Sígueme:
Twitter
Visit Us
Follow Me
YOUTUBE
Linkedin
Share
INSTAGRAM

Ladron

Como comentaba en mi anterior artículo, la necesidad de tener un buen sistema de alarma montado por un especialista con experiencia en tipos de robo, es esencial para asegurarse de disponer de un sistema de seguridad robusto para el hogar o empresa.

En ese contexto, resumo los métodos más habituales de robos en casas y empresas, más contamos con la experiencia que nos relata Ángel, alias el Oso, un ladrón ya en la reserva cuyo artículo completo corre por el Confidencial.

Ángel sentencia ¡Si queremos entrar, entramos! 

En su relato, asegura que las alarmas de consumo no echan para atrás, entre otras cosa por su fácil inhibición, aparte de contar con un mínimo de 15 minutos, en el mejor de los casos y siempre y cuando el sistemas instalado funcione correctamente, para realizar el robo antes de que se presente la policía

Vigilas calles buenas, de gente de pasta, no pierdes el tiempo en Usera para llevarte una alianza cutre de casada. La gente que se dedica al robo en domicilios y empresas tiene claro como operar. Comenta Oso.

Lógicamente, disponer de sistemas de seguridad pasivos como puertas y ventanas de seguridad, aumenta significativamente el tiempo necesario para poder acceder a la vivienda o empresa, dando tiempo a que las fuerzas del orden se presenten en el lugar por el aviso de un sistema de seguridad que haya detectado y transmitido el allanamiento de morada.

En los sistemas inalámbricos de alarma de seguridad, existe cierta facilidad a la hora de bloquearlo, evitando que este detecte y avise, incidiendo en la comunicación de los detectores o conexión GPRS, con un simple inhibidor o Hammer. En la imagen inferior podemos apreciar un inhibidor modificado para tal fin.

Inhibidor o hammer

Existen y venden aparatos modificados para que trabajen en la frecuencia de 868mhz que es el canal de radio destinado para que los detectores hablen con la central. También bloquea GPRS y 2G que evitaría la comunicación entre la central y la CRA evitando que estos llamen a la policía.

Técnica 1

¿Cómo funciona un inhibidor?

Generalizando el funcionamiento de transmisión de radio, para poder transmitir una señal de alarma, dato, conversación, etc., se usa una señal de radio electromagnética que tiene la facilidad de viajar por el espacio. Sobre esta señal se monta o se modula los datos. Cuando el receptor recibe la señal, quita o desmodula la portadora obteniendo únicamente los datos.

procedimiento al robo

El asaltante bloquea la central desde el exterior, asaltando con el sistema bloqueado.

Cuando el detector genera una alarma, la centra la envía y es ahí cuando se destruye la comunicación, no recibiendo la señal en la central receptora de alarmas.

Técnica 2

Otra técnica de robo consiste en acceder a la vivienda o empresa por la puerta principal y en el tiempo de desarme, inutilizar la sirena y la comunicación a CRA.

¿Como?

Todos sabemos que cuando el usuario entra en un espacio securizado por un sistema de alarma, dispone de unos segundo para poner el código de desarme en el teclado destinado a ello. Esos segundos son aprovechados para inutilizan el sistema de alarma destrozándola. Para evitar esta técnica, el técnico debe conocerla e instalar los sistemas convenientemente.

Técnica 3

Por último, otra forma de robo extendida es la del robo de la tarjeta de acceso.

¿En qué consiste?

No damos atención pero tiene y mucha. A medida que la tecnología avanza surgen nuevos sistemas que facilitan la relación del usuario máquina y es esa facilidad la que, en cierta forma, debilita nuestra seguridad.

Las tarjetas rfid o mandos están diseñadas, entre otras cosas, para armar o desarmar la alarma. Estas tarjetas son depositadas en lugares que no gozan de toda la seguridad que debiera. El asaltante conoce esta brecha de seguridad y se hace con la tarjeta que le dará fácilmente acceso al lugar.

rfid

Tarjetas y mandos rfid

Como CEO de Ready Systems (Sistemas integrados de seguridad y vídeo vigilancia), me gustaría darle las gracias por la lectura de este artículo.

Un cordial saludo.

Readysystems

Sígueme:
Twitter
Visit Us
Follow Me
YOUTUBE
Linkedin
Share
INSTAGRAM