Diferencias básicas entre CRAS, CC y usuarios. (Noviembre de 2024) 

     1. Central de alarmas

En España, la normativa que regula el funcionamiento de las Centrales Receptoras de Alarmas está principalmente definida por la Ley 5/2014, de 4 de abril, de Seguridad Privada, y el Reglamento que la desarrolla, aprobado por Real Decreto 2364/1994. Esta legislación establece las pautas para el registro y funcionamiento de las empresas de seguridad privada, incluyendo las CRA. 

La central de alarma constituye el corazón operativo de un sistema de seguridad, cuya función esencial es la detección de eventos de seguridad, tales como intrusiones o incendios, para su notificación tanto a los servicios de emergencia como al dueño del inmueble. Mediante un sistema de alarma instalado en residencias, negocios o cualquier otro establecimiento, las CRA captan señales a través de un panel de control y diversos sensores (como detectores de movimiento y contactos magnéticos), que al identificar una anomalía, activan una alarma y, en ciertos casos, pueden enviar alertas a dispositivos móviles. La central de alarmas inicia entonces sus protocolos de actuación, que pueden culminar en la movilización de los servicios de emergencia si la alerta resulta ser auténtica. 

A pesar de que las centrales de alarma son cruciales para la alerta de eventos críticos, su capacidad de respuesta se limita a la información recibida y no incluye la posibilidad de emprender acciones directas más allá de la notificación.

     Vías de conexión

    • GSM: Mediante antenas de Internet, se facilita el acceso a imágenes de lugares específicos desde cualquier parte del mundo a través de un dispositivo móvil. Sin embargo, la principal vulnerabilidad es que la señal puede ser fácilmente bloqueada. 

    • Red telefónica: Al conectarse a la red telefónica, el panel de control puede interactuar con la central de alarma como si fuera un teléfono convencional. La desventaja surge cuando hay un corte de energía eléctrica. 

    • Ethernet: Utilizando el router doméstico, se establece una conexión que comparte muchas de las características de la conexión GSM, aunque también puede ser objeto de sabotaje.

     1.1. Recepción de avisos de la CRA 

Cuando se activan los sensores de una alarma, transmiten la información recogida al panel de control, que a su vez la remite a la central receptora. Generalmente, este proceso tarda entre 12 y 15 segundos. 

La central receptora, al recibir la señal, suele tomar entre 30 segundos y 1 minuto para atender el aviso. Durante este tiempo, analiza detalladamente la información para determinar si se trata de una emergencia real o de una falsa alarma, y así evitar preocupaciones innecesarias. 

No obstante, es necesario contactar con el propietario para informarle sobre la situación, independientemente de si es una emergencia auténtica o una falsa alarma. Si se confirma una emergencia, la central procederá a llamar al propietario, a la policía, a los servicios sanitarios o a la seguridad, según corresponda. 

     1.2. Protocolo de la Cra ante un aviso 

La verificación implica un conjunto de técnicas y procedimientos destinados a varios propósitos: 

    • Uno es confirmar o desmentir la autenticidad de la señal de alarma recibida en la Central Receptora de Alarmas (CRA).

    • Otro es facilitar la identificación correcta de personas autorizadas frente al operador de la CRA, a través de una palabra clave previamente establecida por el usuario de la alarma. 

El objetivo principal es prevenir la movilización innecesaria de las Fuerzas y Cuerpos de Seguridad ante situaciones que no constituyan una emergencia real.

     1.3. Verificación 

Existen varias formas de verificación:

    • Verificación secuencial: Para considerar una alarma verificada y por lo tanto susceptible de pasar aviso a las FFCCS, han de activarse de forma sucesiva tres o más señales procedentes de elementos de detección diferentes en un espacio de tiempo que nunca superará los 30 minutos. 

    • Verificación por vídeo: Se considera que una alarma está verificada mediante vídeo y es susceptible de aviso a las FFCCS cuando se observa a alguna persona no identificada a través de estos sistemas de videovigilancia. Al igual que objetos rotos o tirados, parpadeo de luz (linternas), etc.

    • Verificación personal: Esta verificación implica que un vigilante (acuda), visite la instalación y compruebe que en ella se hayan cometido hechos delictivos para implicar a la CRA y llame a las FFCCS. 

Estos tres tipos de verificaciones son lo que, usualmente, se conocen como alarmas confirmadas. No obstante, también podemos encontrar otras adicionales como cuando hay una pérdida de conexión, cuando hay activación voluntaria por parte del cliente, entre otras cosas. 

     1.4. Requisitos que debe cumplir una CRA 

    • Debe contar con un plan de contingencia. 

    • Debe tener un sistema de detección de ataques internos y externos. 

    • Debe tener disponibles diferentes vías de comunicación, por si una de ellas no funciona. 

    • Tiene que estar en una propiedad protegida física y electrónicamente. 

    • Tiene que estar conectada a otra central receptora. 

    • Debe tener instalados sistemas de alimentación eléctrica que sigan funcionando si se corta la electricidad.

Solo las empresas de seguridad homologadas por la Dirección General de la Policía pueden dar aviso directo a los cuerpos y fuerzas de seguridad del Estado en caso de que salte una alarma.

     2. Centro de Control

Un Centro de Control va más allá de simplemente recibir y notificar. Es el cerebro estratégico de un sistema de seguridad complejo. El operador puede monitorizar activamente los eventos en tiempo real. Suelen estar situados en edificios equipados con tecnología avanzada de seguridad y videovigilancia. 

La complejidad del edificio, con diferentes entradas y salidas, tránsito de gentes, zonas diferenciadas de acceso, requiere sistemas de cámaras de vigilancia, detección de fuego, identificadores biométricos, etc. Ahí se permite una visualización completa del edificio. Los operadores tienen la capacidad de evaluar situaciones en tiempo real y tomar medidas inmediatas, desde activar medidas de seguridad adicionales hasta coordinar respuestas con las autoridades pertinentes. 

La clave del centro de control radica en su capacidad para ser proactivo. Los operadores pueden intervenir de inmediato ante situaciones sospechosas o emergencias, lo que agrega un nivel adicional de seguridad. Además, el centro de control se convierte en un punto de conexión centralizado para la gestión y respuesta coordinada a eventos de seguridad. 

Los Centros de Control o Video-Vigilancia, están sujetos a ser inspeccionados al igual que cualquier otro servicio de vigilancia que se preste por parte de las empresas de seguridad, puesto que esta labor es la que, de forma habitual, se realiza por las empresas de seguridad de vigilancia y protección en este tipo de centros, les permite mejorar la seguridad del lugar y ofrecer un mayor rendimiento del personal de servicio. 

    • Autorización: 

Estos centros no requieren ningún tipo de autorización especial, solo la comunicación del servicio de vigilancia a través del correspondiente contrato de seguridad, todo ello con independencia de su adecuación, llegado el caso, a la normativa de protección de datos.

     • Centros de Control en urbanizaciones, polígonos y centros comerciales:

 El principio es el mismo, se trata de servicios que prestan las empresas de seguridad autorizadas para la actividad de vigilancia y protección de bienes y personas y que están apoyados en esa función por la tecnología, es decir, a través de cámaras que vigilan las zonas comunes a todos los propietarios que se encuentran en el interior de la zona protegida y conectados, si existen y procede, los detectores que consideren necesarios para cumplir su función. 

En estos casos, los sistemas de seguridad de cada propietario de las viviendas, naves o similares, no podrán conectarse al Centro de Control y video vigilancia, sino que tendrán que tener sus sistemas conectados a una central de alarmas. 

     3. Comunidad de vecinos/Particular

La instalación de cámaras de vigilancia en las comunidades de vecinos (art. 17.3 de la Ley de Propiedad Horizontal, “requerirán el voto favorable de las tres quintas partes del total de los propietarios que, a su vez, representen las tres quintas partes de las cuotas de participación”). Si la comunidad ya dispone de “otros servicios de seguridad privada como vigilantes o controladores, las cámaras de videovigilancia se considerarían un complemento a los servicios de seguridad que ya existen, y solo haría falta una mayoría simple de propietarios a favor para la instalación de estas”. 

Deben de estar aprobadas por la junta de vecinos, y solamente podrán instalarse en las zonas comunes de la propiedad, debiendo estar debidamente señalizadas (LOPD).

Al no estar sujeto a la normativa, podrían suponer sanciones de hasta 600.000 euros.

Entre otros requisitos encontramos: 

     • Notificación ante la AEPD de la creación y alta del fichero para su inscripción en el Registro General 

     • Preparación de documento de seguridad que estipule las zonas destinadas a vídeo vigilancia y dónde se exhibirán los carteles informativos, entre otras informaciones (ya no es obligatorio según el nuevo Reglamento General de Protección de Datos, pero sí altamente recomendable para documentar el tratamiento de datos al que nos obliga la ley). 

     • Establecer zonas concretas donde la vídeo vigilancia centrará su actividad de grabación. Podrán ser espacios abiertos y/o cerrados. 

     • Hacer accesible a todo quien lo requiera la información específica sobre el tratamiento de las imágenes de las personas físicas que sean grabadas, así como sus derechos de acceso, rectificación, cancelación y oposición (derechos ARCO.

     • Establecer medidas para garantizar la seguridad de los datos que se recopilen, sólo accesibles por las personas autorizadas. 

     • Hacer saber a todos los propietarios/as que los datos recopilados de las grabaciones de las cámaras en comunidad de vecinos sólo serán almacenados durante el plazo de 30 días. 

Cada 2 años tendrá lugar una auditoría de sistemas y procedimientos, según marca la Ley General de Protección de Datos.

 H24 365D (Abril de 2024)

La instalación de cámaras de seguridad o zonas de videovigilancia sigue suscitando dudas a día de hoy. Especialmente las relacionadas con la normativa de protección de datos, ya que el uso de estas medidas implica el tratamiento de datos personales (la imagen de las personas, las matrículas de vehículos, etc.). 

Por ese motivo, veremos qué dice la normativa sobre este aspecto y, sobre todo, la diferencia entre cámaras de seguridad y cámaras de vigilancia. 

En la zona de videovigilancia, las cámaras pueden ser instaladas de forma visible para actuar como elemento disuasivo contra el crimen, o de manera más discreta para capturar evidencia con menor riesgo de ser alterada. Sin embargo, es importante recordar que la legislación establece “que las cámaras no deben estar completamente ocultas".

Las imágenes pueden ser monitorizadas en vivo por un Vigilante de Seguridad, de forma remota si se usa una cámara IP y un sistema por una compañía de monitorización, o simplemente pueden ser grabadas y almacenadas por un DVR (grabadora de video digital) o NVR (grabadora de vídeo en red) para revisarlas más adelante si fuera necesario.

Los sistemas de videovigilancia operan en circuitos cerrados para garantizar la seguridad y privacidad. Según el RGPD y la LOPDGDD, solo personal autorizado puede acceder a las grabaciones. La videovigilancia de áreas públicas a gran escala es considerada un tratamiento de alto riesgo por las agencias de protección de datos, lo que implica obligaciones específicas para los responsables del tratamiento, como evaluaciones de riesgos y garantizar la privacidad desde el diseño. 

Además, es esencial desarrollar una señalización adecuada y cumplir con una de las seis bases legales para el procesamiento de datos personales: consentimiento, contrato, obligación legal, protección de intereses vitales, tarea pública o intereses legítimos.

La videovigilancia es una herramienta crucial para la protección de propiedades y la conservación de evidencias. Desde el RGPD y la LOPDGDD, se imponen obligaciones estrictas a los operadores de cámaras de seguridad: 

  • Es esencial realizar una Evaluación de Impacto en Protección de Datos cuando la vigilancia representa un alto riesgo o abarca áreas públicas. 
  • La transparencia es fundamental; por lo tanto, se debe informar adecuadamente sobre las operaciones de videovigilancia. 
  • Los individuos afectados tienen derecho a conocer detalles como el propósito del procesamiento de datos, las categorías de datos personales procesados y los destinatarios de los mismos. 
  • Se deben implementar medidas técnicas y organizativas para asegurar la gestión y protección adecuada de los datos capturados por las cámaras.

     Espacios públicos

En los espacios públicos, es obligatorio colocar carteles informativos en todos los accesos. Para la vía pública, se requiere la instalación de señalización de zona videovigilada tanto en los accesos como en el interior. Es importante destacar que “únicamente los cuerpos de seguridad están autorizados para instalar cámaras de seguridad en espacios públicos”. 

De acuerdo con la normativa vigente, las imágenes obtenidas por cámaras de seguridad pueden almacenarse hasta un máximo de 30 días. Además, los individuos que aparecen en dichas grabaciones tienen derecho a solicitar acceso a la información capturada, tal como indica la AEPD.

Llegados a este punto, es importante destacar un matiz importante como es la distinción entre cámaras de vigilancia y cámaras de seguridad.

     Cámaras de seguridad

  • Se enfocan en capturar imágenes y videos para su posterior revisión. Son ideales para investigaciones posteriores en caso de incidentes o robos, ya que proporcionan evidencia visual. 
  • Suelen ser más fáciles de instalar y no requieren de cables adicionales, ya que pueden funcionar con baterías o conectarse a la red eléctrica. 
  • Tienen una cobertura limitada, ya que su objetivo es capturar imágenes de puntos específicos, como entradas o áreas críticas. 
  • El almacenamiento interno es limitado y requiere de dispositivos externos, como discos duros o servidores, para conservar las grabaciones. 
  • Son más económicos, especialmente si se opta por modelos básicos.

     Cámaras de vigilancia

  • Las cámaras de vigilancia son esenciales para la seguridad, ofreciendo supervisión constante y en tiempo real. 
  • Aunque su instalación puede ser compleja, involucrando cables y una infraestructura de soporte, el costo inicial más alto y la planificación meticulosa se justifican por la cobertura amplia y la protección mejorada que proporcionan. 
  • Ideales para áreas extensas, estas cámaras también ofrecen almacenamiento en la nube, asegurando la integridad de los datos frente a incidentes. 
  • A pesar de su precio elevado, representan una inversión en seguridad a largo plazo para hogares y negocios.

Según datos de 2023 de un estudio de Comparitech, una compañía especializada en informes sobre ciberseguridad y privacidad, China tiene más de 626 millones de cámaras de CCTV. Repartidas entre sus 1.430 millones de habitantes, incluyendo zonas rurales y urbanas, tocan a 439 por cada 1.000 personas. En las ciudades, quizá más.

Tras Londres, las ciudades de los Estados miembros más videovigiladas son Berlín, Varsovia, Viena, Estambul, Madrid, Budapest, Atenas y París. (Fuente: Chart: The Most Surveilled Cities in Europe | Statista)

Resulta paradójico que en el ranking europeo de CCTV públicas se observe una relación inversamente proporcional. Las ciudades que más tienen, Londres y Berlín, registran más delincuencia que las que tienen menos, como Varsovia y Viena.

En nuestro país, a pesar de que el reconocimiento facial está prohibido, salvo ciertas excepciones otorgadas a los cuerpos de seguridad, la tendencia también va en aumento. Según el citado análisis, en Madrid hay 27.252 cámaras, es decir, 4,42 por cada 1.000 habitantes.  Aparte de la capital, seguida de Barcelona, otros municipios españoles destacan por su implementación de estos sistemas, como Las Rozas, que tenía 300 cámaras en febrero de 2023.

2025Tendencias en videovigilancia, ciberseguridad, inteligencia artificial y normativas. (Noviembre de 2024) 

El pasado mes de octubre de 2024 entró en vigor en la UE la Ley de Resiliencia Cibernética (CRA), así como el plazo de cumplimentación de la Directiva de Seguridad de Información y Redes NIS2.

La primera es una normativa que establece los requisitos mínimos de ciberseguridad para productos con componentes digitales. Según este reglamento, los productos, incluidas las cámaras de vídeo, deben diseñarse y desarrollarse teniendo en cuenta la seguridad. Deben estar protegidos contra vulnerabilidades conocidas y actualizarse periódicamente con parches de seguridad. Se centra en la seguridad y certificación de productos comerciales con componentes digitales.

La directiva NIS2 fue aceptada por el Parlamento Europeo y el Consejo de la Unión Europea en diciembre de 2020, con el fin de cumplir con las medidas específicas destinadas a mejorar la ciberseguridad de las redes y los sistemas de información que prestan servicios esenciales o importantes.

Mientras que la ciberseguridad se define como un conjunto de tecnologías de la información, procesos y medidas estratégicas diseñadas para salvaguardar los sistemas, redes y datos confidenciales de las amenazas cibernéticas. La implementación efectiva de ciberseguridad disminuye significativamente el riesgo de ataques cibernéticos y protege a las organizaciones de la explotación intencionada de sus sistemas y tecnologías. 

La ciberresiliencia abarca un enfoque más holístico que integra tanto la ciberseguridad como la resiliencia empresarial. Este concepto permite a las organizaciones reconocer que los atacantes pueden disponer de herramientas avanzadas, vulnerabilidades de día cero y el elemento sorpresa. Capacita a las empresas para prepararse, prevenir, responder y recuperarse de manera efectiva, garantizando la continuidad de sus procesos y operaciones comerciales previos a un ataque. En conclusión, la ciberresiliencia exige que las organizaciones adopten una mentalidad proactiva y se mantengan ágiles en la gestión de amenazas.

     ✓ VIDEOVIGILANCIA

Durante el año 2024, la fusión de cámaras de seguridad con IA ha sido un factor fundamental en la transformación del ámbito de la tecnología de vídeo. Los análisis predictivos fundamentados en datos generan información valiosa que permite la identificación de riesgos antes de que se materialicen. Los datos son procesados en el punto de origen, lo que resulta en una información más ágil que facilita la toma de decisiones en tiempo real durante situaciones críticas. 

Un único dispositivo de integración gestiona de manera integral la captura, almacenamiento, análisis y conectividad en la nube, eliminando la necesidad de una infraestructura de sistemas separados. Además, la evolución de la tecnología en la nube se caracteriza por su baja capacidad de inversión, permitiendo una administración centralizada que puede ser escalada o ajustada con facilidad. 

Un sistema de videovigilancia basado en la nube, conocido como VSaaS (Video Surveillance as a Service), se integra de manera eficiente en sistemas existentes y en otras plataformas de seguridad, como control de acceso, detección de incendios, gestión de edificios, así como soluciones de inteligencia artificial y análisis de datos.

El análisis predictivo de vídeo basado en IA consta de tres procesos: recopilación de información de vídeo, análisis de datos exploratorios y modelado de escenarios. 

      FUNCIONAMIENTO DE LAS CÁMARAS CON IA

Algunas de las aplicaciones más relevantes en la actualidad abarcan diversas áreas: 

  • Análisis del comportamiento: Poseen la capacidad para aprender y reconocer patrones en el comportamiento humano, lo que permite anticipar incidentes potenciales, tales como caídas, agresiones físicas o accidentes antes de que ocurran. 
  • Detección de intrusiones: Ofrecen alertas inmediatas ante posibles intrusiones en áreas restringidas, facilitando una respuesta oportuna para prevenir daños o interferencias indeseadas. 
  • Reconocimiento facial: Pueden distinguir entre rostros conocidos y desconocidos. Esta tecnología es fundamental para el control de acceso a determinadas zonas y para la identificación de individuos requeridos por las autoridades competentes. El análisis emocional, por ejemplo, permite evaluar las expresiones faciales de los individuos a través de la captura de imágenes por medio de cámaras, facilitando la identificación de emociones tales como la ira, la tristeza o el miedo. Esta información es fundamental para detectar situaciones de riesgo y ofrecer una respuesta adecuada y oportuna ante incidentes o comportamientos anómalos.
  • Seguimiento de objetos: Se encargan del rastreo de objetos en grabaciones de video, lo que permite mejorar la regulación del tráfico, localizar objetos extraviados y seguir a personas y vehículos de interés. 
  • Optimización de recursos: Contribuyen a incrementar la eficiencia del sistema de seguridad mediante la optimización del uso de cámaras y otros recursos, concentrándose en áreas críticas y, por ende, reduciendo costos operativos. 
  • Gestión de equipos de protección personal (EPP): A través del análisis de transmisiones de video y el almacenamiento de datos de millones de usuarios en chips avanzados que integran sistemas de CCTV con IA, se pueden recibir notificaciones instantáneas si un empleado no utiliza el EPP adecuado, como cascos, equipamiento de seguridad, chaquetas reflectantes o gafas de protección.

      CARACTERÍSTICAS

  • Doble alimentación de reserva: La funcionalidad de doble alimentación garantiza que, en caso de interrupción de una de las fuentes de energía, el sistema puede cambiar automáticamente a otra fuente sin necesidad de reinicio, asegurando así el funcionamiento ininterrumpido del sistema. 
  • Imagen optimizada: Las cámaras equipadas con tecnología de inteligencia artificial mejoran de manera significativa la claridad de la imagen en diversos entornos, especialmente en condiciones de escasa iluminación, contraluz o durante la noche. 

La calidad de la imagen se ve enriquecida en tres aspectos fundamentales:

  1.  El brillo general de las secuencias de vídeo se presenta de manera más equilibrada, lo que proporciona una imagen clara y visible. 
  2.   Los elementos clave pueden ser enfocados mediante un algoritmo de aprendizaje profundo, que elimina el ruido y restaura detalles importantes. 
  3.   Debido a las variaciones en las posiciones de instalación y cambios en la iluminación, pueden surgir fuertes contrastes entre áreas de brillo y oscuridad. El sistema WDR, que generalmente incorporan estas cámaras, permite ajustar adecuadamente tanto la sobreexposición como la subexposición. 
  • Detección facial: El algoritmo de las cámaras es capaz de realizar la detección, seguimiento, captura y selección de la mejor imagen del rostro, generando así una imagen instantánea del mismo. 
  • Conteo de personas: Estas cámaras pueden rastrear y procesar objetivos de movimiento humano, proporcionando un recuento preciso de las personas que ingresan a una zona específica. Los datos recopilados pueden ser gestionados a través de una plataforma de administración, que genera informes detallados. 

Estas cámaras de seguridad, con IA, tienen la capacidad de generar estadísticas precisas y operan en tres modalidades: Conteo de personas en cruce de líneas, conteo de personas en área delimitada y gestión del conteo de personas en filas.

     👁️Dallmeier Panomera® S4 Perimeter, una nueva cámara para el perímetro

      UTILIDADES IA EN SISTEMAS DE CCTV

  • Aumento en la precisión y fiabilidad: La inteligencia artificial disminuye la probabilidad de errores humanos en la identificación de eventos, aportando datos más precisos y fiables para la toma de decisiones. 
  • Reducción de costos: La automatización de procesos de vigilancia y la prevención de incidentes mediante la detección temprana facilitan el ahorro en gastos de seguridad y personal. 
  • Optimización de la eficiencia operativa: La mejora de procesos y la detección de cuellos de botella a través del análisis de imágenes influyen en el aumento de la eficiencia general de la organización. 
  • Fortalecimiento de la seguridad y protección: La identificación de amenazas en tiempo real, el control de accesos automatizado y la anticipación de riesgos reducen la vulnerabilidad de la organización frente a incidentes de seguridad.
  • Decisiones informadas por datos: La inteligencia artificial ofrece información esencial sobre el comportamiento humano, los patrones de movimiento y las actividades, lo que permite realizar elecciones estratégicas fundamentadas en datos sólidos. 

      APLICACIONES DE LA IA EN CCTV 

  • Inteligencia artificial generativa (IA Gen): La generación de imágenes de vídeo sintéticas se convertirá en un pilar fundamental para el aprendizaje, así como la recreación precisa de eventos históricos y la simulación de situaciones hipotéticas. Esta tecnología no solo optimiza los procesos de formación, sino que también capacita a los profesionales en la toma de decisiones rápidas y fundamentadas en contextos variados. 
  • Ciberseguridad: Es necesarioestablecer robustas medidas de ciberseguridad para proteger los sistemas de CCTV contra ciberataques. Se deben abordar aspectos cruciales que incluyen la detección proactiva, la recuperación eficaz ante incidentes y la prevención de futuros ataques, garantizando así la integridad y la disponibilidad de las operaciones de vigilancia. 
  • Análisis de datos: La IA se aplicará de manera decisiva para el examen exhaustivo de los datos generados por los sistemas de CCTV. A través de técnicas avanzadas, se identificarán tendencias y patrones que, de otro modo, permanecerían ocultos, lo que permitirá una toma de decisiones más informada y efectiva en la gestión de la seguridad.

      CIBERSEGURIDAD

La ciberseguridad seguirá siendo una cuestión prioritaria en la planificación estratégica empresarial.

De acuerdo con los estudios más recientes, más del 80% de las empresas a nivel mundial están empleando o investigando la implementación de IA. Estas organizaciones han integrado la inteligencia artificial generativa en sus operaciones con el objetivo de incrementar su productividad, lo que, a su vez, ha intensificado su vulnerabilidad a posibles ciberataques. "Las empresas optan por la inteligencia artificial generativa porque actúa como un asistente que contextualiza situaciones en caso de un ciber incidente". Sin embargo, el riesgo radica en que, al igual que esta tecnología puede fortalecer las defensas, también puede ser empleada por los atacantes para idear campañas más complejas, tales como phishing dirigido o malware adaptativo. "Esto plantea un reto continuo de innovación tanto para los defensores como para los atacantes", asegura Francisco Valencia, CEO de Secure&IT.

Por su parte, Palo Alto Networks, (una de las empresas lideres de seguridad en la red), hace un llamado urgente a los equipos de ciberseguridad para que adopten una perspectiva cuántica, con el fin de desarrollar una hoja de ruta robusta que prepare a sus organizaciones ante el futuro de esta amenaza y oportunidad en crecimiento. 

La computación cuántica, el riesgo cuántico y las tecnologías necesarias para proteger, cifrar y asegurar estos sistemas serán temas centrales en el debate tecnológico. Aunque los ataques cuánticos aplicables a los métodos de cifrado convencionales aún no son factibles, se anticipa que puedan materializarse en la próxima década, por lo que es imprescindible que las organizaciones actúen y se preparen en el presente.

     LATINOAMÉRICA

En América Latina, se busca abordar los crecientes desafíos en torno a la ciberseguridad, la protección de datos y la seguridad física en empresas e infraestructuras críticas. 

     1. Ciberseguridad basada en inteligencia artificial y aprendizaje automático.

  • La detección y respuesta automatizada ante amenazas se realiza mediante sistemas de inteligencia artificial que identifican patrones de comportamiento anómalos en redes y mitigan ciberataques en tiempo real. Estos algoritmos muestran una capacidad en constante mejora para aprender y adaptarse a nuevas amenazas sin intervención humana. 

El análisis predictivo mediante herramientas de la IA también permite examinar grandes volúmenes de datos para anticipar potenciales vulnerabilidades o intentos de ataque antes de que se materialicen. 

     2. Blockchain para la seguridad de datos. 

  • La adopción de tecnologías basadas en blockchain para garantizar la seguridad de datos y la gestión de identidades digitales está en aumento en la región, particularmente en el ámbito bancario, fintech y en infraestructuras gubernamentales. 

Blockchain proporciona una sólida garantía de integridad y autenticidad en las transacciones y registros, aportando así un nivel adicional de seguridad. 

     3. Ciberseguridad en la nube (Cloud Security).

Con el crecimiento de la adopción de plataformas en la nube, las soluciones de seguridad diseñadas específicamente para estos entornos están cobrando relevancia. En Latinoamérica, se observa un incremento en el establecimiento de servicios avanzados de cifrado, firewalls en la nube y herramientas de control de acceso orientadas a la nube. 

     4. Autenticación biométrica avanzada. 

  • La utilización de medidas de autenticación biométrica, tales como huellas dactilares, reconocimiento facial, de voz e iris, se encuentra en expansión en los sectores financiero y gubernamental en América Latina. Esto mejora la seguridad de acceso a servicios críticos al mismo tiempo que reduce el riesgo de fraude. 
  • Nuevas tecnologías están integrando la biometría en dispositivos móviles, cajeros automáticos y terminales de punto de venta. 

     5. Arquitectura de confianza cero. 

  • Este enfoque establece que ningún usuario o dispositivo dentro de una red se considera fiable por defecto, lo que requiere verificaciones continuas y controles de acceso rigurosos para prevenir accesos no autorizados. 
  • La confianza cero está siendo adoptada por organizaciones en sectores financieros y gubernamentales para salvaguardar la infraestructura crítica y protegerse contra ataques cibernéticos sofisticados. 

     6. Seguridad para el Internet de las Cosas (IoT).

  • Con el aumento de dispositivos conectados, las soluciones destinadas a proteger dispositivos IoT son esenciales en Latinoamérica, especialmente en áreas como la salud, la agricultura inteligente y las ciudades inteligentes. 
  • Los firewalls especializados para IoT y la segmentación de redes son tecnologías emergentes que contribuyen a mitigar el riesgo de ataques cibernéticos. 

     7. Drones y vigilancia avanzada.  

  • La utilización de drones con cámaras de alta resolución y sensores térmicos está en auge para la vigilancia de extensas áreas, fronteras y eventos masivos en países latinoamericanos.
  •  Estos dispositivos se integran con software de análisis de video basado en inteligencia artificial para mejorar la seguridad en tiempo real y la eficiencia en la identificación de amenazas. 

     8. Impacto de 5G en la seguridad. 

  • La expansión de la tecnología 5G en la región genera la necesidad de nuevas herramientas y estrategias para abordar las crecientes amenazas en este entorno más rápido y conectado.
  •  Los expertos están desarrollando soluciones de seguridad específicas para 5G que incluyen la gestión de dispositivos IoT y la protección de infraestructuras críticas. 

     9. Criptografía cuántica. 

  • Aunque aún se encuentra en etapas iniciales, la criptografía cuántica empieza a emerger como un área de investigación relevante en América Latina, al prometer una protección formidable contra ataques cibernéticos, particularmente con el avance de la computación cuántica. 

     10. Seguridad en infraestructuras críticas.

  • La protección de plantas energéticas, sistemas de agua y otros servicios esenciales se está fortaleciendo mediante tecnologías de análisis de datos y monitoreo en tiempo real. Se implementan sistemas de sensores y software avanzado para detectar fallas o amenazas en estos entornos. 

El desarrollo y la adopción de estas tecnologías en Latinoamérica son esenciales para la protección de empresas y gobiernos frente a las amenazas tecnológicas en constante evolución. Los sectores financiero, de telecomunicaciones y gubernamental se posicionan como los principales actores en la implementación de estas innovaciones.

      NORMATIVAS

En España, la regulación de la inteligencia artificial no se basa en un único marco normativo, sino en una serie de leyes que, aunque no fueron diseñadas específicamente para este ámbito, son de efectiva aplicación. Estas normativas abordan diversas facetas legales que impactan el desarrollo, la implementación y el uso de sistemas de inteligencia artificial. 

Las más significativas son: 

  • Reglamento General de Protección de Datos (RGPD) y Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales (LOPDGDD). 

La interrelación entre la IA y la protección de datos es fundamental, especialmente en lo que respecta a sistemas que manejan datos personales. La normativa en este ámbito es relevante en contextos como la automatización de decisiones y la segmentación de usuarios para estrategias de marketing. 

La legislación sobre la protección de datos tiene relevancia plena siempre que se utilicen datos personales. Un ejemplo claro es la utilización de IA para la filtración de currículums en procesos de selección, lo que conlleva un tratamiento de datos personales y se encuentra regulado por las disposiciones del RGPD y la LOPDGDD.

Esta ley europea impone responsabilidades a las grandes plataformas digitales en cuanto a la moderación de contenidos, lo cual afecta directamente a la IA, ya que los algoritmos son fundamentales en la gestión y control de estos contenidos. Los sesgos algorítmicos y la priorización de ciertos contenidos sobre otros, a menudo con fines comerciales, son áreas donde la IA juega un papel crucial, y la DSA establece las bases para regular estos aspectos.

La propiedad intelectual en el ámbito de la IA no solo abarca los derechos sobre los algoritmos y las obras generadas por IA, sino también los derechos de autor que podrían verse vulnerados durante el entrenamiento de modelos de IA. Un ejemplo es el uso de obras protegidas sin el consentimiento de sus autores durante el entrenamiento de IA generativas, lo que plantea importantes retos legales en este campo.

Esta ley es pionera en España al mencionar explícitamente la IA. En su artículo 23, se establece que las administraciones públicas deben implementar mecanismos que aseguren que los algoritmos utilizados en la toma de decisiones sean transparentes, minimicen sesgos y rindan cuentas. Este enfoque busca prevenir la discriminación y garantizar un uso justo de la IA en el sector público.

Aunque el Código Penal no menciona explícitamente laIA, cualquier uso de ella para cometer delitos tipificados, como los delitos informáticos o la revelación de secretos, será sancionado según las disposiciones del Código Penal. Esto incluye la utilización de IA para actividades delictivas como ciberataques o la creación de deepfakes con intenciones maliciosas.

Esta ley es aplicable en situaciones donde la IA se utiliza para vulnerar derechos fundamentales, como en la creación de deepfakes que afecten la reputación o privacidad de una persona. Aunque no menciona específicamente la IA, protege a los individuos contra estos abusos tecnológicos.

Este decreto establece la creación y el funcionamiento de la Agencia Española de Supervisión de Inteligencia Artificial (AESIA), la cual será la autoridad responsable de supervisar el desarrollo y la implementación de la inteligencia artificial (IA) en España. 

La Ley europea de inteligencia artificial, aprobada en 2024 y que comenzará a aplicarse en 2026, es pionera a nivel mundial en la regulación integral de la IA. Esta norma clasifica los sistemas de IA según su nivel de riesgo y define obligaciones específicas para desarrolladores y proveedores de servicios. También requiere la etiqueta de contenidos generados por IA y la compensación a autores cuyos derechos hayan sido infringidos. Dado que es una regulación europea, su aplicación será inmediata en todos los Estados miembros, incluida España.

La Ley de Ciberseguridad, fue publicada en el Boletín Oficial del Estado (BOE), el 26 de noviembre de 2024. Este código establece las normas fundamentales para la protección del ciberespacio y garantiza la ciberseguridad en el país. Dentro de este marco legal, se abordan aspectos clave como la protección de infraestructuras críticas, la gestión de riesgos cibernéticos y la colaboración entre diferentes organismos, tanto públicos como privados. Así, se busca fortalecer la capacidad de respuesta ante amenazas cibernéticas y asegurar la integridad de los servicios digitales esenciales.

Fuentes: Demes Group, Powermatic, https://www.vsaas.ai/, Auditat, IBM, Palo Alto Networks, saberespráctico

Logo

SEGURIDADPROTECCIÓN.COM

Zaragoza, Aragón, España

asm.sepro@gmail.com

Necesitamos su consentimiento para cargar las traducciones

Utilizamos un servicio de terceros para traducir el contenido del sitio web que puede recopilar datos sobre su actividad. Por favor revise los detalles en la política de privacidad y acepte el servicio para ver las traducciones.