Qual a metodologia de check-in ideal?

Por Silvano Barbosa

Existem diversas formas e tecnologias de check-in no mercado e na hora de escolher qual será adotada no projeto em discussão, vários fatores precisam ser adotados.

Qual o ideal? Vai sempre variar, pois precisa atender todas as demandas do projeto, e muitas vezes serão utilizadas mais de uma tecnologia.

Basicamente, teremos algo do tipo:

Para check-in de pessoas

• Cartão RFiD: Cartões simples com tecnologia de rádio frequência baixa, com maior ou menor fator de criptografia e memória interna. Temos cartões mais simples, como os de 125MHz, e os cartões Mifare, de 13,56MHz, que podem ter memória interna e criptografia diferenciadas, e também o Mifare Defire, que funciona na mesma frequência de 13,56MHz, porém com o maior nível de criptografia hoje no mercado comum. Os TAGs podem ter diferentes formatos, de cartões convencionais até chaveiros.

• Biometria: É a utilização de alguma parte do corpo usada como identificação, desde a mais comum, que é a digital, passando por íris ocular e palma da mão. O leitor “lê” a biometria, traduz de acordo com seu próprio algoritmo, aloca em uma memória interna e envia um serial para o controle de acesso central para avaliar a requisição.

Para check-in de veículos

• TAG Veicular: Onde é mantido um TAG RFiD dentro do veículo e uma antena receptora, operando em geral por volta de 900MHz, que capta essa informação e leva até o controle de acesso para permitir ou não a entrada do veículo. É preciso a instalação de sensores de massa, normalmente no local onde o carro ficará no ato da verificação, e isso muitas vezes exige uma mão de obra civil no piso para colocar os laços indutivos e seu cabeamento. Isso a fim de evitar que um carro que passe ou estacione perto da antena tenha seu TAG lido por engano.

• Controle Remoto: Um token, controle remoto, geralmente operando na frequência 433MHZ, emite um comando ao receptor, e esse ligado ao controle de acesso verifica a entrada. Exige pouca infraestrutura, apenas um receptor alocado de forma a receber o sinal de rádio a partir da origem sem interrupções. Pode ter tecnologia anticlone e pode ser passivo ou ativo.

• LPR: Sigla para leitura de placas de carro. É uma tecnologia muito interessante pois oferece muita praticidade, não é preciso TAGs ou controles remotos, e nem exige que o usuário abra a janela para acessar uma leitora qualquer. O carro se aproxima, a câmera “lê” a placa, traduz essa leitura em um serial que é levado ao controle de acesso para permitir a passagem. Podemos utilizar aqui tecnologias embarcadas em um VMS, ou seja, uma câmera de segurança que envia a filmagem ao servidor de imagem, que faz a análise, “traduz” a placa e envia ao controle de acesso para a devida permissão. Ou uma solução específica, onde uma câmera especial para essa finalidade está conectada a um módulo, que faz a tradução, registra em memória e envia direto para a controladora de acesso a requisição. A segunda forma dispensa o uso de sistemas de VMS.

Tipos de barreira

Os tipos de barreiras também precisam ser avaliados. Para pessoas, podemos ter catracas, portas, torniquetes, sensores de passagem, de acordo com o local.

Para veículos, o mais comum são cancelas ou mesmo portões automatizados. Os usuários podem variar bastante, é preciso avaliar fatores como frequência no local, faixa etária, ocupação e tipo de acesso que vai utilizar. E o local obviamente também passa por análise. Quanto maior o risco de sinistros, maior será o nível de segurança exigida. Por exemplo, a título de exercício, vejam uma situação simples: uma portaria de um condomínio de casas.

Em uma primeira análise, pode se optar por leitores convencionais, sendo utilizados os chaveiros 125MHz como método de acesso. Simples, barato e eficiente…será?

Se analisarmos que o motorista do veículo vai precisar abrir a janela para fazer a leitura de seu cartão, já perdemos em eficiência e praticidade. Se for um veículo blindado? Se estiver chovendo? E o risco de se expor e ser assaltado?

Quando verificamos esse mesmo cenário usando um sistema de eclusa, é comum ser utilizado um controle remoto para o portão de entrada na eclusa e biometria ou cartão para sair. Ficou melhor, mas o usuário ainda precisa abrir o vidro. Se não houver como parte do procedimento de segurança de acesso veicular do empreendimento a obrigatoriedade de abrir o vidro do motorista ao menos, para uma rápida conferência do segurança, isso poderá gerar ruído por parte dos usuários.

Não existe o ideal, mas o que atende da melhor forma. TAG veicular na entrada de uma clausura, e cartão dentro, TAG na entrada e TAG na saída, enfim, é preciso analisar caso a caso.

E quanto à passagem de pedestres? Fácil! Cartão ou biometria. Ok, biometria promete maior facilidade, mas já verificamos anteriormente que isso pode ser uma pegadinha de mal gosto. Nem sempre ela vai entregar o que precisamos nos custos que temos, entre outros fatores. Cartão é o mais simples e barato.

E se adotarmos checagem dupla? Cartão + biometria? Cartão + senha? Se for para uma porta de acesso mais exclusiva dentro do empreendimento, pode ser a melhor solução, mas para o acesso perimetral, onde o usuário precisa acessar rapidamente o local para evitar sinistros, isso pode complicar. Mas em algumas instalações, é mandatório. Em alguns casos o local e infraestrutura comprometem o produto, como luz em abundância atrapalha um leitor biométrico, ou estar muito próximo de torres de comunicação pode, em algumas situações específicas, atrapalhar o funcionamento de controles remotos e TAGs.

Por isso é muito importante que essa discussão seja feita junto aos clientes e usuários, para termos sempre certeza de que, após a devida instalação, não haja ruídos em excesso, ou muitos ajustes, enfim, é preciso estar na “mesma página” que o cliente. E também é necessário, muito, estar atento a tecnologia por trás do que escolhermos. Por exemplo:

Utilizar LPR pode ser prático, mas a tecnologia pode acabar lendo um pedaço de papel com uma placa escrita como uma placa de fato e abrir as portas. Não há conferência do condutor e ocupantes.

Biometria se mal dimensionada pode dar acessos múltiplos ou fraudulentos. Leitores biométricos faciais por exemplo, já foram pegos autorizando uma pessoa que segurava uma foto de um usuário credenciado, porém, usando sistemas VMS para essa finalidade, pode ser excelente, apesar de mais custoso em alguns casos, pois ele pode usar câmeras com leitoras térmicas, validando que a pessoa está ok, ou fazendo leituras mais aprimoradas da face.

TAGs são impessoais, podem sem trocados entre usuários, mas uma política mínima de uso de conferência visual em uma tela, algo comum nos sistemas de controle de acesso por parte do operador ou segurança, coíbe e evita quase em sua totalidade esse abuso. Enfim, muitas alternativas, uma boa lição de casa a ser feita.

Se manter atualizado também é fundamental. Hoje temos uma rica oferta de produtos baseados em celular. Já homologuei leitoras que utilizam tecnologia Bluetooth sem necessidade de pareamento, como método de check-in. Elas podem funcionar apenas sendo aproximadas, com o celular dentro do bolso, à distância. Ou seja, é uma tecnologia que poderia facilmente substituir as leitoras de TAGs Veiculares e controles remoto, no caso das entradas de veículos, como também dispensaria os cartões dos pedestres. E quanto à pessoalidade, ao vinculo dos usuários com seu método de check-in?

Bom, você conhece algo mais pessoal hoje em dia do que o celular de cada um? Ou quem deixe seu celular na mão dos outros? Pode ser que seja o item mais sagrado e seguro para a maioria das pessoas.

Silvano Barbosa atua como pré-vendas e treinador Brasil da CDVI.

Notícias Relacionadas

Destaque

Torres, drones, reconhecimento facial, bloqueios, pente-fino na areia: tudo sobre o esquema de segurança do show de Madonna

O esquema de segurança para o show de Madonna em Copacabana no sábado (4) já sendo colocado em prática. O…

Artigos

Alta tecnologia em segurança avança para proteger com mais eficiência vidas e patrimônio – Proteção Perimetral

Por Hervem Bozello É uma percepção e o senso comum que uma das maiores, senão a maior das preocupações do…

Destaque

 Genetec mostra como simplificar gestão de identidade, compliance e crachás nos aeroportos

Soluções unificadas com sistemas de controle de acesso modernos, com informações criptografadas e digitalmente assinadas, tornam a gestão de acesso…