acesso, eu gostaria de mostrá-los o perigo de controles de acesso instalados na parte externa do local onde se quer controlar o acesso.
Acho que todos os técnicos aqui sabem desse perigo, porém o usuário comum muitas vezes é ignorante neste quesito, por isso estou escrevendo este Post mais para os usuários comuns do que para os técnicos.
O controlador de acesso que é instalado na parte externa sempre terá dentro do seu invólucro o mecanismo de abertura elétrica que por tabela também estará exposto, na maioria das vezes é um relê. Muitas vezes basta forçar a alimentação do relê (através de uma conexão BYPASS no circuito controlador) para que o mesmo acione o mecanismo de abertura, alguns controladores de acesso ainda possuem uma interface de botoeira para relê, o que facilita ainda mais o trabalho de aciona-lo, bastando para isso um um clipe, pedaço de arame ou fio qualquer. Podemos citar, por exemplo, um Interfone externo comum que possua interface botoeira para outro dispositivo.
Basicamente tudo o que falei é sumarizado no vídeo abaixo (Não é meu).
De qualquer forma fica o aviso e o alerta sobre este problema.
Abração e até a próxima.
Friday, 6 December 2019
Controle de Acesso - Comparativo
Olá mais uma vez a todos!
Para finalizar a série sobre os controles de acesso, irei fazer um quadro comparativo para que fique mais fácil analisar todos de uma só vez, os critérios de avaliação serão os mesmos já utilizados para avaliá-los individualmente, porém iremos agrega-los nos critérios-pais:
- Segurança
- Comodidade e Operação
Segue a tabeka:
Como podem observar em coloquei em ordem decrescente de avaliação.
Controle de Acesso
|
Segurança
|
Comodidade e Operação
|
Bluetooth
|
Excelente
|
Excelente
|
WIFI
|
Excelente
|
Bom
|
Biometria
|
Bom
|
Bom
|
RFID / NFC
|
Razoável
|
Razoável
|
Teclado numérico
|
Fraco
|
Razoável
|
Como podem observar em coloquei em ordem decrescente de avaliação.
Baseado nos critérios utilizados chegamos a conclusão que o melhor controle de acesso a se ter é o que utiliza tecnologia BLUETOOTH.
Esse post foi curtinho. Abraços!!!
Thursday, 28 November 2019
Controle de Acesso - WIFI
Olá mais uma vez a todos!
Seguindo a ordem apresentada no primeiro post, hoje iremos falar sobre os controles de acesso que utilizam o WIFI, esse tipo de controle de acesso ainda é pouco utilizado, porém oferece algumas funcionalidades exclusivas, vamos dar uma olhada.
O funcionamento deste controlador de acesso é simples, o usuário utiliza um dispositivo cliente que possua WIFI e Internet e aciona o controlador de acesso que também deverá estar conectado a Internet, que irá liberar o acesso a quem por ventura estiver perto do mesmo.
Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:
Segurança
2. Proteção contra configurações incompletas.
Na maioria dos modelos, a configuração é feita através de aplicativos, deixando pouca margem para uma configuração incompleta ou senhas padrões.
Conclusão: Excelente.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
A Internet é orientada a conexão, então é possível trocar credenciais e criptografar as mensagens utilizando chaves diferentes em cada conexão. É dificílimo a clonagem deste tipo de aparelho a não ser que se faça por força bruta.
Conclusão: Excelente.
Comodidade e Operação
1. Gerenciamento de usuários – Criação e Remoção.
Toda a configuração é feita por aplicativo, logo depende muito do modelo escolhido, porém todos os que conheço utilizam uma interface bem amigável para criação e remoção. Para remoção usuários é bem simples, já que o próprio aplicativo irá listar os usuários criados e você poderá escolher dentre eles qual se deseja remover.
Conclusão: Excelente.
2. Registro de uso.
Na maioria dos modelos existe o registro inclusive com data e hora de entrada.
Conclusão: Excelente.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu celular. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o usuário é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é possível utilizar o aplicativo, o que facilita muito para o usuário, alguns aplicativos são tão intuitivos que não é necessário utilizar o manual.
Conclusão: Excelente.
5. STANDALONE.
É necessária uma infraestrutura de rede e uma conexão com a Internet, logo não é um dispositivo STANDALONE.
Conclusão: Não.
6. Confiabilidade de uso.
É razoavelmente confiável, além do controlador de acesso, a infraestrutura de Rede (Roteador WIFI e etc) e o link com a Internet devem estar disponíveis para habilitar o uso.
Conclusão: Razoável.
Segurança
1. Proteção contra vandalismo.
Este controle de acesso pode ser instalado na área interna do ambiente protegido já que não é necessário uma interação física com ele, logo ele não pode ser vandalizado.
Conclusão: Protegido.
Conclusão: Protegido.
2. Proteção contra configurações incompletas.
Na maioria dos modelos, a configuração é feita através de aplicativos, deixando pouca margem para uma configuração incompleta ou senhas padrões.
Conclusão: Excelente.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
A Internet é orientada a conexão, então é possível trocar credenciais e criptografar as mensagens utilizando chaves diferentes em cada conexão. É dificílimo a clonagem deste tipo de aparelho a não ser que se faça por força bruta.
Conclusão: Excelente.
Comodidade e Operação
Toda a configuração é feita por aplicativo, logo depende muito do modelo escolhido, porém todos os que conheço utilizam uma interface bem amigável para criação e remoção. Para remoção usuários é bem simples, já que o próprio aplicativo irá listar os usuários criados e você poderá escolher dentre eles qual se deseja remover.
Conclusão: Excelente.
2. Registro de uso.
Na maioria dos modelos existe o registro inclusive com data e hora de entrada.
Conclusão: Excelente.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu celular. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o usuário é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é possível utilizar o aplicativo, o que facilita muito para o usuário, alguns aplicativos são tão intuitivos que não é necessário utilizar o manual.
Conclusão: Excelente.
5. STANDALONE.
É necessária uma infraestrutura de rede e uma conexão com a Internet, logo não é um dispositivo STANDALONE.
Conclusão: Não.
6. Confiabilidade de uso.
É razoavelmente confiável, além do controlador de acesso, a infraestrutura de Rede (Roteador WIFI e etc) e o link com a Internet devem estar disponíveis para habilitar o uso.
Conclusão: Razoável.
Monday, 25 November 2019
Controlador de Acesso - Guira CA
Olá mais uma vez a todos!
Gostaria de dar uma parada na nossa série sobre os diversos tipos de controladores de acesso para falar sobre um controlador de acesso BLUETOOTH de uma empresa brasileira, a Guira Tecnologia, este controlador de acesso é exclusivamente BLUETOOTH, logo a avaliação se encaixa com tudo que foi dito no último post.
Sempre que eu conhecer uma empresa brasileira que produz produtos com tecnologia genuinamente nacional e não OEM, irei fazer posts dedicados a estes produtos (Favor inserir sugestões nos comentários).
O Guira CA possui saídas com ou sem retenção, então ele pode ser utilizado em fechaduras elétricas ou eletroímãs. Eu instalei um no portão eletrônico da minha casa, já que minha placa possui botoeira. Seguindo a orientação do fabricante coloquei apenas a placa, removendo o invólucro do produto.
Minha primeira sensação é de que seria complicado utilizar o produto, já que para se conectar é necessário fazer uma varredura por dispositivos próximos, conectar-se e só aí realizar o acionamento, porém existe uma funcionalidade de acesso rápido que com apenas um clique de botão ele realiza todas essas operações automaticamente e passa a sensação de se utilizar realmente um controle.
Outro ponto que me surpreendeu positivamente foi o recebimento de notificações sobre o uso do controlador de acesso. Toda vez que algum usuário acessa e aciona o controlador de acesso eu recebo uma notificação no meu celular, para quem é pai/mãe esse é um recurso bem tranquilizador.
Além de todas as funcionalidades comuns em controladores de acesso como registro e remoção de usuário, é possível consultar o histórico de acesso do controlador de acesso de maneira remota (Ao que parece o log fica gravado nos servidores da empresa).
A funcionalidade que mais me agradou no produto foi, sem dúvida, a possibilidade de criar restrição de acesso a usuários por dia da semana e horário, perfeito para quem tem funcionários e possui uma pequena/média empresa. Essa funcionalidade está presente em um grupo seletíssimo de controladores de acesso no mercado e pelo preço ofertado, esta é a único opção acessível no mercado (comprei o meu por R$250,00)
![]() |
| Tela onde se cria a restrição de acesso ao usuário. |
Bem pessoal, vou ficando por aqui, é sempre bom falar de produtos brasileiros e ainda melhor quando eles têm uma qualidade superior aos importados.
Grande Abraço!
Grande Abraço!
Monday, 18 November 2019
Controle de Acesso - Bluetooth
Olá mais uma vez a todos!
Primeiramente gostaria de esclarecer que pela ordem apresentada no primeiro post da série, este post deveria ser sobre controle de acesso que utiliza a tecnologia NFC, porém como o RFID e NFC são tecnologias muita parecidas (o NFC segue alguns protocolos RFID), a diferença maior é que o NFC permite troca de dados com o leitor, por isso é utilizado com mais frequências em sistemas que necessitem de mais segurança na troca de dados, nós não iremos falar sobre este tipo já que a maioria das análises que se aplicam a RFID, também se aplicam a NFC, porém caso vocês queiram um post específico para este tipo de controlador de acesso comentem e irei arrumar um tempo para fazer.
Seguindo a ordem, hoje iremos falar sobre os controles de acesso que utilizam o BLUETOOTH, esse tipo de controle de acesso ainda não é muito utilizado, porém tem algumas características interessantíssimas e que podem ser decisivas no momento de se fazer a escolha por qual controlador de acesso utilizar.
Seguindo a ordem, hoje iremos falar sobre os controles de acesso que utilizam o BLUETOOTH, esse tipo de controle de acesso ainda não é muito utilizado, porém tem algumas características interessantíssimas e que podem ser decisivas no momento de se fazer a escolha por qual controlador de acesso utilizar.
O funcionamento deste controlador de acesso é simples, o usuário utiliza um dispositivo cliente que possua BLUETOOTH e aciona o controlador de acesso dentro da área de alcance e o mesmo libera ou nega o acesso do usuário.
Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:
Segurança
2. Proteção contra configurações incompletas.
Na maioria dos modelos, a configuração é feita através de aplicativos, deixando pouca margem para uma configuração incompleta ou senhas padrões.
Conclusão: Excelente.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
A tecnologia BLUETOOTH é orientada a conexão, então é possível trocar credenciais e criptografar as mensagens utilizando chaves diferentes em cada conexão. É dificílimo a clonagem deste tipo de aparelho a não ser que se faça por força bruta.
Conclusão: Excelente.
Comodidade e Operação
1. Gerenciamento de usuários – Criação e Remoção.
Toda a configuração é feita por aplicativo, logo depende muito do modelo escolhido, porém todos os que conheço utilizam uma interface bem amigável para criação e remoção. Para remoção usuários é bem simples, já que o próprio aplicativo irá listar os usuários criados e você poderá escolher dentre eles qual se deseja remover.
Conclusão: Excelente.
2. Registro de uso.
Na maioria dos modelos existe o registro inclusive com data e hora de entrada.
Conclusão: Excelente.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu celular. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o usuário é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é possível utilizar o aplicativo, o que facilita muito para o usuário, alguns aplicativos são tão intuitivos que não é necessário utilizar o manual.
Conclusão: Excelente.
5. STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.
6. Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.
Segurança
1. Proteção contra vandalismo.
Este controle de acesso pode ser instalado na área interna do ambiente protegido já que não é necessário uma interação física com ele, logo ele não pode ser vandalizado.
Conclusão: Protegido.
Conclusão: Protegido.
2. Proteção contra configurações incompletas.
Na maioria dos modelos, a configuração é feita através de aplicativos, deixando pouca margem para uma configuração incompleta ou senhas padrões.
Conclusão: Excelente.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
A tecnologia BLUETOOTH é orientada a conexão, então é possível trocar credenciais e criptografar as mensagens utilizando chaves diferentes em cada conexão. É dificílimo a clonagem deste tipo de aparelho a não ser que se faça por força bruta.
Conclusão: Excelente.
Comodidade e Operação
Toda a configuração é feita por aplicativo, logo depende muito do modelo escolhido, porém todos os que conheço utilizam uma interface bem amigável para criação e remoção. Para remoção usuários é bem simples, já que o próprio aplicativo irá listar os usuários criados e você poderá escolher dentre eles qual se deseja remover.
Conclusão: Excelente.
2. Registro de uso.
Na maioria dos modelos existe o registro inclusive com data e hora de entrada.
Conclusão: Excelente.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu celular. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o usuário é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é possível utilizar o aplicativo, o que facilita muito para o usuário, alguns aplicativos são tão intuitivos que não é necessário utilizar o manual.
Conclusão: Excelente.
5. STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.
6. Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.
Wednesday, 13 November 2019
Controle de Acesso - RFID
Olá mais uma vez a todos!
Primeiramente gostaria de esclarecer que pela ordem apresentada no primeiro post da série, este post deveria ser sobre controle de acesso por reconhecimento facial, porém como são produtos muito caros e fora do alcance do brasileiro médio, nós não iremos falar sobre este tipo, porém caso vocês queiram um post específico para este tipo de controlador de acesso comentem e irei arrumar um tempo para fazer.
Seguindo a ordem, hoje iremos falar sobre os controles de acesso que utilizam o RFID, esse tipo de controle de acesso é o padrão para ambientes corporativos, pois o tempo entre o pedido e a concessão do acesso é mínimo o que passa a ser o diferencial neste tipo de ambiente (imagine a fila para voltar do almoço se fosse por biometria).
Seguindo a ordem, hoje iremos falar sobre os controles de acesso que utilizam o RFID, esse tipo de controle de acesso é o padrão para ambientes corporativos, pois o tempo entre o pedido e a concessão do acesso é mínimo o que passa a ser o diferencial neste tipo de ambiente (imagine a fila para voltar do almoço se fosse por biometria).
O funcionamento deste controlador de acesso é simples, o usuário aproxima o cartão RFID da leitora e o mesmo libera ou nega o acesso do usuário.
Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:
Segurança
2. Proteção contra configurações incompletas.
Nos modelos corporativos apenas a leitora fica de fora, porém para modelos STANDALONE uma outra interface é utilizada tal qual um teclado numérico, logo a proteção deste tipo de controlador de acesso é igual ao do teclado numérico.
ATENÇÃO: Não está sendo avaliado o modelo corporativo (apenas a leitora fica exposta).
Conclusão: Proteção fraca.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
É passível de clonagem, para modelos mais seguros tais como o RFID MIFARE um invasor usando técnicas acessíveis é capaz de criar cartões clonados.
Conclusão: Fraco.
Comodidade e Operação
1. Gerenciamento de usuários – Criação e Remoção.
Para se criar um usuário neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e após isto aproximar o cartão RFID para que ele faça a gravação. Para remoção é mais complicado, já que muitas vezes se esquece do identificador numérico utilizado. Em modelos corporativos existem softwares para desktop em que a única ação necessária é configurar o usuário e aproximar o cartão do gravador/leitor, porém o modelo corporativo não está sendo avaliado aqui.
Conclusão: Fraco.
2. Registro de uso.
Em alguns modelos existe o registro inclusive com data e hora de entrada, depende muito do modelo escolhido, porém para modelos mais em conta não há esta funcionalidade.
Conclusão: Fraco.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu cartão. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o cartão de acesso é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é necessário utilizar uma sequência de comandos na interface com o usuário, na maioria dos modelos STANDALONE é apenas um teclado numérico (tela sensível ao toque ou teclado).
Conclusão: Fraco.
5. STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.
6. Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.
Segurança
1. Proteção contra vandalismo.
Este controle de acesso tem que ser instalado na área externa do ambiente protegido já que o usuário terá que ter uma interação física com ele, logo ele pode ser vandalizado e após a abertura do invólucro um invasor com conhecimento do produto pode fazer uma ligação direta ou utilizar uma bateria para dar um pulso na fechadura elétrica.
Conclusão: Não há proteção.
Conclusão: Não há proteção.
2. Proteção contra configurações incompletas.
Nos modelos corporativos apenas a leitora fica de fora, porém para modelos STANDALONE uma outra interface é utilizada tal qual um teclado numérico, logo a proteção deste tipo de controlador de acesso é igual ao do teclado numérico.
ATENÇÃO: Não está sendo avaliado o modelo corporativo (apenas a leitora fica exposta).
Conclusão: Proteção fraca.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
É passível de clonagem, para modelos mais seguros tais como o RFID MIFARE um invasor usando técnicas acessíveis é capaz de criar cartões clonados.
Conclusão: Fraco.
Comodidade e Operação
Para se criar um usuário neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e após isto aproximar o cartão RFID para que ele faça a gravação. Para remoção é mais complicado, já que muitas vezes se esquece do identificador numérico utilizado. Em modelos corporativos existem softwares para desktop em que a única ação necessária é configurar o usuário e aproximar o cartão do gravador/leitor, porém o modelo corporativo não está sendo avaliado aqui.
Conclusão: Fraco.
2. Registro de uso.
Em alguns modelos existe o registro inclusive com data e hora de entrada, depende muito do modelo escolhido, porém para modelos mais em conta não há esta funcionalidade.
Conclusão: Fraco.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu cartão. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o cartão de acesso é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é necessário utilizar uma sequência de comandos na interface com o usuário, na maioria dos modelos STANDALONE é apenas um teclado numérico (tela sensível ao toque ou teclado).
Conclusão: Fraco.
5. STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.
6. Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.
Subscribe to:
Posts (Atom)
Controle de Acesso - Os perigos de controles de acesso instalados na parte externa (Mitigação)
Olá Pessoal! Tudo bem? Ainda conversando sobre o assunto do último POST, porque aqui na minha cidade aconteceram umas 4 tentativas de invasã...
-
Olá mais uma vez a todos! Seguindo a ordem apresentada no primeiro post, hoje iremos falar sobre os controles de acesso que utiliz...
-
Olá mais uma vez a todos! Gostaria de dar uma parada na nossa série sobre os diversos tipos de controladores de acesso para falar sob...




