Ley de Inteligencia Artificial de la Unión Europea (IA de la EU)

IA

Tecnología de video seguridad y reconocimiento facial biométrico dentro del marco de la nueva Ley

Septiembre, 2025

¿Qué es la EU IA ACT?

El 2 de agosto de 2024, entró en vigor la Ley de Inteligencia Artificial de la Unión Europea (EU AI Act), la primera ley integral del mundo para la regulación de la Inteligencia Artificial (IA). El reglamento de IA prevé un calendario escalonado hasta 2026 para la aplicación de sus distintas secciones regulatorias. A tenor de ello, desde el 2 de febrero de 2025 se aplica la prohibición de determinadas prácticas de IA, con especial incidencia en aquellos usos que se consideran inaceptables por sus riesgos potenciales para los valores y derechos fundamentales europeos.

Este artículo analiza cómo el nuevo marco legal afecta a la tecnología de videoseguridad y al reconocimiento facial biométrico, así como los requisitos específicos que las empresas deben tener en cuenta.

¿Qué es la EU IA ACT?

La Ley de Inteligencia Artificial de la Unión Europea es una ley que regula el uso de los sistemas de IA en la UE. Se centra en la clasificación de riesgos, categorizando los sistemas de IA como de riesgo inaceptable, alto, limitado y mínimo. Según el nivel de riesgo, deben cumplirse diferentes requisitos para garantizar un uso seguro y ético de las tecnologías de IA. En la clase de riesgo A (riesgo inaceptable), los sistemas de IA están prohibidos.

TECNOLOGÍA DE VIDEOSEGURIDAD Y RECONOCIMIENTO FACIAL: UNA VISIÓN GENERAL

El uso de sistemas de reconocimiento facial basados en IA es un punto recogido por la Ley de IA. Fundamentalmente, se hace una distinción entre la identificación remota en tiempo real y la identificación a posteriori. Ambas aplicaciones entran en la categoría de “alto riesgo”, lo que significa que deben cumplirse requisitos estrictos.

  1. Reconocimiento facial biométrico:
    El uso de sistemas de identificación biométrica a distancia en espacios públicos para perseguir delitos está generalmente prohibido, a menos que sean aplicables excepciones específicas. Entre ellas se incluyen escenarios como la búsqueda de personas desaparecidas o la prevención de ataques terroristas. Estas excepciones están claramente definidas y sujetas a condiciones rigurosas:

-La identificación remota a posteriori es considerada de alto riesgo y requiere una previa aprobación judicial que debe estar vinculada a una persecución penal.

-La identificación remota en tiempo real requiere una autorización especial y está condicionada a restricciones espaciales y temporales.

FUENTE: CUADERNOS DE SEGURIDAD

Qué preguntas no hacer nunca a ChatGPT (por tu propia seguridad)

Italia prohíbe el uso del ChatGPT

Como probablemente sepas, ChatGPT es una herramienta IA tremendamente útil para buscar ideas, aprender y la productividad. Pero tratar a este chatbot como un amigo íntimo es un grave error de ciberseguridad. Por eso no puedes usarlo para resolver tus problemas financieros ni debes hacer nunca las preguntas que te detallamos a continuación.

Por mucho que pueda parecer un lugar donde imperan la amabilidad y los buenos modales, ChatGPT no es un entorno fiable. Ten en cuenta que todos los datos que compartas con una herramienta IA abierta son o pueden ser del dominio público. Prioriza tu ciberseguridad y tu privacidad: nunca subas datos personales, contraseñas, información empresarial ni solicites diseñar estrategias delictivas.

Para proteger tu propia seguridad digital, nunca hagas a ChatGPT preguntas relacionadas con los siguientes temas:

1) Información personal identificable o credenciales

  • Nunca hagas preguntas a ChatGPT compartiendo datos personales como tu número de la Seguridad Social, tu DNI, tu dirección, teléfono o contraseñas. Tampoco pidas a la IA que analice tu extracto bancario.
  • Por qué: Expones información altamente sensible directamente a un sistema de IA. Estos datos pueden conservarse, usarse para los entrenamientos del aprendizaje IA, ser revisados ​​por desconocidos o filtrarse en una brecha de seguridad. Recuerda que todo lo que escribes no es privado.

2) Detalles específicos sobre la seguridad de una empresa

  • Nunca uses ChatGPT para plantear preguntas sobre la eficacia de los sistemas digitales de una empresa o institución, aportando datos, gráficos o nombres de modelos tecnológicos.
  • Por qué: Revelar la infraestructura interna de una empresa o institución, las configuraciones de seguridad o las vulnerabilidades proporciona una hoja de ruta para los ciberdelincuentes. Incluso los detalles aparentemente menores pueden recopilarse para un reconocimiento malicioso.

3) Solicitudes para diseñar un ciberataque

  • Nunca le pidas que te dé buenas ideas para lanzar un ciberataque ni que te explique las técnicas de ciberdelincuencia para comprometer sistemas y robar datos, aunque sea por curiosidad. Tampoco le pidas que te ayude a realizar ataques de ingeniería social ni que te redacte un correo electrónico de phishing muy convincente para hacer una suplantación de identidad.
  • Por qué: Aunque ChatGPT a menudo se niega a obedecer este tipo de consultas o preguntas, el simple intento puede dejar tu cuenta marcada. Pero lo crucial es que si lo consigues, aunque solo sea de manera parcial, contribuyes directamente a la ciberdelincuencia, actividad que las políticas de la plataforma prohíben estrictamente.

4) Datos empresariales o corporativos (secretos comerciales, propiedad intelectual, estrategia operativa)

Nunca hagas solicitudes tipo «Resume este documento confidencial«, «Mejora el código de este algoritmo empresarial que te adjunto a continuación» o «Redacta un acuerdo corporativo basado en las especificaciones de este proyecto secreto«.

  • Por qué: Compartir proyectos financieros, detalles de productos tecnológicos o planes estratégicos te pone en riesgo de manera permanente. Estos datos pasan a formar parte de los archivos almacenados del modelo IA, pudiendo ser accesibles para terceros no autorizados o competidores.

La herramienta ChatGPT puede ser de enorme provecho, siempre que le des un uso adecuado dentro de unos parámetros correctos. Por tu propia seguridad, te aconsejamos limitarte a un contexto de conocimientos generalesinformación públicaconsejos de programación, peticiones de ideas sobre asuntos profesionales sin matices privados o resumen de documentos oficiales. Limpia siempre cualquier entrada, eliminando nombres, sistemas específicos, direcciones IP y detalles sensibles.

FUENTE: RED SEGURIDAD

EL USO DE DRONES EN LA SEGURIDAD PRIVADA

La seguridad privada en España está experimentando un cambio radical con la llegada de nuevas tecnologías, mejorando la eficiencia operativa, optimizando los recursos y creando nuevas oportunidades laborales.

LA REVOLUCIÓN DE LAS PATRULLAS AÉREAS

El uso de drones en el ámbito de la seguridad privada no es nuevo, pero la implementación de un sistema completamente autónomo que funciona sin intervención humana, si lo es. Esta tecnología permite a los drones patrullar áreas designadas, detectar y reaccionar ante incidentes en tiempo real, y comunicar alertas instantáneas a los equipos de seguridad en tierra.

Este tipo de patrullas aéreas permite un sistema más eficiente y rentable. Al ser drones completamente autónomos, son capaces de operar durante horas, realizando misiones en rutas preestablecidas o respondiendo a eventos imprevistos en tiempo real. Además, se utiliza inteligencia artificial avanzada para identificar amenazas o comportamientos sospechosos sin necesidad de la intervención humana.

CAPACIDADES TÉCNICAS AVANZADAS

Uno de los aspectos más innovadores de esta tecnología es el equipamiento de los drones. Cada unidad cuenta con sensores avanzados, cámaras de alta definición, visión nocturna y tecnología de infrarrojos, lo que les permite operar en una amplia gama de condiciones meteorológicas y de iluminación. Los drones están equipados con software de detección de movimiento y análisis de imágenes en tiempo real que les permite identificar actividades no autorizadas.

FUNCIONALIDADES DEL DRON Y ESPECIFICACIONES TÉCNICAS

Este sistema de patrullas aéreas está basado en la tecnología avanzada del DJI Dock, un sistema de estación de acoplamiento y drones con funcionalidades revolucionarias que potencian las capacidades de vigilancia aérea y ofrece las siguientes características:

Despegue y aterrizaje autónomos: El dron puede despegar y regresar a su estación de manera autónoma, sin necesidad de intervención humana. Esto garantiza la continuidad operativa sin interrupciones.

Carga rápida y ciclos de vuelo optimizados: Gracias a un sistema de carga rápida, el dron puede recargarse en tan solo 25 minutos, permitiendo una rápida vuelta a la acción. Esto es especialmente útil para patrullas de larga duración.

Resistencia a condiciones climáticas adversas: Los drones y las estaciones de acoplamiento están diseñados para soportar temperaturas extremas, con un rango operativo de entre -20°C y 50°C, además de estar protegidos contra la lluvia y el polvo.

Rutas programadas: Las rutas de vuelo pueden ser preprogramadas, y el dron es capaz de reaccionar a alertas y señales de emergencia, proporcionando imágenes en tiempo real a los equipos de seguridad.

En cuanto a las especificaciones técnicas, el dron utilizado en el sistema de patrullas aéreas tiene un alcance operativo de hasta 10 km y puede realizar vuelos de hasta 50 minutos de duración con una sola carga. La estación de acoplamiento permite el despegue y aterrizaje automáticos y está equipada con sensores que aseguran una operación segura en cualquier condición meteorológica.

Los drones tienen una amplia gama de aplicaciones en el ámbito de la seguridad privada. Son particularmente útiles en la vigilancia de áreas extensas, tales como polígonos industriales, grandes infraestructuras y complejos residenciales de lujo. La cobertura aérea que ofrecen es esencial para la detección de intrusiones, actos vandálicos y robos, mejorando notablemente la capacidad de respuesta ante incidentes.

APLICACIONES Y CASOS DE USO

Otra aplicación clave es el control de multitudes en eventos masivos o situaciones de emergencia.

También pueden ser utilizados en la gestión de emergencias, ya que los drones pueden llegar al lugar de un incidente en cuestión de minutos, proporcionando una visión aérea y permitiendo a los equipos de seguridad tomar decisiones informadas rápidamente.

FUNTE: RED AZUL (Miguel Ángel Burgos)  

¿Estás en peligro ahora mismo y no lo sabes?

Amenaza de ciberseguridad o ciberamenaza: ¿estás en peligro ahora mismo y no lo sabes?

ciberamenazas_ amenazas de ciberseguridad

Una amenaza de ciberseguridad o ciberamenaza es el proyecto de llevar a cabo un acto delictivo destinado a robar datos o interferir la estabilidad digital de una persona o empresa. Lo encarna cualquier dispositivo con capacidad para ocasionar daños graves a un sistema informático, red o activo digital.

¿Es peligrosa una amenaza de ciberseguridad?

La larga lista de actos delictivos que puede materializar una amenaza cibernética incluye la vulneración de datos, los virus informáticos y la denegación de servicio, por citar solo algunos. El propósito final de una amenaza es convertir las vulnerabilidades aparentes de un sistema o red en un ataque verdadero ciberataque contra dicho objetivo o víctima potencial. En la mayoría de los casos la intención es obtener un beneficio económico fraudulento, es decir, mediante el engaño o el chantaje. En un porcentaje mucho menor, también existen las ciberamenazas motivadas por una reivindicación política o social.

Una amenaza cibernética también puede ser un ciberataque programado para acceder sin autorización, dañar, interrumpir o robar tecnología de la información, una red informática, una propiedad intelectual o cualquier otra modalidad de datos confidenciales. Este asalto organizado suele proceder de ciberbandas dedicadas al delito digital, de delincuentes solitarios o, en menor porcentaje, de empleados o conocidos supuestamente fiables.

«La cuestión no es si vas a ser hackeado, sino cuándo vas a ser hackeado«

Esta impactante advertencia la hizo hace dos años el presidente de Microsoft Latinoamérica, el brasileño Rodrigo Kede. Y conforme van pasando los meses, lejos de quedarse anticuada, cada vez resulta más actual. En efecto, las empresas de todos los continentes tendrán que financiar obligatoriamente su propia digitalización. La universalización de la tecnología fuerza al sector corporativo a dedicar sumas elevadas en innovación y cultura digital, paso que todas las empresas del planeta deberán dar cuanto antes. La tecnificación es el desafío ineludible que toca afrontar a las compañías para ser más competitivas. Durante esta década la ciberseguridad va a ocupar un primer plano en el sector comercial. Las empresas de todos los tamaños gastarán lo necesario en protección cibernética

España ha sido durante la segunda mitad de 2023 el país europeo con mayor número de ciberataques. Este dato se extrae del último Threat Report  de ESET, un informe que analiza los pormenores del estado global de la ciberseguridad mediante una evaluación de su sistema de telemetría. Y en el escalafón mundial nuestro país se halla en tercera posición, tras Japón y Estados Unidos.

Cuatro pilares de ciberseguridad personal y empresarial

  • No bajar la guardia. El eslabón más débil de la cadena de ciberseguridad es el usuario.
  • Cuidar la contraseña. Una clave fuerte sigue siendo la principal estrategia de ciberseguridad.
  • Un buen antivirus. Es imprescindible para protegerte del software infeccioso o malware.
  • Información actualizada. Contar con el asesoramiento de expertos y sitios web como Incibe.

FUENTE: RED SEGURIDAD

¿QUÉ ES EL QRISHING?

¿QUÉ ES EL QRISHING?
El término Qrishing se deriva de la palabra Phishing que se refiere a correos electrónicos fraudulentos que engañan a los destinatarios para que compartan información personal, financiera o de seguridad.

A diferencia del smishing o el phishing, donde los ciberdelincuentes envían enlaces fraudulentos a través de un SMS o de un correo, en el Qrishing es el usuario quien escanea voluntariamente el código QR.
Las iniciales QR se traducen en inglés como Quick Response (Respuesta Rápida) y sirven para almacenar información y hacerla accesible al usuario. El acceso a estos códigos es tan simple como escanear los mismos con cualquier dispositivo electrónico.
Esta modalidad delictiva requiere de un escaneo del código QR por parte de la víctima. Ese código QR se encuentra manipulado por los delincuentes y una vez accede el usuario, se descarga en el dispositivo un software malicioso que infecta el terminal, accediendo de esta forma a los datos más sensibles del usuario a través de una página web fraudulenta.

CONSEJOS DE SEGURIDAD:
 Al descargar una APP mediante un código QR se debe verificar que sea desde PLAY STORE o APP STORE.
 Se debe desactivar la opción de apertura automática de sitios webs de la aplicación lectora de QR.
 Si la página a la que deriva el código QR solicita datos bancarios, personales, etc., se debe desconfiar.
 Se deben blindar los datos personales y preferiblemente se hará uso de tarjetas específicas para compras online o pagos mediante QR.
 Ante la sospecha de haber sido víctima de un fraude, se han de modificar las claves y contraseñas, bloquear tus tarjetas y denunciar los hechos ante la policía.

FUENTE: RED AZUL

Ojo con las compras en el Black Friday!

 LA POLICÍA NACIONAL ELABORA UN DECÁLOGO PARA EL “BLACK FRIDAY
  Los expertos de la Unidad de Ciberdelincuencia advierten sobre los peligros del “typosquatting” -entrar en una página web maliciosa que tiene una dirección muy similar, pero no igual a la del sitio verdadero- o el “QRishing -la manipulación de códigos QR para que la descarga de software malicioso-.Los ciberdelincuentes utilizan las redes sociales para ofertar artículos llamativos que no existen o para redirigir a páginas fraudulentas. Hay que desconfiar ante ofertas de artículos populares con grandes descuentos, ya que los estafadores suelen crear sitios falsos de comercio electrónico que desaparecen después de recaudar el dinero de sus víctimas.

Por lo tanto:

  • Ojo con promociones con posibles enlaces web fraudulentos
  • Cuidado con artículos populares con excesivos descuentos
  • ¿Conoces el typosquatting? Al escribir incorrectamente una url te lleva a una web fraudulenta
  • ¡Ojo al QRishing! Códigos QR falsos con los que pretenden estafarte al dirigirte a una web falsa
  • Desconfía de SMS o emails de supuestas empresas de paquetería que te invitan a seguir un enlace
  • Algunas señales como imágenes de calidad, faltas de ortografía o lenguaje extraño nos pueden indicar que una web es fraudulenta
  • En temporadas de descuentos…los precios bajan pero la calidad y los derechos deben ser los mismos
  • Antes de comprar en una página web busca el candado y la “s” en la url de tu navegador
  • Si la web te resulta sospechosa y solo te piden datos bancarios…desconfía
  • Si aún así has sido víctima de un fraude…cambia contraseñas, cancela tu tarjeta, llama a tu banco y denuncia ante Policía Nacional

 FUENTE: RED AZUL

Controles de Accesos

Un sistema de control de accesos garantiza un entorno seguro en las empresas

Contar con las mejores medidas preventivas de seguridad, además del soporte de auxiliares encargados de velar por la protección de las oficinas, se ha vuelto un aspecto fundamental dentro de las compañías.

Para garantizar la seguridad es crucial tener un conocimiento detallado sobre las personas que se encuentran dentro de las instalaciones, incluyendo visitantes, proveedores, colaboradores externos, entre otros.

Beneficios de un sistema de control automatizado

En muchas ocasiones, empresas de renombre consideran el control de accesos como un aspecto secundario, utilizando métodos tradicionales como el registro en papel. Sin embargo, es importante evaluar la importancia de un control exhaustivo de las personas que entran y salen de las instalaciones.

Razones principales para implementar un sistema automatizado de control de visitas.

1. Conocer quién está presente y su ubicación

Mediante una aplicación de registro en tiempo real, es posible saber qué personas se encuentran dentro de las instalaciones y en qué departamentos. Esto aumenta considerablemente la seguridad de las personas ante cualquier incidencia.

2. Acceso a información en tiempo real

Al eliminar el uso del papel y adoptar un sistema automatizado, no solo se reducen costos, sino que también se garantiza la disponibilidad de datos en tiempo real. Esto permite tomar decisiones inmediatas basadas en hechos y datos, gracias a la información recopilada de forma periódica.

3. Identificación electrónica

Mediante el escaneo de las zonas MRZ de los documentos o pasaportes, es posible verificar la identidad de las personas que ingresan y agilizar el proceso de registro.

4. Visitantes frecuentes y programados

Contar con una base de datos de visitantes frecuentes, como proveedores de servicios, técnicos de mantenimiento, entre otros, agiliza su ingreso en cada ocasión.

5. Programación de visitas

Los empleados pueden programar visitas con anticipación una vez que se haya confirmado la cita con el visitante. De esta manera, el personal encargado de la seguridad, los auxiliares o los recepcionistas podrán conocer la programación del día de antemano y agilizar la entrada del visitante de manera efectiva.

FUENTE: CUADERNOS DE SEGURIDAD

Consejos para instalar una caja fuerte en casa

Todos tenemos objetos o documentos que guardar de posibles robos y, por eso, instalar una caja fuerte en nuestra casa puede ser una buena opción. Sin embargo, ¿qué tipo de caja fuerte es más segura? ¿Dónde se puede instalar?¿Cómo anclar una caja fuerte según la normativa?

Tipos de cajas fuertes y sistemas de cierre

En el mercado se pueden encontrar varios modelos con diferentes niveles de seguridad. La caja fuerte camuflada es una de las opciones más aconsejadas por los expertos, al mismo tiempo que destaca por su fiabilidad la caja fuerte de empotrar, que se instala dentro de una pared en lugares que es difícil detectar. Se pueden elegir también una caja fuerte inteligente que se controla desde el móvil con una app encriptada. Esta caja fuerte envía una notificación si alguien intenta abrirla o si se está dañando.

¿Dónde colocar una caja fuerte en casa?

En cada domicilio existen lugares que se pueden considerar más seguros que otros. Si queremos lograr la mayor discreción posible, podemos elegir una ubicación que sea conocida por el menor número de amigos que frecuentan habitualmente nuestra casa. Parece un obviedad, sin embargo es importante aclararlo: no se recomienda instalar una caja fuerte en lugares fácilmente localizables, como el armario o la pared detrás de un cuadro en el salón.

Cuando elegimos donde colocar la caja fuerte, debemos evaluar los métodos de robo más habituales entre los ladrones para ubicarla en una posición donde es difícil maniobrar. Los pies de cabra son las herramientas preferidas para intentar abrir una caja fuerte. Por eso, de cara a colocar este elemento de seguridad es aconsejable elegir una esquina o pasillo estrecho donde el ladrón no pueda trabajar cómodamente. Si la distancia entre la caja fuerte y la pared es menor de dos metros, conseguimos reducir la maniobrabilidad con herramientas como los mazos.

A la hora de elegir la ubicación de la caja fuerte, debemos además tener en cuenta la la cantidad de humedad en los materiales que la rodean. En efecto, este factor puede dañar los mecanismos de la caja junto con su valioso contenido.

Normativa para la seguridad de las cajas fuertes

La norma UNE EN 1143-1 fija los requisitos y métodos de ensayo para la resistencia al robo las cajas fuertes. Clasifica las cajas fuertes en 11 grados de resistencia, del 0 al X, siendo 0 el nivel más bajo y X el más alto. La norma incluye la exigencia del uso exclusivo de cerraduras certificadas.

Por otro lado, la norma UNE 108136 establece las diferentes posibilidades de anclaje de las unidades de almacenamiento de seguridad, para que la resistencia a la extracción sea al menos la equivalente al peso de una caja fuerte de 2000 kg.

La norma UNE-EN-14450 dispone sobre la resistencia al robo de las cajas fuertes ligeras, que clasifica en en dos niveles de seguridad y está orientada a productos con una construcción robusta pero menos pesada que las de grado 0. Por otro lado, la norma UNE-EN-15659 establece la seguridad de las cajas fuertes frente al fuego, clasificándolas en dos niveles de resistencia al incremento de temperatura en caso de incendio: 30 ó 60 minutos.

FUENTE: CUADERNOS DE SEGURIDAD

¿Cómo funciona una Central Receptora de Alarmas?

La Central Receptora de Alarmas o central de monitoreo es la sede de control de los sistemas que recibe los saltos de alarma de diferentes instalaciones. Para que sea eficaz, debe garantizar la seguridad de un sistema de alarma, gracias al trabajo de los especialistas disponibles 24 horas al día durante todo el año.

Cuando los sensores y detectores de alarma se activan, recogen información y la envían al panel de control que comunica con la CRA por medio de una red del teléfono, vía GSM accediendo a las imágenes desde cualquier lugar o con ethernet a través del router. Una vez comunicada la incidencia, la central analiza la información ejecutando una verificación para determinar el tipo de emergencia.

La CRA tiene contacto directo con la Policía y los servicios de seguridad o sanitarios. Dependiendo del tipo de aviso, se pondrá en contacto con el especialista referente para que tome el control de la situación.

Los grados de seguridad de los sistemas de alarma

La aplicación de la normativa garantiza a los usuarios la calidad de los sistemas. De esta forma, la Norma UNE-EN 50131-1 implementa hasta cuatro niveles de riesgo en las instalaciones.

  • Grado 1 de bajo riesgo, para sistemas de alarma dotados de señalización acústica, que no se vayan a conectar a una central de alarmas o a un centro de control.
  • Grado 2 de riesgo bajo a medio para viviendas y pequeños establecimientos que quieran conectarse a una central de alarmas o a un centro de control.
  • Grado 3 de riesgo medio a alto para establecimientos obligados a implementar
    medidas de seguridad y que por su actividad deben conectarse a una central de alarmas o, en su caso, a un centro de control.
  • Grado 4 de alto riesgo para las infraestructuras críticas, instalaciones militares o otros establecimientos fijados en la normativa que requieren de conexión con una central de alarmas o un centro de control.

Verificación de las alarmas reales

La normativa detalla los procedimientos de verificación en caso de que se produzca una alarma. Según lo establecido, las centrales están obligadas a hacer una verificación y deberán disponer de mínimo dos operadores, llevando además un libro de registro de alarmas.

El el artículo 48 del Reglamento de Seguridad Privada establece que las centrales tendrán la obligación de transmitir al servicio policial las alarmas reales producidas. Por otro lado, todas las empresas de seguridad deben garantizar el conocimiento de las Normas UNE-EN 50131 por parte de los responsables de los proyectos de instalación y mantenimiento.

FUENTE: CUADERNOS DE SEGURIDAD

Cómo evitar el robo de tu bicicleta

Prácticas seguras y registro de la bicicleta

Después de adquirir una bicicleta, es aconsejable guardar el ticket de compra y una versión escaneada del mismo. Además, es una buena idea sacar una foto al medio de transporte y anotar todos sus detalles, como marca, modelo, color, número del cuadro, etc.

También se recomienda incluir el robo de la bicicleta en el seguro del hogar o, si tiene un alto valor económico, contratar una póliza específica. En muy probable que el seguro exija el uso de un sistema antirrobos; por ello, hay que conservar también su ticket de compra.

La Red de Ciudades por la Bicicleta junto con la DGT, la Policía y unos 50 ayuntamientos participan en Biciregistro.es, donde es posible ejecutar el registro de bicicletas para todo el territorio nacional, al coste de 7 euros.

Tipos de sistemas antirrobo para bicicletas

Para prevenir el robo, no queda otra solución que dotarse de un sistema antirrobos para bicicletas. Por otro lado, antes de comprarlo, debemos tener en cuenta su grosor y material, eligiendo un sistema antirrobos en acero debido a su resistencia. Otro elemento que hay que evaluar es el tipo de cerradura, que puede ser tradicional, dotada de una tarjeta con código asociado o de cierre automático. Los dispositivos más sofisticados se pueden sincronizar con una app para geolocalizar la bici y poderla recuperar en caso de robo.

El soporte de tipo U-Invertida es actualmente el más recomendado por su nivel de seguridad. Los de mayor longitud permiten anclar dos bicicletas o atar el cuadro y la rueda de una sola bici a un punto fijo.

¿Cómo debe ser un aparcamiento para bicicletas?

El aparcamiento debe tener unas características determinadas por lo que se refiere a la seguridad, sin dejar de responder positivamente a nuestra comodidad y proximidad al punto de destino. Es importante elegir un aparcamiento a la vista de los transeúntes y, si posible, es mejor confiar en un servicio de consigna o guardabicis con control de acceso y videovigilancia.

 FUENTE: CUADERNOS DE SEGURIDAD