Olá mais uma vez a todos!
Seguindo a ordem apresentada no primeiro post, hoje iremos falar sobre os controles de acesso que utilizam o WIFI, esse tipo de controle de acesso ainda é pouco utilizado, porém oferece algumas funcionalidades exclusivas, vamos dar uma olhada.
O funcionamento deste controlador de acesso é simples, o usuário utiliza um dispositivo cliente que possua WIFI e Internet e aciona o controlador de acesso que também deverá estar conectado a Internet, que irá liberar o acesso a quem por ventura estiver perto do mesmo.
Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:
Segurança
2. Proteção contra configurações incompletas.
Na maioria dos modelos, a configuração é feita através de aplicativos, deixando pouca margem para uma configuração incompleta ou senhas padrões.
Conclusão: Excelente.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
A Internet é orientada a conexão, então é possível trocar credenciais e criptografar as mensagens utilizando chaves diferentes em cada conexão. É dificílimo a clonagem deste tipo de aparelho a não ser que se faça por força bruta.
Conclusão: Excelente.
Comodidade e Operação
1. Gerenciamento de usuários – Criação e Remoção.
Toda a configuração é feita por aplicativo, logo depende muito do modelo escolhido, porém todos os que conheço utilizam uma interface bem amigável para criação e remoção. Para remoção usuários é bem simples, já que o próprio aplicativo irá listar os usuários criados e você poderá escolher dentre eles qual se deseja remover.
Conclusão: Excelente.
2. Registro de uso.
Na maioria dos modelos existe o registro inclusive com data e hora de entrada.
Conclusão: Excelente.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu celular. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o usuário é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é possível utilizar o aplicativo, o que facilita muito para o usuário, alguns aplicativos são tão intuitivos que não é necessário utilizar o manual.
Conclusão: Excelente.
5. STANDALONE.
É necessária uma infraestrutura de rede e uma conexão com a Internet, logo não é um dispositivo STANDALONE.
Conclusão: Não.
6. Confiabilidade de uso.
É razoavelmente confiável, além do controlador de acesso, a infraestrutura de Rede (Roteador WIFI e etc) e o link com a Internet devem estar disponíveis para habilitar o uso.
Conclusão: Razoável.
Segurança
1. Proteção contra vandalismo.
Este controle de acesso pode ser instalado na área interna do ambiente protegido já que não é necessário uma interação física com ele, logo ele não pode ser vandalizado.
Conclusão: Protegido.
Conclusão: Protegido.
2. Proteção contra configurações incompletas.
Na maioria dos modelos, a configuração é feita através de aplicativos, deixando pouca margem para uma configuração incompleta ou senhas padrões.
Conclusão: Excelente.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
A Internet é orientada a conexão, então é possível trocar credenciais e criptografar as mensagens utilizando chaves diferentes em cada conexão. É dificílimo a clonagem deste tipo de aparelho a não ser que se faça por força bruta.
Conclusão: Excelente.
Comodidade e Operação
Toda a configuração é feita por aplicativo, logo depende muito do modelo escolhido, porém todos os que conheço utilizam uma interface bem amigável para criação e remoção. Para remoção usuários é bem simples, já que o próprio aplicativo irá listar os usuários criados e você poderá escolher dentre eles qual se deseja remover.
Conclusão: Excelente.
2. Registro de uso.
Na maioria dos modelos existe o registro inclusive com data e hora de entrada.
Conclusão: Excelente.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu celular. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o usuário é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é possível utilizar o aplicativo, o que facilita muito para o usuário, alguns aplicativos são tão intuitivos que não é necessário utilizar o manual.
Conclusão: Excelente.
5. STANDALONE.
É necessária uma infraestrutura de rede e uma conexão com a Internet, logo não é um dispositivo STANDALONE.
Conclusão: Não.
6. Confiabilidade de uso.
É razoavelmente confiável, além do controlador de acesso, a infraestrutura de Rede (Roteador WIFI e etc) e o link com a Internet devem estar disponíveis para habilitar o uso.
Conclusão: Razoável.




