Blog

Ataques y Protección Accesos Físicos

Si tienes la intención de profundizar sobre las actuales técnicas de ataque sobre accesos físicos ( no electrónicos) y posibles soluciones en tu organización, te recomiendo seguir leyendo este artículo donde explicaré todo lo que necesitas saber y el nivel de impacto sobre la seguridad global que supondría dichas medidas.

En todo diseño es imprescindible el poder analizar la importancia de los medios físicos , ya sea a nivel exterior perimetral ( primer anillo de seguridad) , analizando vallados, portones, muros, desniveles de terreno ,etc…de cara mitigar un posible ataque e invasión exterior, como en un segundo nivel de fachada ( segundo anillo de seguridad) , incluyendo puertas de acceso principal, accesos de emergencia, portones, ventanas, huecos , escaleras de accesos a cubiertas, etc… los cuales nos permiten mantener la integridad del activo principal dentro del recinto.

Dentro de esta estrategia y organigrama de seguridad integral , el análisis de los medios físicos es una condición necesaria para equilibrar los tres factores clave que nos permiten orientar nuestros diseños hacia la llamada “Seguridad Real” .

No hay texto alternativo para esta imagen

Un modelo equilibrado de seguridad se sustentara en :

  1. Medios Físicos y Tecnológicos
  2. Medios Humanos de Actuación
  3. Estrategias , protocolos y organización

Dichos factores afectan en aspectos relevantes de todo modelo de seguridad tales como:

  • Disuasión : Sistemas pasivos / Sistemas Activos / Medios Humanos.
  • Retardo / Demora: Medios Técnicos y Pasivos.
  • Detección o Alarma: Sistemas Activos / Medios Humanos.
  • Identificación: Sistemas Activos / Central recepción Alarmas / Medios humanos
  • Reacción o Respuesta: Medios Humanos / Sistemas Activos

En todo robo existe una condición reiterada que es el tiempo efectivo necesario que un delincuente estima para poder realizar con éxito el robo/incidente/vandalismo, etc…

A) Tiempo es estimado de robo

Este factor plantea a todo delincuente un “Balance de seguridad” el cual se basa principalmente en en otros tres factores.

B) Tiempo estimado en ser detectado la intrusión por parte del elemento atacado

C) Tiempo necesario de identificación y confirmación de incidencia del elemento atacado

D) Tiempo de reacción y actuación del elemento atacado y/o de las fuerzas y cuerpos de seguridad del estado

En todo caso se conforma una ecuación :

A > ( A+B+C+D )

En el supuesto de cumplirse la condición expuesta se producirá:

  1. Incremento Tiempos de dificultad de acceso
  2. Incremento Tiempo necesario para Extraer el Bien a sustraer/daños
  3. Incremento riesgo de ser capturado

En base a lo anterior el objetivo principal de todo modelo es mantener la condicion cierta de que:

NIVEL RIESGO DELINCUENTE > BENEFICIO OBTENIDO EN EL ROBO

En este articulo nos ocuparemos de explicar técnicas de ataque y defensa sobre los citados medios físicos y en particular sobre los accesos los cuales afectan al balance sobre el factor incrementando los ratios de:

  • Disuasión
  • Retardo o demora

Es importante siempre tener en cuenta los medios pasivos:

SON CONDICIÓN NECESARIA,…… PERO NO SUFICIENTE PARA GARANTIZAR LA SEGURIDAD

Si un delincuente tiene el tiempo suficiente podrá vulnerar cualquier medio pasivo que hayamos podido diseñar sino incluimos en la ecuación el factor detección.

Tipos de ataques habitualmente utilizados en accesos físicos estándar

En la mayoría de los casos en los que el objetivo del robo no es un objetivo de alto valor los ataques detectados son realizados mediante herramientas sencillas de adquirir y fáciles de usar. Tanto los ladrones oportunistas como los ladrones experimentados tienen la pericia y habilidad suficiente como para abrir la puerta, sin provocar rotura, ni ruido significativo.

Estos ataques se realizan actuando directamente sobre el sistema de cierre (cerradura, bombillo y escudo protector), disponiendo de llaves copiadas y adquiriendo llave maestras o llaves Bumping en el mercado negro.

No hay texto alternativo para esta imagen

Evolución histórica y metodologías de accesos por parte de los delincuentes

Los métodos de robo van cambiando con el tiempo, pero, aunque evolucionen, son elegidos por los ladrones por las mismas razones:

  • Usualmente el delincuente no quiere hacer ruido y busca accesos con cerraduras o puertas fáciles y rápidas de vulnerar, que le expongan lo menos posible y eviten la posibilidad de ser sorprendidos y detenidos.
  • Salvo en bandas especializadas, que buscan un objetivo concreto, la facilidad de robo es casi una tentación y está por encima de la expectativa de botín que en muchos casos es desconocida.

Evolución Histórica:

  • En los años 80 los métodos de robo más utilizados eran la radiografía o el resbalón (ya superado, gracias al cambio de hábito de los usuarios) y el ganzuado de cerraduras (que solían ser sencillas y sin protección técnica). Comenzaron a instalarse bombines de llaves de seguridad.
  • En los años 90, el robo más habitual era mediante la rotura de bombines, porque ningún bombín o muy pocos disponían de escudo protector de ningún tipo. Comenzaron a ponerse escudos protectores, aunque en la mayoría de los casos eran escudos abiertos.
  • En los primeros 2000, se comenzó con la extracción de bombines y raramente el taladrado. Para evitarlo se comenzaron a colocar escudos ciegos que no permitían ver el bombín y lo protegían íntegramente.
  • finales de la década pasada todos los demás métodos quedaron “eclipsados” por la popularización entre los cacos de la técnica del bumping, ya que comenzó a ser muy fácil conseguir llaves preparadas para ello —incluso comprarlas en internet—. La solución: cambiar a bombines antibumping, anti ganzúas y anti impresión, si bien estas dos últimas técnicas son raramente empleadas.
  • La situación actual y de los últimos años es la mostrada en la estadística anterior, donde se ve que sigue habiendo gran cantidad de robos por métodos técnicos, aunque también comienza a haber robos por métodos agresivos, pero silenciosos, como los ataques a escudo o bombín con extractor.

Por ello, es importante la realización de una análisis de riesgos tras el cual poder decidir las medidas mas adecuadas , estableciendo un plan de evolución que pueda adaptar los riesgos a la propia evolución de la delincuencia. Esta adaptación es vital en ciertos casos dado nos permite actualizamos y mantener nuestro nivel de seguridad.

¿CUÁLES SON LOS MÉTODOS DE ROBO MÁS HABITUALES?

Atendiendo a estos datos podemos extraer varias conclusiones generales:

  • En conjunto, 8 de cada 10 robos se producen por alguno de los robos de los tres minutos. Como dato a tener en cuenta se han dado casos en accesos con blindaje ya que, aun siendo las accesos de una aceptable seguridad contra la efracción (resistencia de la puerta en sí), carecían del bombín y escudo protector adecuados.
  • Las aperturas mediante técnicas “limpias” (bumping, impresión o ganzuado) son la técnica de robo más frecuente. 2 de cada 3 robos se producen con estos métodos.
  • Identificar cuál de las 3 técnicas ha sido empleada concretamente en un caso es algo muy complicado, ya que ninguna de ellas deja evidencias claras. Sin embargo podemos asegurar que el bumping, por su sencillez, rapidez y efectividad de ejecución, destaca sobre las otras dos, que requieren mucho mayor, conocimiento y tiempo de ejecución por lo que casi están descartadas (es algo que todos los profesionales del sector damos por seguro).
  • Además, en la mayoría de los casos, el ladrón, con sólo ver el bombin y el escudo o con ver si entra alguna de sus llaves bumping, puede detectar con facilidad si es fácilmente vulnerable o no.
  • El ataque con herramientas para la rotura o extracción de bombín se sigue produciendo y es la segunda técnica más habitual de robo actualmente. En la mayoría de los casos se han producido porque el bombín no estaba protegido por ningún escudo (rotura de bombín), este era abierto (extracción del bombín) o directamente se ha procedido a la extracción o aplastamiento del escudo (en el caso de escudos huecos).
  • En 7% de los casos se produce un ataque más agresivo contra la puerta mediante el uso de palancas. Suelen emplearse para ello palancas de pequeño tamaño que son relativamente fáciles de transportar y ocultar en caso de encontrarse con alguien. No obstante estos robos se producen en viviendas en las que el ladrón puede actuar con más “libertad”, emplear algo más de tiempo y hacer algo más de ruido.
  • Cada vez menos robos se producen por el método del resbalón: La mayor parte de los usuarios han asumido acostumbrado a salir de casa y cerrar con llave, aunque solo nos ausentemos unos minutos.
  • Una técnica de la que, habitualmente, los usuarios no son conscientes es la copia fraudulenta de la llave o su custodia indebida. Los casos aún no son muchos, pero son fácilmente evitables.

2 de cada 3 robos se producen mediante métodos no destructivos: bumping, impresión y ganzuado.

¿ Como seleccionan los objetivos?

Existen varios métodos utilizados por parte de las bandas organizadas habitualmente para seleccionar objetivos y vulnerar accesos físicos por ejemplo en el caso de , locales, almacenes, centros desatendidos, viviendas, etc… ( dentro del argot criminal comúnmente indicado como la “siembra” ) :

Como norma general buscan detectan y analizar la actividad del centro buscando el acceso en tramos temporales sin actividad.

Para ellos utilizan metodologías tales como :

Vaselina: ( viviendas )

Los ladrones untan la mirilla de nuestras puertas con vaselina, si durante unos días nadie se ha preocupado de limpiarla, los asaltantes evalúan proceder al robo basándose en los datos recogidos durante la vigilancia.

Símbolos:

Otro método habitual consiste en dejar símbolos, de aproximadamente un centímetro, con un significado concreto – como si fuera un “lenguaje” entre ladrones- para que sus compañeros de oficio obtengan información de interés.

Os muestro algún ejemplo:

No hay texto alternativo para esta imagen

Dichas marcas suelen realizarlas en el exterior de la casa (en la puerta, buzón, portero automático, etc.)

Testigo de plástico:

El testigo del plástico es una diminuta tira transparente, aproximadamente del tamaño de una uña, que los ladrones colocan en las puertas para detectar si estas se han abierto durante periodos de tiempo determinados por su vigilancia, o para reconocer qué viviendas se encuentran ocupadas y comprobar cuáles se encuentran vacías.

Generalmente si durante su primera visita no oyen ruidos en la casa, pegan los plásticos y esperan hasta el día siguiente para revisar si han caído.

No hay texto alternativo para esta imagen

Pasados unos días, los cacos vuelven al lugar para comprobar si las marcas continúan en el lugar donde las introdujeron o se encuentran en el suelo.

Pegamento:

Una de las últimas formas de marcaje detectada por las autoridades ha sido el pegamento, el cual extienden entre la puerta y el marco, habitualmente por la parte alta -para no ser detectado por los dueños de la vivienda- y dejan así un hilo en el aire que junta ambos elementos.

Días después, regresan para revisar la goma trampa. Si el pegamento se encuentra cortado, significa que la puerta ha sido abierta y que, por lo tanto, durante esas jornadas ha estado entrando y saliendo gente, lo que incrementa las posibilidades de que haya personas dentro y, lo que eleva el riesgo de un asalto.

¿Se ataca la estructura de la puerta de seguridad?

El ataque directo a la estructura de la puerta generalmente no es la primera opción seleccionada por un atacante, debido a que suele ser la parte más resistente. En la mayoría de los casos, las técnicas utilizadas por los ladrones conllevan necesariamente implícito el uso de fuerza física, lo que da como resultado la rotura de los componentes del sistema de cierre; escudo protector y bombillo (actualmente la parte menos protegida en la norma UNE 1627:2011).

Hay que tener muy en cuenta que, a medida que el nivel de resistencia de la puerta aumenta, también aumenta el riesgo que el ladrón debe asumir al aumentar el tiempo que debe invertir en forzar la puerta . Este tipo de acciones ademas aumenta el nivel de ruido que se produce debido al uso conjunto de la fuerza física y herramientas utilizadas para facilitar su tarea. Estos dos factores incrementan el tiempo total de la acción delictiva y acortan el tiempo detección y por consiguiente incrementan el nivel de riesgo en la ecuación anteriormente mencionada.

En base a lo anterior el reforzar las medidas físicas de accesos conlleva un aumento del riesgo asumido por el ladrón por causa del ruido se minimiza en el caso de ladrones con la habilidad y pericia suficientes como para, bien minimizar el ruido al realizar un ataque físico o bien realizar otros tipos de ataque que no provoquen ningún tipo de rotura en los elementos de seguridad de la puerta.

  • Por tanto, atendiendo a las consecuencias que sobre la puerta tiene el ataque del ladrón, se clasifican en dos tipos: Ataque sin rotura y Ataque con rotura.

Ataque sin rotura de puerta ni de la cerradura.

Son los ataques más fáciles de tratar porque no requieren de un cambio de puerta, tan solo de un cambio de algún componente del cierre como el bombillo y su escudo protector. El delincuente suele aprovechar la baja calidad de estos componentes para atacar al sistema de cierre y conseguir abrir la puerta en apenas 1-3 minutos – sin ruido.

Metodologías de ataque usualmente utilizados sobre una cerradura

Las diferentes técnicas mas generalmente usadas para atacar un acceso , en función de su velocidad, su sonoridad, su impacto sobre Policía y Compañías de seguros y su posible solución.

  1. Copiado de la llave: Esto supone un problema bastante común y peligroso. No hemos protegido lo suficiente la llave y el control de las copias es imposible para los modelos convencionales. Este método produce un ataque limpio, sin ruidos ni roturas de los elementos de seguridad. Las denuncias presentadas ante policía son complicadas de darles seguimiento ya que no dejan signos de agresión. El margen de tiempo para este ataque es inferior a 1 minuto. Una solución es un cilindro de seguridad con control de copias, que obliga a quien intente duplicar nuestra llave una acreditación (DNI) y ser el titular de la tarjeta de propiedad. Esto debería de unirse a un control de dichas copias generadas legalmente por el propietario.
  • Metodo de “impresioning”: es un método , que no requiere forzar la cerradura de las puertas. Consiste en copiar la llave de una cerradura mediante una marca en negativo (de ahí el término del inglés impression, el cual se traduce como impresión o molde). Consiste en introducir una fina lámina de aluminio deformable, que se moldea con pequeños movimientos, para copiar las muescas del bombín o cilindro creando una copia in situ. Una vez conseguido la puerta queda abierta sin dejar rastro.
No hay texto alternativo para esta imagen
  • Método Bumping: Este sistema es un método avanzado de intrusión. Esta forma de abrir puertas es prácticamente indetectable. Un alto porcentaje de cerraduras de la que podamos hacer copias de sus llaves en cualquier ferretería o similar, está expuesta a este sistema de apertura. Si nuestro cilindro no dispone de medidas anti-bumping, el margen de tiempo para abrir la puerta oscila entre segundos y unos 3 minutos, Un ataque limpio, sin ruidos, roturas ni signos evidentes de violencia. Es un ataque en el que la cerradura ni se rompe ni se fuerza, “simplemente” se abre. Una posible solución para minimizar este riesgo es instalar cilindros anti-bumping unido a sistemas de detección ante intrusiones, que evitaran (en caso del bombillo anti-bumping) o retardaran (escudos magnéticos) en mesura el ataque, con lo que conseguimos exponer a mayor riesgo al ladrón.
No hay texto alternativo para esta imagen
  • Ganzuado: Actualmente este sistema de apertura esta en desuso, sin embargo es un método eficaz contra algunos bombillos convencionales de serreta y cerraduras de gorjas. Su aplicación requiere de conocimiento y destreza, un buen ganzuador nos puede abrir la puerta en un margen de tiempo de 2 a 10 minutos. La cerradura tampoco sufriría signos de violencia, por lo que vuelve a ser u método difícil de dar seguimiento ante las fuerzas y cuerpos de seguridad del estado mediante este método. Este ataque es rápido, silencioso y no deja evidencias de violencia. Recomendamos instalación de cerraduras y bombillos de llaves de puntos. 
No hay texto alternativo para esta imagen
  1. Extracción: Este método de abrir puertas ataca directamente sobre la superficie del bombillo donde metemos las llaves. Mediante la herramienta adecuada el ladrón extrae el cuerpo rotor de nuestro bombillo, dejando expuesta la cerradura para una fácil apertura mediante un destornillador o similar. La extracción del rotor es una técnica muy efectiva que se realiza en un intervalo de tiempo de entre 5 a 8 minutos. Este método es agresivo con la cerradura, su aplicación genera ruido y rompe el cilindro.. Para minimizar este tipo de ataque de apertura violenta se recomienda instalar un bombillo con protecciones anti-extraccion en combinación con un escudo de alta seguridad para retardar lo mas posible la actuación directa sobre el bombillo.
No hay texto alternativo para esta imagen
  1. Taladrado: Este método de apertura perfora la base del cilindro donde se alojan los pines que “leen” la superficie de nuestra llave y permiten su giro. Con un taladro y una broca de hierro podemos destruir la operatividad del cilindro, dejando el rotor sin sujeción no protección contra el forzado de la cerradura. El sistema del taladrado es un método ruidoso y muy agresivo con los elementos de seguridad de nuestra cerradura, por lo que dejarán inservible la misma después del ataque. Taladrar un bombillo convencional puede llevarnos de 7 a 10 minutos, dependiendo de la calidad de nuestros elementos de seguridad. Para evitar intrusiones por taladrado se recomienda instalar cilindros con protección anti-taladrado, que dificultan en extremo el uso de las brocas para atacar el sistema e instalar un escudo de alta seguridad, ya sea magnético o reforzado.
No hay texto alternativo para esta imagen
  1. Rotura: La longitud sobrante de un bombillo que sobresalga mas de 5mms de la superficie de la puerta puede dar lugar a que suframos un ataque por rotura. Mediante mordazas y alicates se fuerza el bombillo moviéndolo en diferentes direcciones hasta que se parte por el lugar mas débil. Este sistema es muy rápido de aplicar, agresivo con nuestra cerradura y de un alto nivel sonoro. Una apertura por extracción oscila entre   1 a 2 minutos e inutilizará nuestra cerradura permanentemente. Al ser un ataque agresivo, deja muestras de la violencia en la puerta.

Otros métodos utilizados serian:

  • Escalo: El nombre ya invita a pensar lo que es. En este método, los ladrones acceden al domicilio entrando por una de sus ventanas descolgándose desde la azotea. ¿Cómo evitarlo? Recomendación: Instalando cierres de alta seguridad en la puerta de entrada al edificio, en la de la azotea e incluso, en las propias ventanas.
  • Resbalón: Una de las técnicas más populares que usan la mayoría de cerrajeros cuando nos hemos dejado las llaves en el interior de la vivienda. Mediante el empleo de radiografías, tarjetas u objetos similares, abrir una puerta sin la llave puesta puede ser excesivamente sencillo.
  • Imán: Aunque pueda parecer más seguro, dejarse las llaves puestas en la cerradura puede abrir las puertas de par en par a los cacos, que usando un imán, harían girar la llave desde el exterior.

Para evitar estos casos se recomienda medir escrupulosamente la puerta y adaptar un bombillo que nunca sobresalga mas de 3mm de la puerta.

 Además podemos instalar escudos de alta seguridad para evitar los ataques directos sobre el bombillo.

Protección de la estructura de la puerta de seguridad

Dentro de este articulo dejaremos fuera la inclusión de medidas activas de protección de accesos físicos , tales como sistemas de control de accesos electrónicos. Dichos sistemas serian complementarios y reforzarían la seguridad física de los propios accesos. En el caso de ser monitorizados por un centro de control conllevarían una optimización importante de la seguridad de su organización. En este caso seria importante el dimensionamiento y selección para no incurrir en nuevos riesgos tecnológicos que podrían conllevar ataques de otro tipo tales como hacking de dispositivos electrónicos, duplicados de credenciales, ex-filtración de información, etc…

Nos centraremos por lo tanto en las medidas FÍSICAS PASIVAS necesarias para tener una adecuadas protección en función de los análisis de seguridad efectuados:

A) Instalar un bombing antibumping:

Está claro que la prioridad es instalar en el acceso a proteger un bombín antibumping, anti ganzúa y anti impresión.

Sin embargo hay que tener un poco de cuidado, ya que no todo lo que se vende con la etiqueta de anti-bumping lo es realmente. Todos los fabricantes ponen en su caja que los bombines son de alta seguridad, antibumping… pero no todos son igual de efectivos.

En muchas ocasiones, el riesgo es originado por el propio canal de distribución de estos productos es precisamente ese: carpinterías, ferreterías generalistas y de barrio, y centros de bricolaje.

Recomendación: En función del riesgo de calculo, de cara poder mantener un adecuado nivel de seguridad asesorarte por especialistas en servicios de seguridad, no en una ferretería generalista, una carpintería.

En todo caso el bombín tiene que disponer de protección contra la copia de llaves y asociarlo a un sistema supervisado de control de copia de llaves, para saber no sólo cuántas copias existen de tu cerradura, sino la trazabilidad de las mismas.

Así podemos protegeremos contra las copia fraudulentas. Lo mismo que indicábamos en los párrafos anteriores es válido para este caso: que el bombín te lo entreguen con una tarjeta no es suficiente garantía de incomposibilidad ni control.

B) Instalar un Escudo de Seguridad:

El otro gran método contra el que protegernos es el de los ataques destructivos. Tan sólo debemos asegurarnos de que disponemos de un escudo protector para cerraduras macizo, blindado, pero sobretodo certificado en seguridad EN1906 preferiblemente en grado 4.Es importante ademas el poder certificar la instalación dado un escudo mal instalado o instalado en una cerradura inadecuada, no ofrece la garantía necesaria.

No hay texto alternativo para esta imagen

C) Instalar una Segunda cerradura:

En accesos con nivel de critico siempre es recomendable instalar una segunda cerradura de alta seguridad, que duplicaría el tiempo y ruido —y con ello la exposición del delincuente y su riesgo a ser descubierto—. En función del acceso es correcto solicitar que esa segunda cerradura sea una cerradura embutida normalizada, y con bombín y escudo de las mismas características.

No hay texto alternativo para esta imagen

D) Protección de la puerta:

La utilización de los términos “puerta blindada” y “puerta acorazada” son usados con mucha intención desde años por muchos fabricantes de puertas.

Puerta blindada: Las puertas blindadas tienen estructura de madera, reforzada con dos chapas de acero, habitualmente de 2 mm de grosor cada una. Los marcos suelen ser de madera casi siempre y no están reforzados. Estructuralmente, por tanto, ofrece solo seguridad en apariencia, ya que se han añadido dos láminas de metal para que no sea simplemente una puerta de madera.

No hay texto alternativo para esta imagen
  • No tienen ningún tipo de certificación que garantice su resistencia ante diferentes técnicas de robo (violentas o de habilidad) por lo que para escenarios de seguridad no serian las mas recomendadas.

Puerta acorazada: La puerta acorazada se diferencia en que tiene una estructura integral de hierro, pero para ser considerada así debe cumplir la normativa EN UNE 1627:2011 en grado 3, grado 4 o grado 5. De lo contrario no puede ser considerada puerta acorazada.

No hay texto alternativo para esta imagen
  • Además, debería tener la certificación UNE-EN-85160 de 2013, que otorgan a puertas que han superado ensayos con ataques agresivos y de habilidad contra los sistemas de cierre. Si esto no es posible, debería al menos tener bombín y escudo actualizados.

Las puertas acorazadas de Grado III son ideales para viviendas en comunidades, chalets, negocios y trasteros:

  • Una puerta acorazada Grado III es lo mínimo en seguridad que un hogar debería tener. Es sin duda una muy buena opción para pasar de una puerta simple o blindada a una puerta acorazada.
  • Las puertas acorazadas Grado III están diseñadas específicamente para ofrecer protección extra ante el ladrón con conocimiento del nivel de resistencia de las puertas que trata de atacar.
No hay texto alternativo para esta imagen
  • Ofrece, por tanto,  máxima seguridad ante las herramientas manuales que el ladrón usa para métodos como el bumping, ganzuado, y otras más agresivas como pata de cabra, martillo, punzones y taladro mecánico con brocas. 

Las puertas acorazadas de Grado IV son ideales para viviendas en comunidades, chalets, negocios y trasteros:

  • Una puerta acorazada Grado IV cuenta con todos los elementos de la puerta acorazada Grado III, y presenta además, un aumento de los refuerzos de la puerta en sí misma. 
  • Gracias a su doble chapa de acero, aumenta la resistencia ante ataques. Dicha doble chapa de acero cubre toda la estructura de la puerta, protegiendo aún más la caja de la cerradura.
  • Esta puerta acorazada está diseñada para el ladrón experimentado y relacionado con el crimen organizado. 
  • Son ideales para viviendas en comunidades, chalets, negocios y trasteros.
No hay texto alternativo para esta imagen
  • Ofrecen alta resistencia ante ataques mediante los métodos ya mencionados en la puerta acorazada Grado III y además ante maceta, cortafríos, taladro motorizado, cizalla, tijeras de cortar chapa, cinceles y hacha.

Las puertas acorazadas de Grado V son ideales para uso profesional y cumplimiento de normativa de seguridad.

  • Una puerta acorazada Grado V es una puerta diferente a las de Grado III y IV. No están destinadas preferiblemente para uso doméstico (aunque se podrían instalar), si no para uso profesional en aquellos negocios que deban cumplir con sus normativas de seguridad.
  • Indicado para gasolineras, joyerías, bancos, empresas de seguridad y empresas de compro oro.
  • También son totalmente recomendables para lugares donde se deba proteger un nivel elevado de valor como galerías de arte, museos, etc. 
  • Ofrecen alta resistencia ante los ataques de un ladrón muy profesional y organizado, sabiendo que se enfrenta a una puerta muy difícil de vulnerar: No está preocupado por el ruido ni el tiempo a emplear.
No hay texto alternativo para esta imagen
  • Las puertas acorazadas Grado V ofrecen alta resistencia ante ataques mediante los métodos ya mencionados en la puerta acorazada Grado III y Grado IV más la sierra eléctrica de sable y de calar, y amoladora angular.

Puerta de seguridad: La puerta de seguridad se diferencia de ambas en que es la única puerta capaz de resistir los ataques actuales. Digamos que es la puerta APTA para todo tipo de viviendas, locales y edificación en general. Además de su estructura integral de acero, también protege el sistema de cierre al mismo nivel de resistencia. Solo son consideradas así por la normativa española AENOR las puertas ensayadas baho UNE 85160:2013.

  • El grado de seguridad se puede revisar en función de dos normas con ensayos concretos y auditados que determinan la protección y resistencia de la puerta de seguridad.
  1. Norma Europea UNE EN 1627:2011: Resistencia contra la efracción ante ataques violentos contra la estructura de la puerta, su marco y premarco. Dispone de grado 3, grado 4 y grado 5.
  2. Norma Española UNE 85160:2013: Resistencia contra ataques violentos al sistema de cierre y tipos de instalación. Su clasificación se construye en base a diferentes dígitos, cada uno con un tipo de ensayo que trata de reproducir la realidad actual de ataques violentos y de habilidad. Se considera la norma más completa y actualizada del momento debido a que contempla la resistencia de la estructura de la puerta (efracción), la protección del sistema de cierre frente al ataque manual, métodos no violentos de ataque y tipos de instalación.

En todos los casos expuestos sera siempre necesario realizar un refuerzo sobre la estructura perimetral  reforzando el marco y la estructura de instalación del acceso para evitar ataques tipo como el apalancamiento, con contrabulones en lado bisagras.

No hay texto alternativo para esta imagen

El ataque a la estructura se consideran ataques más sofisticados que el ataque a las cerraduras dado requieren de mas tiempo por parte de una atacante, y obligan al propietario a reforzar su puerta constructivamente y con sistemas de cierre de mayor protección.

Cuadro resumen niveles de protecciones puertas:

No hay texto alternativo para esta imagen

Nuestra recomendación en todo caso es poder realizar un estudio detallado de cara analizar la mejor opción de protección a través del análisis de una análisis de seguridad personalizado a través de la realización de un estudio de riesgos y un plan de seguridad global adaptado a sus necesidades con objeto de poder dimensionar adecuadamente en cada caso el grado de protección en cuanto MEDIOS FÍSICOS.

Si tiene alguna duda al respecto no dude en contactar conmigo para poder asesorarle en su caso particular.

FIN

“La SEGURIDAD es lo que distingue a una empresa líder de las demás”

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *