La videovigilancia en edificios y consorcios en Argentina evolucionó de sistemas analógicos aislados a plataformas IP integradas con control de accesos, detección de intrusión, analítica por inteligencia artificial (IA) y gestión centralizada. Para 2025, las exigencias legales, las expectativas de los consorcistas y las amenazas reales obligan a diseñar un plan maestro que reduzca riesgos, mejore la trazabilidad de incidentes y optimice la inversión a 5–7 años. Este documento guía, de nivel técnico, describe estándares, arquitectura, ciberseguridad, operación, mantenimiento y gobierno de datos para una implementación profesional, escalable y conforme a normativa.
Objetivos del plan maestro
– Disuasión y detección temprana de intrusiones, vandalismo y siniestros.
– Evidencia útil forense con continuidad de grabación y cadena de custodia controlada.
– Cobertura integral de perímetros, accesos, áreas comunes críticas y circulaciones.
– Integración interoperable con control de accesos, portería/telefonía, alarmas de incendio y BMS.
– Gobierno de datos: privacidad, retención, acceso y trazabilidad conforme a ley.
– Operación económica: TCO optimizado, mantenimiento planificado y escalabilidad modular.
Marco legal y cumplimiento en Argentina (2025)
– Ley 25.326 de Protección de Datos Personales y Decreto Reglamentario 1558/2001: el tratamiento de imágenes identificables es dato personal. Requiere base legal (interés legítimo de seguridad), cartelería visible, finalidad específica, minimización, medidas de seguridad y derechos de acceso/supresión. Registrar bases si corresponde y designar responsable.
– Normas y guías locales: algunas jurisdicciones exigen avisos de videovigilancia, políticas internas y registro de sistemas administrados por terceros. Verificar ordenanzas municipales y del GCBA cuando aplique.
– Cartelería y transparencia: colocar señalización en accesos y áreas monitoreadas, indicando responsable, finalidad y contacto. Evitar capturar propiedades linderas o espacios públicos más allá de lo estrictamente necesario.
– Política de retención: 15–45 días típicos según riesgo y capacidad, con borrado automático seguro; congelamiento de evidencias ante incidentes conforme protocolo.
– Accesos y auditoría: definir quién ve en vivo, quién exporta, quién administra. Registrar logs de acceso, exportación y borrado. Contratos con proveedores con cláusulas de confidencialidad y tratamiento de datos.
Arquitectura del sistema y topologías recomendadas
– Cámaras: preferir IP PoE con compatibilidad ONVIF Profile S/G/T, resoluciones 1080p–4MP (exteriores) y 5–8MP en puntos forenses. WDR ≥120 dB, IR adaptable, perfiles de escena diurna/nocturna y micrófono solo donde la ley lo permita.
– Lentes y FOV: usar calculadoras de FOV; para identificación forense aplicar 250 píxeles/metro en accesos; para reconocimiento 125 px/m; para detección 25–62 px/m. Ajustar altura 2,6–3,2 m en interiores y 3–4 m en exteriores con inclinación 15–30°.
– Grabación: NVRs ONVIF o servidores VMS (Milestone, Nx Witness, Exacq, Avigilon, u open-source robustos). Para consorcios medianos: VMS en mini‑servidor con Intel iGPU para decodificación y RAID1/RAID5. Hot‑spare para resiliencia en edificios de alto riesgo.
– Red: segmento dedicado o VLAN para CCTV. Switches PoE+ 802.3at con presupuesto de potencia calculado con 30% de margen. Enlaces troncales 1–10 GbE según cantidad de cámaras. Para tramos largos, fibra monomodo con SFP adecuados. UPS online o line-interactive para cada rack.
– Topologías: jerárquica por columnas/torres con armarios intermedios; estrella desde sala técnica para edificios pequeños. Etiquetado TIA/EIA-606 y cableado Cat 6 exterior UV en áreas expuestas; prensaestopas e IP66 en cajas.
– Almacenamiento: calcular en base a bitrate real. Ejemplo: 24 cámaras 4MP H.265 a 2,5 Mb/s promedio con VBR y analítica por evento ≈ 7,5 TB para 30 días. Añadir 20% de margen. Usar discos vigilantes (Surveillance) y monitoreo S.M.A.R.T.
Ciberseguridad y endurecimiento (hardening)
– Inventario y direccionamiento: IPs estáticas documentadas, DNS interno para VMS, desactivar UPnP. VLAN CCTV con ACLs que bloqueen acceso desde redes de residentes.
– Credenciales: eliminar defaults, contraseñas de 14+ caracteres con MFA para VMS y administración remota. Usuarios por rol: Operador, Supervisor, Administrador.
– Firmware: política de actualización trimestral y pruebas en banco antes de producción. Preferir fabricantes con CVE y boletines de seguridad.
– Cifrado y servicios: HTTPS/TLS en cámaras y VMS, SRTP si se usa audio, desactivar Telnet/FTP, restringir SSH. Firewall local en servidor VMS. Exposición remota solo vía VPN.
– Registro y SIEM: exportar logs a syslog/SEIM ligero; alertas por intentos fallidos, desconexiones, discos en riesgo y pérdida de video (LoS).
Analítica de video e IA aplicadas a consorcios
– Detección de merodeo y cruce de líneas en perímetros; alertas al celular del encargado/seguridad con clips de 10–20 s.
– Reconocimiento de matrículas (LPR) en cocheras con shutter/IR y 1/1000 s para vehículos en movimiento lento; integrar a apertura de portones con listas blancas/ negras.
– Falsas alarmas: configurar zonas de interés (ROI), filtros por tamaño y sensibilidad distinta día/noche. Evitar IA excesiva sin caso de uso.
– Métricas operativas: reportes mensuales de incidentes, tiempos de respuesta y disponibilidad del sistema (>99,5%).
Integración con otros sistemas del edificio
– Control de accesos: lectores MIFARE/DESFire, cerraduras electromagnéticas certificadas y controladoras IP. Sincronizar eventos con video para auditoría (video bookmark por badge ID).
– Portería/telefonía: intercom IP con video a la cabina o app móvil; grabación asociada a llamadas.
– Alarmas técnicas: sensores de inundación/smoke con entrada digital al VMS para generar bookmarks y automatizar exportaciones.
– Automatización: API del VMS para disparar escenas de iluminación en zonas comunes ante detección nocturna.
Diseño de cobertura por zonas críticas
– Ingresos peatonales y vehiculares: cámaras varifocales 2,8–12 mm, una al frente para contexto y otra para identificación en ángulo opuesto. LPR dedicada en rampa.
– Hall y palieres: 2–3MP con WDR fuerte para contraluces; cubrimiento de puertas de ascensor con 125 px/m.
– Escaleras y salidas de emergencia: domos con IR suave y obturador 1/60–1/100 para evitar motion blur.
– Perímetro y medianeras: bullet IP66 con IR 50–80 m y analítica de cruce de línea. Altura 3–3,5 m para evitar vandalismo.
– Amenities y salas técnicas: mayor resolución y audio donde sea legal; sensores de apertura en racks y salas de máquinas con contacto seco al VMS.
Especificaciones mínimas por componente (2025/2026)
– Cámaras: ONVIF S/G/T; H.265+/Smart codec; WDR≥120 dB; IR adaptable; perfiles día/noche; protección IP66/IK10 en exteriores; rango -20 a 50 °C.
– Switches PoE: budget calculado (p.ej., 24 puertos x 13 W promedio = 312 W + 30% margen ≈ 406 W). PoE watchdog y L2 con STP/RSTP.
– Servidor/NVR: CPU 6C/12T, 16–32 GB RAM, NIC 2×1 GbE o 10 GbE, RAID con hot-swap, SO endurecido.
– UPS: autonomía mínima 15–30 min; gestión SNMP para apagado seguro y alarmas.
– Rack: 12–22U con ventilación, patch panel, organizadores verticales y PDUs con medición.
Procedimientos de instalación y puesta en marcha
– Preinstalación: relevamiento con planos, cálculo de FOV, planillas de puntos, rutas de cable, cómputo métrico y matriz de riesgos.
– Cableado y rotulado: TIA/EIA-568, pruebas con certificador; etiquetas resistentes UV. Separación de potencia y datos; puesta a tierra de racks.
– Configuración: direccionamiento por lotes, NTP, políticas de contraseñas, perfiles de calidad de video (stream 1 grabación, stream 2 visualización móvil), máscaras de privacidad.
– Pruebas FAT/SAT: checklist por cámara (WDR, foco, exposición, ROI, analítica), pruebas de caída de red/energía, failover y notificaciones.
– Documentación: planos As‑Built, mapa lógico de red, listado de IPs/usuarios, versión de firmware, contraseñas en sobre lacrado; política de cambios.
Operación, roles y capacitación
– Roles: Administrador (arquitectura, seguridad), Supervisor (configuración avanzada, exportaciones), Operador (monitoreo, tickets). Uso de cuentas nominales.
– Capacitación: manuales y SOP; entrenamiento trimestral con simulacros de incidentes y exportaciones forenses.
– Mesa de ayuda: sistema de tickets con SLA (respuesta <4h críticas, <24h no críticas). Panel de monitoreo de salud del sistema.
Mantenimiento preventivo y correctivo 2025/2026
– Frecuencia: trimestral en ambientes normales; bimensual en ambientes agresivos (polvo, salinidad).
– Tareas: limpieza de lentes y domos; verificación de sellos IP66; apriete de herrajes; prueba de IR; revisión de conectores; actualización de firmware; pruebas de UPS y baterías; verificación S.M.A.R.T.; recalibración de analíticas.
– Indicadores: MTBF por modelo, tasa de falsas alarmas, disponibilidad, consumo energético. Reportes al consejo de administración.
Estrategia de continuidad operativa y seguridad física
– Redundancia: discos en RAID, fuentes redundantes en servidores, dual uplink de switches, NVR secundario para cámaras críticas.
– Respaldo de configuración: exportación mensual de perfiles de cámaras, VMS y switches. Almacenamiento cifrado offline.
– Protocolos ante incidentes: procedimientos de exportación con hash, cadena de custodia, resguardo en medios WORM o repositorio con control de versiones.
Presupuesto y TCO
– CAPEX: cámaras (40–50%), red/PoE (15–20%), almacenamiento (15–20%), VMS/licencias (10–15%), instalación y documentación (10–15%).
– OPEX: mantenimiento, reposición de discos/baterías, soporte y licencias. Prever 8–12% anual del CAPEX.
– Optimización: codificación H.265 con VBR, grabación por evento en zonas de baja circulación, apagado IR diurno, consolidación de servidores, compras por lote homologado.
Roadmap 2025–2028
– 2025: migración a VLAN CCTV, VMS central, hardening y cartelería; cobertura de accesos y perímetro.
– 2026: analítica LPR y merodeo, integración control de accesos, dashboard de salud.
– 2027: redundancia geográfica en la nube híbrida para backup de evidencias críticas (clips priorizados).
– 2028: renovación tecnológica selectiva (cámaras clave a 8MP/low‑light), actualización de switches a 10 GbE en backbone.
Checklist de implementación rápida
– Señalización legal instalada y política de retención aprobada.
– VLAN CCTV operativa, credenciales rotadas y MFA en VMS.
– Cobertura validada con px/m en accesos críticos y perímetros.
– UPS monitoreadas y alertas por caída de cámara/almacenamiento.
– Procedimiento de exportación forense y registro de auditoría activo.
– Contrato de mantenimiento preventivo con SLA y cronograma trimestral.
