sector de la seguridad privada, empresas de seguridad, empresas de servicios, revista Seguritecnia, ciberseguridad
Revista Seguritecnia Edición impresa
Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
REPORTAJE

Gestión de alarmas: grandes logros que exigen continuidad

El evento reunió a más de 300 profesionales de esta actividad 21/10/2014 - B. Valadés, E. González y L. Borredá Fotos: Francisco G.Lorente
Seguritecnia organizó el 17 de septiembre, en Madrid, la jornada Servicios de gestión de alarmas: Evolución tecnológica e impacto social y que contó con más de 300 personas.

Desde que el Ministerio del Interior aprobó una orden en 2011 para poner freno a las falsas alarmas que recibían las Fuerzas y Cuerpos de Seguridad, el panorama ha cambiado sustancialmente. Sin embargo, parece que el problema no está resuelto del todo, por lo que la comunicación entre las empresas que reciben las alarmas y las instituciones policiales es fundamental para continuar avanzando. Con ese objetivo, Seguritecnia organizó el 17 de septiembre, en Madrid, la jornada Servicios de gestión de alarmas: Evolución tecnológica e impacto social. Un evento que muy pocos se quisieron perder y que reunió a más de 300 profesionales de esta actividad. El aforo puso de manifiesto que, sin duda, este es uno de los asuntos que despiertan mayor atención para el sector de la seguridad privada.

Como no podía ser de otra manera, a tenor de su importancia y del interés que ha suscitado en el sector, la jornada Servicios de Gestión y Control de Alarmas. Evolución Tecnológica e Impacto Social organizada por Seguritecnia, con el apoyo de los patrocinadores Security Cloud Services, Securitas Direct, Tyco Security Products y Alai Secure, abordó la nueva Ley de Seguridad Privada en lo que a las centrales receptoras de alarmas (CRA) se refiere, y también se debatieron cuestiones que, a juicio de los ponentes, debería contemplar y definir el futuro texto reglamentario.

El encargado de detallar todo aquello fue Luis González Pernía, jefe del Grupo de Medidas e Instalaciones de la Unidad Central de Seguridad Privada (UCSP) del Cuerpo Nacional de Policía. Tras una breve introducción basada en el preámbulo de la Ley, el inspector jefe comenzó explicando que una de las novedades de la misma tiene que ver con “la monitorización de cualquier señal de dispositivos auxiliares para la seguridad de personas, bienes muebles o inmuebles o de cumplimiento de medidas impuestas. Lo que se ha hecho es introducir lo ya contemplado por la orden ministerial INT/316 de 2011 en un ámbito legal superior”, precisó.

González Pernía también se refirió a lo que era “un clamor” por parte del sector de la seguridad privada: las actividades compatibles –fuera del ámbito de aplicación de la nueva Ley–. Entre ellas, se encuentran “las conexiones a CRA de sistemas de alarmas de tipo técnico o asistencial o las relacionadas con servicios de control o mantenimiento”. Igualmente, destacó que, sean o no de seguridad privada, “a las empresas que se dediquen a las actividades de seguridad informática se les podrá imponer reglamentariamente requisitos específicos para garantizar la calidad de los servicios que presten”, cuestión abordada posteriormente en la mesa redonda destinada a hablar del futuro reglamento.

En su desglose de novedades, Luis González Pernía hizo alusión al personal acreditado: “profesores de centros de formación, ingenieros, técnicos y operadores de seguridad. Estos últimos deberán disponer de la correspondiente acreditación expedida por el Ministerio del Interior –no necesaria para los trabajadores que, a la entrada en vigor de la Ley, estuvieran desempeñando su actividad en una CRA–. Teniendo en cuenta que ahora se exige una acreditación profesional, sería conveniente demandar algunos cursos de formación”, propuso el inspector jefe.

La ampliación de las funciones de los vigilantes de seguridad o el procedimiento sancionador –también comentado en la posterior mesa redonda– fueron otros de los temas tratados por González Pernía, quien puso especial énfasis en puntualizar que, en el caso de los servicios de verificación personal, las CRA deben subcontratar dicha prestación. De no ser así, “incurrirían en una falta muy grave”.

Propuestas

Tras la intervención de González Pernía se celebró la mesa redonda Ley de Seguridad Privada y futuro reglamento, moderada por Ana Borredá, directora de Seguritecnia, y en la que tomaron parte Pedro de Ibarrondo, consejero delegado de Security Cloud Services; Ángel Vázquez, director de Ventas para el Sur de Europa de Tyco Security Products; Javier Anaya, director comercial de Alai Telecom; y José Ignacio Jiménez del Castillo, director de Relaciones Institucionales de Securitas Direct.

Antes de entrar en materia, Borredá anunció que esa misma mañana, junto a representantes de las principales asociaciones, había sido recibida por Francisco Martínez Vázquez, secretario de Estado de Seguridad, al que se hizo entrega de “un documento consensuado por una importante representatividad del sector de la seguridad privada” con propuestas para elaborar el futuro texto reglamentario.

CRA2

Respecto a este último, preguntó a los ponentes si el concepto de CRA se había quedado obsoleto y debería quedar plasmado en el nuevo reglamento con otra terminología. El guante lo recogió Pedro de Ibarrondo, quien esclareció que “compañías como el BBVA denominan centro de gestión de alarmas a lo que durante tantos años se ha llamado CRA”. “Creo que esa es la tendencia a seguir y lo valoro positivamente, ya que contribuiría a aumentar el número de servicios que se puedan prestar y, por lo tanto, al crecimiento de las centrales”, añadió.

A continuación salió a la palestra un tema caliente para las CRA: las revisiones y el mantenimiento de los sistemas. Según Ángel Vázquez, “en la actualidad hay una especie de tira y afloja entre lo que se hace y lo que sería deseable. Y una discrepancia sobre quién tiene que llevar a cabo esas operaciones, cómo y cuántas veces”. “Bajo mi punto de vista, el número debe ser el mínimo para asegurar que todo funciona correctamente. En el caso del Grado 2 de seguridad –de riesgo bajo a medio y relativo a viviendas y pequeños establecimientos, comercios e industrias en general–, bastaría una revisión presencial y tres remotas. Por lo que respecta al Grado 3 –de obligado cumplimiento en establecimientos e instalaciones de riesgo medio/alto–, podría establecerse un protocolo similar, pero con la presencia del usuario en alguna de las revisiones remotas”, continuó.

Comunicación segura

Las vías de comunicación –en concreto, si el reglamento puede contribuir a garantizar que sean más seguras– fue otro de los temas que se trató en la mesa redonda. Al respecto, Javier Anaya opinó que “sería necesario regularizar la securización de las líneas, encriptarlas de tal forma que sea imposible invadirlas. Recientemente, hemos visto que el servicio de almacenamiento de datos iCloud de Apple ha sido vulnerado y las consecuencias que ha tenido dicha acción: la filtración masiva de fotografías íntimas de personajes famosos. Si no garantizas la securización, al final controlarán no sólo tus imágenes, también tu casa o alarma”.

Llegados a este punto, Ana Borredá instó a los ponentes a considerar si el texto reglamentario tendría que contemplar una definición exacta y de fácil comprensión de lo que se entiende por doble vía de comunicación –red de cable e inalámbrica, como precisó Ángel Vázquez–. Sobre esta cuestión, Javier Anaya manifestó que “efectivamente, el reglamento debería explicar qué es dicho concepto y en qué consiste. Y también hacer hincapié en que las dos vías de comunicación sean obligatorias en los grados 3 y 4” –este último, considerado de alto riesgo y reservado a las infraestructuras críticas, instalaciones militares, empresas encargadas de la custodia de efectivo, valores, metales preciosos…

–.En relación con este apunte de Anaya, Pedro de Ibarrondo coincidió con él, añadiendo que la doble vía de comunicación “podría ser recomendable para los sistemas de alarma englobados en el Grado 2”.

Además, el consejero delegado de Security Cloud Services puntualizó que, en el caso de sectores estratégicos o infraestructuras críticas, se deberían reforzar las acciones para protegerse de “ciberataques y tener a buen recaudo las bases de datos o la información sensible. Igualmente, conviene preguntarse qué sucedería si se caen las comunicaciones en los centros que se dedican a proteger ese tipo de instalaciones”. “Yo propongo que sea obligatorio algún tipo de certificado, de revisión anual, que asegure un plan de contingencia ante situaciones así”, añadió sobre esta cuestión.

Verificación

Otro de los asuntos candentes de la mesa redonda fue el relativo a la verificación secuencial. Así, José Ignacio Jiménez del Castillo recordó: “la necesidad de que se produzca el salto de tres elementos en menos de 30 minutos para poder confirmar una alarma, y dar aviso a las Fuerzas y Cuerpos de Seguridad (FCS), se discutió en su momento. En el sector consideramos que era algo incongruente y la realidad nos lo ha acabado demostrando. En ocasiones, la espera a esos tres saltos ha retrasado la actuación policial o ha ocasionado que la misma no fuese avisada”.

“Con el salto de un elemento, las CRA ya tenemos que estar alerta para averiguar qué está sucediendo en una vivienda o negocio. Y en el supuesto de que se produzcan dos –por ejemplo, en la entrada y el salón–, y no se pueda verificar de otra manera o localizar al usuario, no es lógico que la central no esté habilitada para dar aviso a los servicios policiales. Nuestro día a día nos dice que esos saltos están provocados por una intrusión. Este es un asunto que se debe valorar y ahora es el momento de actuar y corregir”, comentó el representante de Securitas Direct.

Al hilo de esta exposición, Pedro de Ibarrondo señaló que en Cataluña se puede avisar a los Mossos d’Esquadra “si se activan dos detectores de una instalación. Hay centrales que no han atendido alarmas reales por esperar al tercer salto. Si allí ha habido buenos resultados, tomemos ejemplo. De sabios es rectificar”.

Por su parte, Ángel Vázquez consideró interesante dotar a los detectores de los nuevos sistemas de “una tecnología que ayude a verificar mejor las alarmas”.

Continuando con las verificaciones, también se debatió sobre las realizadas presencialmente. Para José Ignacio Jiménez del Castillo: “la verificación personal tiene muchas posibilidades, pero, a día de hoy, es una prestación que, bajo mi punto de vista, está encorsetada. Enviar a un vigilante, con o sin llaves, a una instalación para comprobar qué está ocurriendo en ella es complejo y caro; y si además el profesional se encuentra con limitaciones, el servicio acaba siendo ineficaz”.

“En una verificación personal, la actuación del vigilante debería ser más abierta. Me sorprende, a tenor de la exposición de Luis González Pernía sobre la nueva Ley de Seguridad Privada, que no pueda verificar una alarma de fuego. Sí, estamos de acuerdo en que no está cualificado para hacer frente a un incendio ni tampoco para combatir el delito. De eso se encargan los bomberos y las FCS, respectivamente. Pero si alguien contrata un servicio de acuda, ¿qué tiene de negativo desplazar a un vigilante para comprobar si hay fuego en su vivienda o negocio? Incluso voy más allá: ante una alarma médica, podría practicar primeros auxilios. Todo esto debería analizarse en profundidad y ver cómo queda reflejado en el reglamento”, declaró Jiménez del Castillo.Para finalizar, Ana Borredá solicitó a los participantes de la mesa su valoración del régimen sancionador, considerado “excesivo”, en tono irónico, por algún ponente. “Lo que sí es cierto es que hay una falta de proporcionalidad en las sanciones”, indicó Pedro de Ibarrondo, cuya opinión fue compartida por Vázquez y Jiménez del Castillo.

Para ver la crónica completa descargue el PDF Adjunto.

Volver