1. Central de alarmas
En España, la normativa que regula el funcionamiento de las Centrales Receptoras de Alarmas está principalmente definida por la Ley 5/2014, de 4 de abril, de Seguridad Privada, y el Reglamento que la desarrolla, aprobado por Real Decreto 2364/1994. Esta legislación establece las pautas para el registro y funcionamiento de las empresas de seguridad privada, incluyendo las CRA.
La central de alarma constituye el corazón operativo de un sistema de seguridad, cuya función esencial es la detección de eventos de seguridad, tales como intrusiones o incendios, para su notificación tanto a los servicios de emergencia como al dueño del inmueble. Mediante un sistema de alarma instalado en residencias, negocios o cualquier otro establecimiento, las CRA captan señales a través de un panel de control y diversos sensores (como detectores de movimiento y contactos magnéticos), que al identificar una anomalía, activan una alarma y, en ciertos casos, pueden enviar alertas a dispositivos móviles. La central de alarmas inicia entonces sus protocolos de actuación, que pueden culminar en la movilización de los servicios de emergencia si la alerta resulta ser auténtica.
A pesar de que las centrales de alarma son cruciales para la alerta de eventos críticos, su capacidad de respuesta se limita a la información recibida y no incluye la posibilidad de emprender acciones directas más allá de la notificación.
Vías de conexión
• GSM: Mediante antenas de Internet, se facilita el acceso a imágenes de lugares específicos desde cualquier parte del mundo a través de un dispositivo móvil. Sin embargo, la principal vulnerabilidad es que la señal puede ser fácilmente bloqueada.
• Red telefónica: Al conectarse a la red telefónica, el panel de control puede interactuar con la central de alarma como si fuera un teléfono convencional. La desventaja surge cuando hay un corte de energía eléctrica.
• Ethernet: Utilizando el router doméstico, se establece una conexión que comparte muchas de las características de la conexión GSM, aunque también puede ser objeto de sabotaje.
1.1. Recepción de avisos de la CRA
Cuando se activan los sensores de una alarma, transmiten la información recogida al panel de control, que a su vez la remite a la central receptora. Generalmente, este proceso tarda entre 12 y 15 segundos.
La central receptora, al recibir la señal, suele tomar entre 30 segundos y 1 minuto para atender el aviso. Durante este tiempo, analiza detalladamente la información para determinar si se trata de una emergencia real o de una falsa alarma, y así evitar preocupaciones innecesarias.
No obstante, es necesario contactar con el propietario para informarle sobre la situación, independientemente de si es una emergencia auténtica o una falsa alarma. Si se confirma una emergencia, la central procederá a llamar al propietario, a la policía, a los servicios sanitarios o a la seguridad, según corresponda.
1.2. Protocolo de la Cra ante un aviso
La verificación implica un conjunto de técnicas y procedimientos destinados a varios propósitos:
• Uno es confirmar o desmentir la autenticidad de la señal de alarma recibida en la Central Receptora de Alarmas (CRA).
• Otro es facilitar la identificación correcta de personas autorizadas frente al operador de la CRA, a través de una palabra clave previamente establecida por el usuario de la alarma.
El objetivo principal es prevenir la movilización innecesaria de las Fuerzas y Cuerpos de Seguridad ante situaciones que no constituyan una emergencia real.
1.3. Verificación
Existen varias formas de verificación:
• Verificación secuencial: Para considerar una alarma verificada y por lo tanto susceptible de pasar aviso a las FFCCS, han de activarse de forma sucesiva tres o más señales procedentes de elementos de detección diferentes en un espacio de tiempo que nunca superará los 30 minutos.
• Verificación por vídeo: Se considera que una alarma está verificada mediante vídeo y es susceptible de aviso a las FFCCS cuando se observa a alguna persona no identificada a través de estos sistemas de videovigilancia. Al igual que objetos rotos o tirados, parpadeo de luz (linternas), etc.
• Verificación personal: Esta verificación implica que un vigilante (acuda), visite la instalación y compruebe que en ella se hayan cometido hechos delictivos para implicar a la CRA y llame a las FFCCS.
Estos tres tipos de verificaciones son lo que, usualmente, se conocen como alarmas confirmadas. No obstante, también podemos encontrar otras adicionales como cuando hay una pérdida de conexión, cuando hay activación voluntaria por parte del cliente, entre otras cosas.
1.4. Requisitos que debe cumplir una CRA
• Debe contar con un plan de contingencia.
• Debe tener un sistema de detección de ataques internos y externos.
• Debe tener disponibles diferentes vías de comunicación, por si una de ellas no funciona.
• Tiene que estar en una propiedad protegida física y electrónicamente.
• Tiene que estar conectada a otra central receptora.
• Debe tener instalados sistemas de alimentación eléctrica que sigan funcionando si se corta la electricidad.
Solo las empresas de seguridad homologadas por la Dirección General de la Policía pueden dar aviso directo a los cuerpos y fuerzas de seguridad del Estado en caso de que salte una alarma.
2. Centro de Control
Un Centro de Control va más allá de simplemente recibir y notificar. Es el cerebro estratégico de un sistema de seguridad complejo. El operador puede monitorizar activamente los eventos en tiempo real. Suelen estar situados en edificios equipados con tecnología avanzada de seguridad y videovigilancia.
La complejidad del edificio, con diferentes entradas y salidas, tránsito de gentes, zonas diferenciadas de acceso, requiere sistemas de cámaras de vigilancia, detección de fuego, identificadores biométricos, etc. Ahí se permite una visualización completa del edificio. Los operadores tienen la capacidad de evaluar situaciones en tiempo real y tomar medidas inmediatas, desde activar medidas de seguridad adicionales hasta coordinar respuestas con las autoridades pertinentes.
La clave del centro de control radica en su capacidad para ser proactivo. Los operadores pueden intervenir de inmediato ante situaciones sospechosas o emergencias, lo que agrega un nivel adicional de seguridad. Además, el centro de control se convierte en un punto de conexión centralizado para la gestión y respuesta coordinada a eventos de seguridad.
Los Centros de Control o Video-Vigilancia, están sujetos a ser inspeccionados al igual que cualquier otro servicio de vigilancia que se preste por parte de las empresas de seguridad, puesto que esta labor es la que, de forma habitual, se realiza por las empresas de seguridad de vigilancia y protección en este tipo de centros, les permite mejorar la seguridad del lugar y ofrecer un mayor rendimiento del personal de servicio.
• Autorización:
Estos centros no requieren ningún tipo de autorización especial, solo la comunicación del servicio de vigilancia a través del correspondiente contrato de seguridad, todo ello con independencia de su adecuación, llegado el caso, a la normativa de protección de datos.
• Centros de Control en urbanizaciones, polígonos y centros comerciales:
El principio es el mismo, se trata de servicios que prestan las empresas de seguridad autorizadas para la actividad de vigilancia y protección de bienes y personas y que están apoyados en esa función por la tecnología, es decir, a través de cámaras que vigilan las zonas comunes a todos los propietarios que se encuentran en el interior de la zona protegida y conectados, si existen y procede, los detectores que consideren necesarios para cumplir su función.
En estos casos, los sistemas de seguridad de cada propietario de las viviendas, naves o similares, no podrán conectarse al Centro de Control y video vigilancia, sino que tendrán que tener sus sistemas conectados a una central de alarmas.
3. Comunidad de vecinos/Particular
La instalación de cámaras de vigilancia en las comunidades de vecinos (art. 17.3 de la Ley de Propiedad Horizontal, “requerirán el voto favorable de las tres quintas partes del total de los propietarios que, a su vez, representen las tres quintas partes de las cuotas de participación”). Si la comunidad ya dispone de “otros servicios de seguridad privada como vigilantes o controladores, las cámaras de videovigilancia se considerarían un complemento a los servicios de seguridad que ya existen, y solo haría falta una mayoría simple de propietarios a favor para la instalación de estas”.
Deben de estar aprobadas por la junta de vecinos, y solamente podrán instalarse en las zonas comunes de la propiedad, debiendo estar debidamente señalizadas (LOPD).
Al no estar sujeto a la normativa, podrían suponer sanciones de hasta 600.000 euros.
Entre otros requisitos encontramos:
• Notificación ante la AEPD de la creación y alta del fichero para su inscripción en el Registro General
• Preparación de documento de seguridad que estipule las zonas destinadas a vídeo vigilancia y dónde se exhibirán los carteles informativos, entre otras informaciones (ya no es obligatorio según el nuevo Reglamento General de Protección de Datos, pero sí altamente recomendable para documentar el tratamiento de datos al que nos obliga la ley).
• Establecer zonas concretas donde la vídeo vigilancia centrará su actividad de grabación. Podrán ser espacios abiertos y/o cerrados.
• Hacer accesible a todo quien lo requiera la información específica sobre el tratamiento de las imágenes de las personas físicas que sean grabadas, así como sus derechos de acceso, rectificación, cancelación y oposición (derechos ARCO.
• Establecer medidas para garantizar la seguridad de los datos que se recopilen, sólo accesibles por las personas autorizadas.
• Hacer saber a todos los propietarios/as que los datos recopilados de las grabaciones de las cámaras en comunidad de vecinos sólo serán almacenados durante el plazo de 30 días.
Cada 2 años tendrá lugar una auditoría de sistemas y procedimientos, según marca la Ley General de Protección de Datos.
La instalación de cámaras de seguridad o zonas de videovigilancia sigue suscitando dudas a día de hoy. Especialmente las relacionadas con la normativa de protección de datos, ya que el uso de estas medidas implica el tratamiento de datos personales (la imagen de las personas, las matrículas de vehículos, etc.).
Por ese motivo, veremos qué dice la normativa sobre este aspecto y, sobre todo, la diferencia entre cámaras de seguridad y cámaras de vigilancia.
En la zona de videovigilancia, las cámaras pueden ser instaladas de forma visible para actuar como elemento disuasivo contra el crimen, o de manera más discreta para capturar evidencia con menor riesgo de ser alterada. Sin embargo, es importante recordar que la legislación establece “que las cámaras no deben estar completamente ocultas".
Las imágenes pueden ser monitorizadas en vivo por un Vigilante de Seguridad, de forma remota si se usa una cámara IP y un sistema por una compañía de monitorización, o simplemente pueden ser grabadas y almacenadas por un DVR (grabadora de video digital) o NVR (grabadora de vídeo en red) para revisarlas más adelante si fuera necesario.
Los sistemas de videovigilancia operan en circuitos cerrados para garantizar la seguridad y privacidad. Según el RGPD y la LOPDGDD, solo personal autorizado puede acceder a las grabaciones. La videovigilancia de áreas públicas a gran escala es considerada un tratamiento de alto riesgo por las agencias de protección de datos, lo que implica obligaciones específicas para los responsables del tratamiento, como evaluaciones de riesgos y garantizar la privacidad desde el diseño.
Además, es esencial desarrollar una señalización adecuada y cumplir con una de las seis bases legales para el procesamiento de datos personales: consentimiento, contrato, obligación legal, protección de intereses vitales, tarea pública o intereses legítimos.
La videovigilancia es una herramienta crucial para la protección de propiedades y la conservación de evidencias. Desde el RGPD y la LOPDGDD, se imponen obligaciones estrictas a los operadores de cámaras de seguridad:
Espacios públicos
En los espacios públicos, es obligatorio colocar carteles informativos en todos los accesos. Para la vía pública, se requiere la instalación de señalización de zona videovigilada tanto en los accesos como en el interior. Es importante destacar que “únicamente los cuerpos de seguridad están autorizados para instalar cámaras de seguridad en espacios públicos”.
De acuerdo con la normativa vigente, las imágenes obtenidas por cámaras de seguridad pueden almacenarse hasta un máximo de 30 días. Además, los individuos que aparecen en dichas grabaciones tienen derecho a solicitar acceso a la información capturada, tal como indica la AEPD.
Llegados a este punto, es importante destacar un matiz importante como es la distinción entre cámaras de vigilancia y cámaras de seguridad.
Cámaras de seguridad
Cámaras de vigilancia
Según datos de 2023 de un estudio de Comparitech, una compañía especializada en informes sobre ciberseguridad y privacidad, China tiene más de 626 millones de cámaras de CCTV. Repartidas entre sus 1.430 millones de habitantes, incluyendo zonas rurales y urbanas, tocan a 439 por cada 1.000 personas. En las ciudades, quizá más.
Tras Londres, las ciudades de los Estados miembros más videovigiladas son Berlín, Varsovia, Viena, Estambul, Madrid, Budapest, Atenas y París. (Fuente: Chart: The Most Surveilled Cities in Europe | Statista)
Resulta paradójico que en el ranking europeo de CCTV públicas se observe una relación inversamente proporcional. Las ciudades que más tienen, Londres y Berlín, registran más delincuencia que las que tienen menos, como Varsovia y Viena.
En nuestro país, a pesar de que el reconocimiento facial está prohibido, salvo ciertas excepciones otorgadas a los cuerpos de seguridad, la tendencia también va en aumento. Según el citado análisis, en Madrid hay 27.252 cámaras, es decir, 4,42 por cada 1.000 habitantes. Aparte de la capital, seguida de Barcelona, otros municipios españoles destacan por su implementación de estos sistemas, como Las Rozas, que tenía 300 cámaras en febrero de 2023.
2025: Tendencias en videovigilancia, ciberseguridad, inteligencia artificial y normativas. (Noviembre de 2024)
El pasado mes de octubre de 2024 entró en vigor en la UE la Ley de Resiliencia Cibernética (CRA), así como el plazo de cumplimentación de la Directiva de Seguridad de Información y Redes NIS2.
La primera es una normativa que establece los requisitos mínimos de ciberseguridad para productos con componentes digitales. Según este reglamento, los productos, incluidas las cámaras de vídeo, deben diseñarse y desarrollarse teniendo en cuenta la seguridad. Deben estar protegidos contra vulnerabilidades conocidas y actualizarse periódicamente con parches de seguridad. Se centra en la seguridad y certificación de productos comerciales con componentes digitales.
La directiva NIS2 fue aceptada por el Parlamento Europeo y el Consejo de la Unión Europea en diciembre de 2020, con el fin de cumplir con las medidas específicas destinadas a mejorar la ciberseguridad de las redes y los sistemas de información que prestan servicios esenciales o importantes.
Mientras que la ciberseguridad se define como un conjunto de tecnologías de la información, procesos y medidas estratégicas diseñadas para salvaguardar los sistemas, redes y datos confidenciales de las amenazas cibernéticas. La implementación efectiva de ciberseguridad disminuye significativamente el riesgo de ataques cibernéticos y protege a las organizaciones de la explotación intencionada de sus sistemas y tecnologías.
La ciberresiliencia abarca un enfoque más holístico que integra tanto la ciberseguridad como la resiliencia empresarial. Este concepto permite a las organizaciones reconocer que los atacantes pueden disponer de herramientas avanzadas, vulnerabilidades de día cero y el elemento sorpresa. Capacita a las empresas para prepararse, prevenir, responder y recuperarse de manera efectiva, garantizando la continuidad de sus procesos y operaciones comerciales previos a un ataque. En conclusión, la ciberresiliencia exige que las organizaciones adopten una mentalidad proactiva y se mantengan ágiles en la gestión de amenazas.
✓ VIDEOVIGILANCIA
Durante el año 2024, la fusión de cámaras de seguridad con IA ha sido un factor fundamental en la transformación del ámbito de la tecnología de vídeo. Los análisis predictivos fundamentados en datos generan información valiosa que permite la identificación de riesgos antes de que se materialicen. Los datos son procesados en el punto de origen, lo que resulta en una información más ágil que facilita la toma de decisiones en tiempo real durante situaciones críticas.
Un único dispositivo de integración gestiona de manera integral la captura, almacenamiento, análisis y conectividad en la nube, eliminando la necesidad de una infraestructura de sistemas separados. Además, la evolución de la tecnología en la nube se caracteriza por su baja capacidad de inversión, permitiendo una administración centralizada que puede ser escalada o ajustada con facilidad.
Un sistema de videovigilancia basado en la nube, conocido como VSaaS (Video Surveillance as a Service), se integra de manera eficiente en sistemas existentes y en otras plataformas de seguridad, como control de acceso, detección de incendios, gestión de edificios, así como soluciones de inteligencia artificial y análisis de datos.
El análisis predictivo de vídeo basado en IA consta de tres procesos: recopilación de información de vídeo, análisis de datos exploratorios y modelado de escenarios.
✓ FUNCIONAMIENTO DE LAS CÁMARAS CON IA
Algunas de las aplicaciones más relevantes en la actualidad abarcan diversas áreas:
✓ CARACTERÍSTICAS
La calidad de la imagen se ve enriquecida en tres aspectos fundamentales:
Estas cámaras de seguridad, con IA, tienen la capacidad de generar estadísticas precisas y operan en tres modalidades: Conteo de personas en cruce de líneas, conteo de personas en área delimitada y gestión del conteo de personas en filas.
👁️Dallmeier Panomera® S4 Perimeter, una nueva cámara para el perímetro
✓ UTILIDADES IA EN SISTEMAS DE CCTV
✓ APLICACIONES DE LA IA EN CCTV
✓ CIBERSEGURIDAD
La ciberseguridad seguirá siendo una cuestión prioritaria en la planificación estratégica empresarial.
De acuerdo con los estudios más recientes, más del 80% de las empresas a nivel mundial están empleando o investigando la implementación de IA. Estas organizaciones han integrado la inteligencia artificial generativa en sus operaciones con el objetivo de incrementar su productividad, lo que, a su vez, ha intensificado su vulnerabilidad a posibles ciberataques. "Las empresas optan por la inteligencia artificial generativa porque actúa como un asistente que contextualiza situaciones en caso de un ciber incidente". Sin embargo, el riesgo radica en que, al igual que esta tecnología puede fortalecer las defensas, también puede ser empleada por los atacantes para idear campañas más complejas, tales como phishing dirigido o malware adaptativo. "Esto plantea un reto continuo de innovación tanto para los defensores como para los atacantes", asegura Francisco Valencia, CEO de Secure&IT.
Por su parte, Palo Alto Networks, (una de las empresas lideres de seguridad en la red), hace un llamado urgente a los equipos de ciberseguridad para que adopten una perspectiva cuántica, con el fin de desarrollar una hoja de ruta robusta que prepare a sus organizaciones ante el futuro de esta amenaza y oportunidad en crecimiento.
La computación cuántica, el riesgo cuántico y las tecnologías necesarias para proteger, cifrar y asegurar estos sistemas serán temas centrales en el debate tecnológico. Aunque los ataques cuánticos aplicables a los métodos de cifrado convencionales aún no son factibles, se anticipa que puedan materializarse en la próxima década, por lo que es imprescindible que las organizaciones actúen y se preparen en el presente.
En América Latina, se busca abordar los crecientes desafíos en torno a la ciberseguridad, la protección de datos y la seguridad física en empresas e infraestructuras críticas.
1. Ciberseguridad basada en inteligencia artificial y aprendizaje automático.
El análisis predictivo mediante herramientas de la IA también permite examinar grandes volúmenes de datos para anticipar potenciales vulnerabilidades o intentos de ataque antes de que se materialicen.
2. Blockchain para la seguridad de datos.
Blockchain proporciona una sólida garantía de integridad y autenticidad en las transacciones y registros, aportando así un nivel adicional de seguridad.
3. Ciberseguridad en la nube (Cloud Security).
Con el crecimiento de la adopción de plataformas en la nube, las soluciones de seguridad diseñadas específicamente para estos entornos están cobrando relevancia. En Latinoamérica, se observa un incremento en el establecimiento de servicios avanzados de cifrado, firewalls en la nube y herramientas de control de acceso orientadas a la nube.
4. Autenticación biométrica avanzada.
5. Arquitectura de confianza cero.
6. Seguridad para el Internet de las Cosas (IoT).
7. Drones y vigilancia avanzada.
8. Impacto de 5G en la seguridad.
9. Criptografía cuántica.
10. Seguridad en infraestructuras críticas.
El desarrollo y la adopción de estas tecnologías en Latinoamérica son esenciales para la protección de empresas y gobiernos frente a las amenazas tecnológicas en constante evolución. Los sectores financiero, de telecomunicaciones y gubernamental se posicionan como los principales actores en la implementación de estas innovaciones.
✓ NORMATIVAS
En España, la regulación de la inteligencia artificial no se basa en un único marco normativo, sino en una serie de leyes que, aunque no fueron diseñadas específicamente para este ámbito, son de efectiva aplicación. Estas normativas abordan diversas facetas legales que impactan el desarrollo, la implementación y el uso de sistemas de inteligencia artificial.
Las más significativas son:
La interrelación entre la IA y la protección de datos es fundamental, especialmente en lo que respecta a sistemas que manejan datos personales. La normativa en este ámbito es relevante en contextos como la automatización de decisiones y la segmentación de usuarios para estrategias de marketing.
La legislación sobre la protección de datos tiene relevancia plena siempre que se utilicen datos personales. Un ejemplo claro es la utilización de IA para la filtración de currículums en procesos de selección, lo que conlleva un tratamiento de datos personales y se encuentra regulado por las disposiciones del RGPD y la LOPDGDD.
Esta ley europea impone responsabilidades a las grandes plataformas digitales en cuanto a la moderación de contenidos, lo cual afecta directamente a la IA, ya que los algoritmos son fundamentales en la gestión y control de estos contenidos. Los sesgos algorítmicos y la priorización de ciertos contenidos sobre otros, a menudo con fines comerciales, son áreas donde la IA juega un papel crucial, y la DSA establece las bases para regular estos aspectos.
La propiedad intelectual en el ámbito de la IA no solo abarca los derechos sobre los algoritmos y las obras generadas por IA, sino también los derechos de autor que podrían verse vulnerados durante el entrenamiento de modelos de IA. Un ejemplo es el uso de obras protegidas sin el consentimiento de sus autores durante el entrenamiento de IA generativas, lo que plantea importantes retos legales en este campo.
Esta ley es pionera en España al mencionar explícitamente la IA. En su artículo 23, se establece que las administraciones públicas deben implementar mecanismos que aseguren que los algoritmos utilizados en la toma de decisiones sean transparentes, minimicen sesgos y rindan cuentas. Este enfoque busca prevenir la discriminación y garantizar un uso justo de la IA en el sector público.
Aunque el Código Penal no menciona explícitamente laIA, cualquier uso de ella para cometer delitos tipificados, como los delitos informáticos o la revelación de secretos, será sancionado según las disposiciones del Código Penal. Esto incluye la utilización de IA para actividades delictivas como ciberataques o la creación de deepfakes con intenciones maliciosas.
Esta ley es aplicable en situaciones donde la IA se utiliza para vulnerar derechos fundamentales, como en la creación de deepfakes que afecten la reputación o privacidad de una persona. Aunque no menciona específicamente la IA, protege a los individuos contra estos abusos tecnológicos.
Este decreto establece la creación y el funcionamiento de la Agencia Española de Supervisión de Inteligencia Artificial (AESIA), la cual será la autoridad responsable de supervisar el desarrollo y la implementación de la inteligencia artificial (IA) en España.
La Ley europea de inteligencia artificial, aprobada en 2024 y que comenzará a aplicarse en 2026, es pionera a nivel mundial en la regulación integral de la IA. Esta norma clasifica los sistemas de IA según su nivel de riesgo y define obligaciones específicas para desarrolladores y proveedores de servicios. También requiere la etiqueta de contenidos generados por IA y la compensación a autores cuyos derechos hayan sido infringidos. Dado que es una regulación europea, su aplicación será inmediata en todos los Estados miembros, incluida España.
La Ley de Ciberseguridad, fue publicada en el Boletín Oficial del Estado (BOE), el 26 de noviembre de 2024. Este código establece las normas fundamentales para la protección del ciberespacio y garantiza la ciberseguridad en el país. Dentro de este marco legal, se abordan aspectos clave como la protección de infraestructuras críticas, la gestión de riesgos cibernéticos y la colaboración entre diferentes organismos, tanto públicos como privados. Así, se busca fortalecer la capacidad de respuesta ante amenazas cibernéticas y asegurar la integridad de los servicios digitales esenciales.
Fuentes: Demes Group, Powermatic, https://www.vsaas.ai/, Auditat, IBM, Palo Alto Networks, saberespráctico
SEGURIDADPROTECCIÓN.COM
Zaragoza, Aragón, España
Necesitamos su consentimiento para cargar las traducciones
Utilizamos un servicio de terceros para traducir el contenido del sitio web que puede recopilar datos sobre su actividad. Por favor revise los detalles en la política de privacidad y acepte el servicio para ver las traducciones.