Las alarmas y los Sistemas de Seguridad emplean discretos dispositivos para poder detectar a los objetivos mediante el empleo de unas técnicas.
Cualquier medida de protección implantada es susceptible de ser inhibida o saboteada, por ello tanto en la fase de diseño como en la de instalación de nuestros Sistemas de Seguridad dedicamos los recursos convenientes para proteger a los elementos que han de proteger.
Las alarmas estándar como las que se anuncian o intentan vender con ofertas presentan enormes vulnerabilidades conocidas por los actores ilícitos, que las tienen estudiadas y saben como burlarlas.
Recomendación
Si ha considerado protegerse con sistemas tecnológicos, considere esta información para hacer las adecuadas preguntas. Si ya dispone de alarma, podrá comprobar su comportamiento verificando de forma práctica las siguientes vulnerabilidades, pidiendo que se las subsanen si puede localizar y continúa confiando en quien se lo instaló.
Pregunte cómo han resuelto cada una de las vulnerabilidades enunciadas que le pueden afectar.
Los Sistemas de Seguridad de Asteia tienen bien resueltos estos y otros muchos aspectos de las alarmas, de sus comunicaciones y de los aspectos procedimentales y organizativos que logran la reacción de neutralización.
25 vulnerabilidades de las alarmas
Tipo de dispositivo |
Vulnerabilidad |
Consecuencias |
---|---|---|
Tipo de dispositivoDetector volumétrico de Exteriores |
VulnerabilidadEn exteriores con posibilidad a presencia de gatos o perros se eligen modelos específicos configurándolos para evitar esas falsas alarmas.
|
ConsecuenciasEstos detectores no pueden detectar personas reptando, desplazándose agachadas ni a personas liliputienses, pudiéndose aproximar hasta el detector para taparle la visión mediante la chaqueta o camiseta,pintura o laca de spray o directamente cometer la intrusión sin que lo manifieste
|
Tipo de dispositivoDetector volumétrico |
VulnerabilidadTemperatura ambiental próxima o superior
a la del cuerpo humano (36 ºC). |
ConsecuenciasImposibilidad a detectar por falta de nivel diferencial de energía térmica, produciéndose intrusión sin que la alarma lo manifieste.
|
Tipo de dispositivoDetector volumétrico
|
VulnerabilidadIntrusos camuflados mediante pasamontañas y prendas térmicas (traje de neopreno, merino, etc…).
|
ConsecuenciasImposibilidad a detectar por falta de nivel diferencial de energía térmica, produciéndose intrusión sin que la alarma lo manifieste. |
Tipo de dispositivoDetector volumétrico |
VulnerabilidadEl individuo atacante se desplaza a velocidades lentas o muy rápidas, esencialmente delante de los detectores específicos de protección perimetral.
|
ConsecuenciasPor la configuración normalmente realizada a este tipo de detectores (mejorando con ello la inmunidad frente a falsas alarmas), la mayoría no alertan tras producirse los desplazamientos, o bien demasiado rápidos o demasiados lentos, accediéndose al lugar sin que la alarma lo notifique.
|
Tipo de dispositivoDetector volumétrico |
VulnerabilidadLos detectores se pueden tapar y enmascarar con objetos, lacas transparentes, pinturas u objetos y a algunos incluso desplazarles su campo visual.
|
ConsecuenciasEl detector que tenga dificultado su campo visual presentará dificultades para hacer la detección o no podrá detectar intrusos, produciéndose la intrusión sin que la alarma lo manifieste.
|
Tipo de dispositivoDetector volumétrico vía radio (sin cables) |
VulnerabilidadTras producirse la primera detección no volverá a detectar antes de entre 2 a 8 minutos (o más). En el caso de ser un fotodetector (para fotoverificación), con facilidad se le puede provocar su activación lanzándole un pequeño objeto.
|
ConsecuenciasAl detectar solo la primera vez, con solo una activación ni se le prestará prioridad ni se podrá comisionar a policía. Si se trata de un fotodetector que toma fotografías a un objeto en movimiento rápido, no se podrá identificar (debido al efecto desplazamiento) calificándose de falsas alarmas.
|
Tipo de dispositivoCualquier detector y videocámaras CCTV cableados |
VulnerabilidadAcceder al cableado que lo alimenta desde las cajas de conexión o cualquier punto del recorrido eléctrico para causar un cortocircuito.
|
ConsecuenciasCaída de todo el sistema que se alimente desde la sección afectada (en la mayoría de instalaciones, esto es una caída completa de la alarma), la cual es considerada como avería y no se puede enviar a Policía y, en la mayoría de instalaciones, tampoco saltarán sirenas.
|
Tipo de dispositivoFoco de luz infrarroja, farolas y focos |
VulnerabilidadCubrimiento de los focos, su rotura o variación de su orientación.
|
ConsecuenciasDe noche se ocasionaría suficiente oscuridad para no detectar con cámaras nada.
|
Tipo de dispositivoCualquier dispositivo conectado a la red eléctrica como los timbres, luces, farolas, tomas de corriente, luces navideñas, rótulos luminosos…) |
VulnerabilidadFácil acceso a los cables para provocar su contacto con la pared/suelo derivándolos a tierra.
|
ConsecuenciasDisparo del interruptor diferencial y/o magneto térmico con el consecuente corte inmediato del suministro eléctrico al sistema de seguridad, el cual, a pesar de que dispongas en buen estado sus baterías, estas se agotarán al tiempo y la alarma dejará de funcionar al completo si antes no se ha podido normalizar el suministro eléctrico.
|
Tipo de dispositivoTodos los detectores |
VulnerabilidadProvocar saltos repetitivos de alarma simulando una avería.
|
ConsecuenciasAlgunas alarmas autodesconectan el detector cuando este alcanza un determinado nº de disparos o acaba siendo ignorado por el propietario y/o CRA pensando que se ha averiado.
|
Tipo de dispositivoTodos los detectores |
VulnerabilidadEncontrándose la alarma armada con propietarios en su interior, se provoca el salto intencionado de un detector perimetral, provocando la activación de las sirenas.
|
ConsecuenciasEn la mayoría de las alarmas, para poder silenciar las sirenas tras su activación, el propietario actuará su mando (o mediante teclado) para desarmar la alarma al completo, lo cual dejará desprotegido el inmueble y podrán acceder rápidamente a espacios sin que la alarma lo pueda notificar.
|
Tipo de dispositivoContacto magnético homologado en Grado 2 para puertas y/o ventanas |
VulnerabilidadSuplantación de su función por aproximación de otro imán convencional.
|
ConsecuenciasEl contacto magnético no puede detectar la sustitución de su imán original, por lo que se podrá abrir la puerta/ventana sin que la alarma lo perciba.
|
Tipo de dispositivoAnalítica inteligente de vídeo con cámaras CCTV día/noche |
VulnerabilidadPersonas accediendo reptando, caminando sobre las 4 extremidades (simulando un animal).
|
ConsecuenciasLos sistemas IVS (análisis inteligente de imágenes) que no son atendidas permanentemente por Vigilantes de Seguridad, no alertarán de este tipo de intrusión por considerarlo presencia de animales.
|
Tipo de dispositivoAnalítica inteligente de vídeo con cámaras CCTV día/noche |
VulnerabilidadLa analítica podría no reconocer a un grupo de personas avanzando en bloque.
|
ConsecuenciasAcceso al lugar protegido sin que la alarma lo notifique.
|
Tipo de dispositivoAnalítica inteligente de vídeo con cámaras CCTV día/noche |
VulnerabilidadIntrusión de personas avanzando escondidos detrás de cartones o similares.
|
ConsecuenciasLos sistemas IVS (análisis inteligente de imágenes) que no son atendidas permanentemente por Vigilantes de Seguridad, muy probablemente no alertarán de este tipo de intrusión por no clasificar a ningún humano.
|
Tipo de dispositivoTransmisores de alarma inalámbricos (por ejemplo: GPRS / GSM / SMS / 3G / 4G / WIFI / LORA / SIGFOX / NB-IoT / RPMA / EC-GSM…) |
VulnerabilidadInterrupción de las comunicaciones inalámbricas de la alarma por inhibidores de frecuencias de telefonía móvil y de alarmas sin disponer de un medio de comunicación alternativa fuera del alcance de acción del inhibidor.
|
ConsecuenciasImposibilidad a comunicar el salto de alarmas, sabotajes y cualquier clase de eventos mientras permanezca la interferencia provocada por el inhibidor. Puede ampliar información en https://www.asteia.es/2024/11/28/realidad-inhibidores-de-frecuencia-alarmas/ |
Tipo de dispositivoCables de los detectores y de cámaras de CCTV
|
VulnerabilidadCorte de los cables: muchos sistemas han sido y siguen instalándose sin la posibilidad a detectar su corte.
|
ConsecuenciasImposibilidad de reacción por no detectarse en la mayoría de alarmas el acto del corte. Además, si se visualizara la cámara CCTV, al no verse nada, la interpretación en ausencia de otros datos sería simplemente la de avería.
|
Tipo de dispositivoCámaras CCTV
|
VulnerabilidadCubrimiento mediante un objeto o prenda o enmascaramiento con pintura.
|
ConsecuenciasNo se podrá determinar lo que esté ocurriendo y las
imágenes grabadas no servirán. |
Tipo de dispositivoLínea telefónica / Fibra Óptica
|
VulnerabilidadFácil corte al acceder a su acometida y/o registros
telefónicos. |
ConsecuenciasImposibilidad a comunicar el salto de alarmas, sabotajes y toda clase de eventos si no se cuenta con un medio alternativo de comunicación que estuviera en servicio.
|
Tipo de dispositivoBarreras de microondas
|
VulnerabilidadPor su principio de funcionamiento, todas presentan un espacio indetectable que se puede atravesar agachado.
|
ConsecuenciasUna persona puede atravesar la barrera por debajo y a la máxima cercanía del equipo sin ser detectado, por lo que es imprescindible disponer correctamente los detectores.
|
Tipo de dispositivoBarreras de infrarrojos
|
VulnerabilidadLa niebla, lluvia intensa y nieve reducen o incapacitan la detección.
|
ConsecuenciasAcceso al lugar protegido sin que la alarma lo manifieste.
|
Tipo de dispositivoSirenas
|
VulnerabilidadLlenado de su interior o cubrimiento exterior con espumas de poliuretano o expansivas.
|
ConsecuenciasLa práctica mayoría de las sirenas no detectan los ataques mencionados para observar acústicamente el sonido, provocándose la atenuación considerable del sonido emitido.
|
Tipo de dispositivoBaterías
|
VulnerabilidadAgotamiento de las baterías por falta de suministro eléctrico.
|
ConsecuenciasTodos los sistemas de detección, de notificación, de
comunicaciones, etc…, quedan inoperativos a todos los efectos. |
Tipo de dispositivoTodos los detectores y sirenas vía radio (sin cables)
|
VulnerabilidadSi con destreza arrancan el elemento y se lo llevan, el Panel de alarma puede tardar hasta 2 horas en percatarse.
|
ConsecuenciasDesprotección al completo del espacio u objeto en el que se encontraba instalado el detector.
|
Tipo de dispositivoTodos los detectores y sirenas vía radio (sin cables)
|
VulnerabilidadAfectación por los inhibidores de frecuencia y por las interferencias habituales del radioespectro.
|
ConsecuenciasLa alarma ni detectará intrusiones ni podrá activar sirenas si no cuenta con detectores y sirenas cableados. Puede ampliar información en: https://www.asteia.es/2024/12/03/vulnerabilidades-alarmas-seguridad/ |