Advertisement

Pulseras de protección con fallos tecnológicos: cuando la tecnología deja de proteger

Las pulseras telemáticas para casos de violencia de género se presentan como una herramienta tecnológica destinada a reforzar la seguridad. Sin embargo, recientes investigaciones han descubierto múltiples fallos que cuestionan la fiabilidad real de este sistema. Lo que debería ser un escudo tecnológico se ha convertido, para muchas víctimas, en un espejismo de protección.

Cómo operan estas pulseras

El sistema, conocido como Cometa, funciona con tres dispositivos: uno en el agresor, otro en la víctima y un terminal de control. El dispositivo de la víctima detecta la cercanía del agresor mediante un sistema de geolocalización y alertas. Si el agresor infringe la distancia permitida, se activa una señal que debe llegar instantáneamente al centro de monitoreo y a las fuerzas del orden.

Para ello, la pulsera depende de un GPS activo y de transmisión de datos móviles (generalmente 4G). Además, debe resistir manipulación, humedad, fallos de conexión y mantener la batería el tiempo necesario para operar sin interrupciones.

Los fallos detectados y sus implicaciones

Diversas denuncias técnicas han sacado a la luz errores que afectan directamente la eficacia del dispositivo:

  • Consumo excesivo de batería: se observa que muchas unidades pierden carga con rapidez, obligando a recargas diarias o dejando dispositivos apagados durante periodos críticos.

  • Problemas de GPS y cobertura: hay inconsistencias de ubicación, zonas sin señal y alertas que no se disparan cuando deberían, o que lo hacen sin justificación, generando falsas alarmas.

  • Migración defectuosa de datos: al cambiar la empresa operadora (de Telefónica/Securitas a Vodafone/Securitas), se produjo un volcado de datos incompleto, dejando en el limbo el historial de movimientos de agresores durante meses.

  • Vulnerabilidad a manipulaciones: se ha denunciado que algunos agresores pueden quitar o interferir con las pulseras sin activar alarmas, lo que deja al sistema completamente obsoleto en su función.

  • Incompatibilidades técnicas con los contratos: durante reuniones oficiales, se admitió que algunos dispositivos no cumplen las especificaciones técnicas requeridas, como la resistencia al agua o la transmisión vía 4G.

Estos problemas no son meras fallas puntuales: generan consecuencias reales. En algunos casos, los datos faltantes han sido usados por defensas para lograr sobreseimientos en juicios o absoluciones. Las víctimas ven comprometida la protección que se esperaba de estos sistemas.

Responsabilidad tecnológica y institucional

No basta con culpar al dispositivo; detrás de cada pulsera hay contratos, protocolos y organismos que deben responder:

  • Las autoridades responsables del contrato admitieron que algunas condiciones no se cumplen, lo que debió ser detectado en auditorías internas.

  • Técnicos del sistema han alertado reiteradamente sobre fallos, pero algunos informes no han sido atendidos con la urgencia requerida.

  • En un caso alarmante, una supervisora ordenó omitir protocolos de alerta para reducir el número de señales visibles antes de una inspección institucional.

Reflexiones tecnológicas

Este episodio plantea lecciones importantes para cualquier proyecto tecnológico con impacto social:

  1. Robustez sobre novedad: no basta con sistemas llamativos; la tecnología de protección debe ser fiable en condiciones reales, no solo en laboratorio.

  2. Auditorías continuas y externas: los dispositivos deben ser revisados por terceros independientes, no sólo por los contratistas.

  3. Transparencia y trazabilidad: en proyectos sensibles, debe quedar registro claro de fallos y correcciones para que no desaparezcan en el cambio de proveedor.

  4. Participación y pruebas con usuarios reales: incorporar a las personas que usarán el dispositivo desde las primeras fases permite detectar fallos que no aparecen en simulaciones.

  5. Responsabilidad compartida: los fabricantes, operadores y autoridades deben asumir conjuntamente la seguridad del sistema, no delegarla unilateralmente.

Esta polémica revela que la tecnología, incluso con buen propósito, puede fallar en el terreno real si no se diseña con margen para fallos, vigilancia continua y mecanismos de reparación. Cuando la protección depende de un dispositivo, cada error tiene consecuencias visibles en vidas reales, y en esa línea no se puede tolerar la mediocridad.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad