R1
Control remoto de 1 botón RADIUM
Desliza para obtener más información
Las soluciones de transmisión envían información de un lugar a otro a través de ondas de radio. Es un tipo de comunicación inalámbrica, llamada así porque no necesita cables. Otros tipos de radiotransmisión habituales son las emisiones de radio y televisión y los walkie-talkies.
Hay dos componentes esenciales en cualquier solución de transmisión por radio: un transmisor y un receptor.
El transmisor es el componente que genera y envía la señal.
El receptor es el componente que capta la señal y muestra o utiliza la información contenida en ella.
En el control de accesos, la transmisión por radio se utiliza habitualmente para la activación inalámbrica de los sistemas de seguridad. Veamos el ejemplo de un portón automatizado al final de un camino de entrada. El portón está equipado con una cerradura electromagnética en el centro.
El receptor está oculto en un panel de control lateral. El residente de la casa, que se dirige hacia la verja, lleva en su coche un emisor manual. Si está dentro del alcance del receptor, al pulsar el botón del transmisor, éste genera una señal y la envía al receptor. El receptor reconoce la señal y activa el desbloqueo de la cerradura y la apertura automática del portón.
Las soluciones de transmisión también son habituales para los abridores automáticos de puertas de garaje, los teclados inalámbricos de control de acceso y los interruptores automáticos de luz.
En su forma básica, la transmisión por radio tiene vulnerabilidades. Existen dispositivos que pueden interrumpir la señal en mitad de la transmisión y permitir a los piratas informáticos acceder a la información que se envía. Sin embargo, en la actualidad existen múltiples métodos para cifrar la información y garantizar que no pueda ser robada.
Uno de esos métodos es el código rodante KeeLoq®. Este método tiene por objeto impedir que los piratas informáticos intercepten las señales utilizadas en los sistemas de control de acceso. Al cambiar constantemente la «contraseña» necesaria para obtener acceso (de forma continua), incluso si se intercepta, en el momento en que el hacker intenta utilizar la contraseña que ha robado, ésta ya ha cambiado.