Los tipos de tarjetas de identificación por radiofrecuencia (RFID) más ampliamente disponibles tienen un código de identificación integrado e invariable. El hecho de que las tarjetas en sí no estén diseñadas para ser reprogramadas significa que el proceso de clonación debe ser una actividad interna en el servidor de la computadora RFID. Una tarjeta clonada aún tendrá su propio número de serie único, pero tendrá acceso y credenciales de usuario idénticos a la tarjeta original. La situación más común en la que es necesaria la clonación de tarjetas RFID es cuando se emiten tarjetas de acceso RFID de invitado para los visitantes de las instalaciones.
$config[code] not foundEscanee tanto la tarjeta RFID no asignada como la tarjeta que se copiará en cualquier lector RFID de la instalación. Registre cada tarjeta que fue escaneada en un cuaderno. Anote la ubicación del lector RFID que se utilizó.
Realice una referencia cruzada del tiempo (s) registrado (s) en el cuaderno al verificar el registro de acceso de seguridad en la computadora de control / servidor RFID. El registro de acceso de seguridad será viable inmediatamente después de abrir el programa de control RFID en la mayoría de los sistemas; Si no lo está, consulte el manual del usuario del sistema de lector RFID específico de su instalación para obtener instrucciones adicionales. Registre toda la información de la variable definida por el usuario relacionada con la tarjeta que se va a clonar en el cuaderno.
Haga clic en "Agregar nueva tarjeta" en el menú de mantenimiento de la tarjeta del programa de control RFID. Esto también se puede hacer en algunos programas haciendo clic con el botón derecho en la entrada del registro de eventos cuando se utilizó la tarjeta no asignada. Ingrese las mismas variables definidas por el usuario que la tarjeta que se está clonando, como se registra en el cuaderno. Algunos software de control RFID no permiten dos tarjetas con el mismo nombre; en este caso, agregue un número al final del nombre. Por ejemplo, el clon de "Tarjeta de invitado" puede denominarse "Tarjeta de invitado2" y ser un clon en todos los demás aspectos.
Escriba una nota en todos los libros de registro relevantes, como el campo de notas adicionales del software RFID o el registro general de seguridad del edificio, detallando la tarjeta que se clonó, a quién se emitirá y por qué.
Escanee la tarjeta clonada en una puerta donde la tarjeta original tiene privilegios de acceso para abrir. Si la tarjeta abre el bloqueo, la clonación se ha realizado correctamente. Emita la tarjeta al cliente.
Propina
Agregar una ligera variación a los nombres de las tarjetas clonadas puede ayudar a diferenciar entre huéspedes individuales, lo que puede ser útil si la situación lo requiere.
Advertencia
Asegúrese de mantener un registro cuidadoso de quién recibe tarjetas de repuesto.
Asegúrese de que los grupos de usuarios individuales, como cada empresa en un edificio de oficinas, sepan que las tarjetas de los invitados que faltan constituyen una amenaza importante para la seguridad y deben notificarse como desaparecidos para que puedan desactivarse en la computadora de control.