sábado, 3 de febrero de 2018

Control de accesos

ACCESO RESTRINGIDO

La transhumanidad sigue teniendo la intención de controlar el acceso a ciertos lugares, limitándolo a ciertas personas. Para este fin, el avance tecnológica ha traído nuevas formas de dificultar el acceso, que no dejan de ser los viejos impedimentos, con la tecnología moderna.

CIERRES ELECTRÓNICOS

Los cierres electrónicos (cierres-e) se utilizan generalmente como una forma de mantener la priva-cidad. Sin embargo, son fáciles de desactivar, por lo que rara vez se utilizan en zonas de alta seguridad. Los cierres-e cuentan con diversas ventajas comparados con los cierres mecánicos tradicionales.
Cada usuario individual puede utilizar un método de autenticación distinto, es posible registrar todos los eventos (entrada, salida, autenticaciones fallidas), y pueden estar conectados (normalmente de forma física, pero en ocasiones de forma inalámbrica cifrada) a sistemas de seguridad para un control remoto y la activación de alarmas.
Los cierres-e utilizan diversos sistemas de autenticación, en ocasiones combinados.

Biométrica: El cierre examina una o más de las impresiones biométricas del usuario. Entre las impresiones biométricas más comunes se encuentra el ADN, la termografía facial, las huellas dactilares, la forma de andar, las venas de la mano, el iris, las pulsaciones en un teclado, olor, la palma de la mano, la impresión retinal y la impresión vocal.

Teclado: Esto es un teclado alfanumérico en el que el usuario teclea un código específico. Cada usuario puede tener un código distinto.

Distintivo: Los usuarios autorizados deben llevar algún tipo de objeto físico que interactúa con el cierre para abrir la puerta, como una tarjeta cifrada, una llave electrónica, etc.

Código inalámbrico: Los usuarios deben emitir un código cifrado mediante una señal inalámbrica de proximidad.

Aunque existen diversas tecnologías para sortear cada uno de estos sistemas, hay tres métodos que funcionan en casi cualquier cierre-e. El primero consiste en utilizar una herramienta de operaciones encubiertas o HOE (página 316), que infiltra nanobots en el cierre para activar el mecanismo electrónico. La desventaja de utilizar una HOE es que el cierre-e registra automáticamente su uso y se activa una alarma. Algunos cierres-e están equipados con nanoenjambres guardianes (página 329) para derrotar a los HOE, pero los nanobots de la HOE suelen conseguir abrir el cierre antes de que los guardianes los devoren.
El segundo método consiste en hackear el cierre-e. La mayoría de los cierres-e están conectados como esclavos a un sistema de seguridad, por lo que a menudo esto implica infiltrarse en el sistema de seguridad y abrir el cierre desde dentro. Sin embargo, esto puede resultar complicado, especialmente si el sistema de seguridad se encuentra aislado de las redes inalámbricas o es físico. La ventaja es que si se hace bien, es posible borrar cualquier rastro de la apertura del cierre.
El tercer método consiste en abrir físicamente el cierre y manipularlo. Para esto primero hace falta abrir la caja del cierre y luego activar el mecanismo del cierre para abrir la puerta. Ambos se resuelven como acciones prolongadas separadas de Hardware: Electrónica, con una duración de 1 minuto cada una. Además, la mayor parte de los cierres-e contienen circuitos anti forzado que activarán una alarma si el atacante no obtiene un éxito excelente al abrir la cubierta.

CIERRES ROBÓTICOS

El siglo XXI marcó el paso de los cierres mecánicos a los cierres-e y a otros mecanismos de cierre principalmente electrónicos. Estos aparatos funcionaron bien durante casi 50 años, hasta que las capacidades electrónicas de infiltración los volvieron prácticamente inútiles. El avance más reciente respecto a cierres robóticos tiene más en común con sus antepasados mecánicos. Son objetos de artesanía únicos y caros.
Un cierre robótico típico se encuentra fuertemente integrado con el portal y la barrera que protege. Normalmente incluyen una IA o un infomorfo arrendado, materiales regenerativos (trátalo como una barrera regenerativa) y un enjambre de nanobots guardianes (página 329). Un cierre robótico vigila sus alrededores y cuenta con software de reconocimiento visual capaz de reconocer la forma de sus usuarios y de sus llaves (habilidad de Percepción 40). Así, abrir un cierre robótico resulta increíblemente difícil, ya que cerrará su ojo y no aceptará ninguna llave que no tenga la forma adecuada o que provenga de un usuario al que no reconozca. Los nanobots desconocidos que traten de entrar por el ojo del cierre serán atacados y destruidos por los nanobots guardianes. Por último, las herramientas externas utilizadas para dañar el portal o el cierre sufrirán el ataque de apéndices fractales salidos de la superficie del portal o del propio cierre. Estos apéndices tienen un alcance de 1 metro, atacan con una habilidad de 40 y causan 1d10 +2 VD.
Generalmente los cierres robóticos son inmunes al hackeo, ya que por motivos de seguridad no se encuentran conectados a la malla. Sin embargo, si sufren un ataque están programados para enviar una señal de alarma a través de la malla. Existen diversos métodos para superar un cierre robótico. Uno de ellos consiste en obtener una copia o imagen de la llave y en crear luego una falsificación (utilizando nanofabricación). Otro consiste en atacar al cierre robótico o al portal que protege con la suficiente fuerza letal como para que le resulte imposible regenerarse (normalmente
utilizando armas a distancia, ya que el cierre puede contraatacar a cualquier cosa situada a un metro
de distancia). Un tercer método consiste en crear de algún modo una imagen de la cavidad situada más allá del ojo del cierre sin que el aparato utilizado para ello resulte destruido y luego crear unallave falsa. Todos estos métodos son difíciles y lentos.
Algunos cierres robóticos tienen la capacidad de destruir aquello que están protegiendo. Por ejemplo, los cierres robóticos son un método de protección común para las interfaces físicas de una red. Si el cierre robótico se ve comprometido puede, como último recurso, destruir la interfaz que protege.

SISTEMA DE NEGADO DE PORTAL

Este sistema, instalado en corredores o entradas, es en esencia un aparato de trampa láser. Cuando una persona no autorizada entra en el área del sistema, utiliza láseres para crear una parrilla de canales de plasma que se utilizan para transmitir una poderosa corriente eléctrica al objetivo.
Este sistema puede utilizarse a niveles letales y no letales.
No letal: 1d10 VD + descarga (página 196)
Letal: 2d10 +5 VD

BARRERAS REGENERATIVAS

En ocasiones, es posible encontrar muros y puertas capaces de repararse rápidamente en instalaciones de alta seguridad. Estas barreras están fabricadas con materiales que se expanden de forma automática para “curar” agujeros pequeños, y que están equipadas con sistemas nanotecnológicos que reparan lentamente los daños más graves.
Las mejores de estas barreras no hacen sino retrasar a los asaltantes más determinados, pero junto a los sistemas de vigilancia, resultan ser una verdadera molestia para los invasores y pueden retrasar los intentos de huir de la escena.
Las barreras regenerativas reparan cualquier fuente de daño singular de menos de 5 puntos de daño de forma casi inmediata, sellando el agujero en 1 turno de acción. También sellarán los agujeros causados por una herramienta de operaciones encubiertas (página 316) en el mismo periodo de tiempo. Además, estas barreras regeneran daños mayores a una velocidad de 1d10 puntos de daño cada 2 horas; una vez reparados todos los puntos de daño, las heridas se reparan a una velocidad de una al día. La regeneración no podrá reparar daños de 3 heridas o más.

MUROS RESBALADIZOS

En las superficies planetarias, los muros y las verjas altas continúan siendo una de las primeras líneas de defensa más comunes contra intrusos. Los muros resbaladizos son superficies tratadas con el producto químico resbalón (página 323), que crea una superficie prácticamente antifricción excepcionalmente difícil de escalar.


DETECCIÓN Y VIGILANCIA

Si las medidas de seguridad no consiguen mantener fuera a un intruso, el segundo paso consiste en detectarle.

NANOMARCADORES

Buena parte de la seguridad post Caída no se centra en evitar el acceso de gente a los espacios privados, sino en seguirles el rastro después de entrar y salir. Los transhumanos atesoran la poca privacidad que tienen. En muchos lugares, el allanamiento es un crimen más grave que el robo.
Una habitación protegida por un nanoenjambre marcador (página 329) suele contar con dos o más colmenas, una al nivel del suelo y otra al del techo (si hay gravedad; en lados opuestos de la habitación en microgravedad) que generan y reciclan nanobots. Los marcadores emergen de una colmena, flotan a través de la habitación y regresan a la otra para recargarse y reutilizarse. Normalmente las colmenas están conectadas por una línea de alimentación de forma que puedan compartir materiales y energía.
Cualquiera que pase por la habitación probablemente acabará bañado en nanobots marcadores. Una vez se alejan del resto de la colmena, se ocultan y emiten de forma periódica un pulso de transmisiones diseñado para transmitir su posición a perseguidores o investigadores. Algunos de los nanobots pueden dejarse caer en grupos para formar un rastro de “migas de pan” que les lleve hasta el intruso.

SENSORES

Cualquiera de los diversos sensores descritos en el capítulo Equipo (a partir de la página 310) pueden ser utilizados en el interior de una instalación para vigilar y grabar el paso de personal, tanto autorizado como no autorizado. Estos sensores suelen estar conectados en modo esclavo con la red de seguridad de la instalación, además de ser cuidadosamente monitorizados por IA de seguridad, lo que quiere decir que son vulnerables al hackeo y probablemente a las interferencias. También merece la pena mencionar aquí algunos tipos de sensores adicionales: 

Detectores químicos: El detector químico descrito en la página 310 puede configurarse también para detectar el dióxido de carbono exhalado por la respiración transhumana. Esto resulta útil para detectar biomorfos intrusos en zonas abandonadas o prohibidas.

Sensores eléctricos: Es posible colocar sensores eléctricos en portales para detectar el campo electromagnético de un biomorfo además de los campos eléctricos de los sintemorfos.

Sensores de latidos: Estos sensibles sensores detectan la vibración causada por los latidos de los corazones transhumanos. Pueden incluso utilizarse para detectar los latidos de los pasajeros de un vehículo grande.

Sensores sísmicos: Encastrados en el suelo, estos sensores detectan la presión y la vibración del peso y el movimiento.

DETECTORES DE ARMAS

Existen diversos tipos de detectores de armas, incluyendo los que buscan los minerales raros utilizados en armas extremadamente destructivas, como las nucleares, los que tratan de localizar armas personales, y los que buscan marcadores de detección.
Los detectores de minerales raros son prácticamente infalibles, y omnipresentes en los espaciopuertos y estaciones aduaneras de los hábitats. La única forma de sortearlos consiste en encontrar una ruta alternativa a la zona protegida.
Los escáneres de armas personales pueden vigilar una zona específica, como una habitación pequeña o un pasillo. Utilizan una serie de sistemas sensores para detectar e identificar armas y otros objetos peligrosos, e incluyen detectores químicos y aparatos de creación de imágenes por radar/teraherzios/infrarrojos/rayos X/ultrasonidos. Éstos son capaces de detectar los siguientes elementos y sustancias:

El metal utilizado en armas cinéticas, buscadoras y de agujas.
Dispositivos con colmenas integradas de nanobots metálicos (por ejemplo, herramientas de operaciones encubiertas, husos).
Elementos magnéticos en armas de plasma y electromagnéticas.
Propelente de la munición de armas de fuego y buscadoras (-30 a la ocultación).
Combustibles químicos utilizados en las armas antorcha de rociada (-30 a la ocultación).
Todos los explosivos y granadas, a partir de sus emisiones de partículas químicas (-30 a la ocultación).
Venenos y agentes biológicos en las armas de agujas.
Cualquier arma o aparato de un tamaño mayor que la palma de la mano (mediante el uso de ondas sónicas y reconocimiento de formas).

Los personajes que traten de pasar armas y equipo sin ser detectados por un detector de armas deberán efectuar una tirada de Escamotear (si las ocultan) o de Infiltración (si tratan de moverlas de alguna forma por la zona sin que sean detectadas). A esta tirada se le enfrentará una tirada de Percepción del personaje o IA que controle el sistema de sensores.

EXPLORACIÓN INALÁMBRICA

Algunas zonas de alta seguridad monitorizan de forma intencionada las señales de radio inalámbricas que se originen dentro de la zona como una forma de detectar intrusos mediante sus emisiones de comunicación.
Estas señales pueden incluso utilizarse para seguir el rastro de la localización del intruso mediante triangulación y otros métodos (consulta Rastreo físico, en la página 251). Para sortear los sistemas de detección inalámbrica se pueden utilizar enlaces láser de línea de visión (página 313) para las comunicaciones, o enlaces cutáneos activados por contacto (página 308).

INHIBIDORES INALÁMBRICOS

Los inhibidores inalámbricos son sencillas pinturas o materiales de construcción que bloquean las señales de radio. Se utilizan para crear una zona contenida en la que una red inalámbrica puede operar con libertad sin preocuparse de que sus señales escapen fuera de la zona, donde podrían ser interceptadas. Los inhibidores inalámbricos proporcionan la comodidad de utilizar conexiones inalámbricas dentro de una zona segura en lugar de tener que usar conexiones físicas más incómodas. Sin embargo, si un intruso consigue acceder a la zona podrá interceptar, estudiar y hackear aparatos inalámbricos de la forma normal.


CONTRAMEDIDAS ACTIVAS

Cuando todo lo demás falla, se pueden desplegar contramedidas activas contra los intrusos. Aunque en ocasiones se utilizan guardias transhumanos, los centinelas robóticos resultan más comunes, empleándose normalmente sintemorfos controlados por IA tales como sintes, serpentoides, aracnoides o segadores, con ángeles guardianes (página 345) como apoyo aéreo. A veces también se
utilizan emplazamientos de armas (torretas blindadas que salen de los muros y techos). En ciertas circunstancias estos cascarones se controlan a distancia, incluso por agentes de seguridad transhumanos sumergidos.
Las contramedidas adicionales utilizadas dependen de la instalación específica. En algunos sitios se utilizan interferencias activas para evitar que los intrusos se comuniquen. Otros desplegarán nanoenjambres hostiles e incluso armas químicas.


No hay comentarios:

Publicar un comentario