Fronteras aseguradas contra toda violación
- Santiago Rivas

- 10 dic 2025
- 17 Min. de lectura
Iván Ruiz Muñoz, director general de Motorola Solutions España y director internacional de seguridad táctica, habló con Pucará Defensa para detallar su enfoque en la seguridad de fronteras en una era en donde ésta se vuelve cada vez más relevante. En el caso de América Latina, el crimen organizado es el mayor problema y en la mayoría de los países la infraestructura todavía es muy deficiente.

Pucará Defensa: Entre los desafíos que existen en seguridad de fronteras, de acuerdo con lo que ustedes ven con los clientes o lo que está pasando en distintos lugares del mundo. ¿Qué es lo más importante en lo que hay que enfocarse?
Iván Ruiz Muñoz: Parece que has hecho la pregunta justa, los principales desafíos y las amenazas son normalmente tres y esto se repite a lo largo de prácticamente todas las fronteras a nivel mundial. Uno es el tráfico de drogas, otro es la inmigración irregular y otro es la violación de perímetros o del territorio soberano. Esto aplica tanto a infraestructuras críticas como a las fronteras, lógicamente.
Entonces, desde el punto de vista del tráfico de drogas, si la frontera es marítima es diferente que si es terrestre y ahora se ha abierto un nuevo segmento, que es el tráfico de estupefacientes a través de aeronaves no tripuladas, incluso a través de avionetas que van volando a baja altura por debajo de la cobertura de los radares y por lo tanto no son detectadas.
Me reuní hace no mucho con el director de fronteras de Kuwait y le preguntaba, a la hora de atajar un problema de vigilancia de fronteras, si sabe cuáles son sus necesidades, si la necesidad es terrestre, si es costera o si es terrestre y aérea. Todo esto va a hacer que tú decidas qué sensores son los que a ese cliente le van a encajar. Y me decía que su amenaza eran los narcóticos, pero que solamente querían detectar narcóticos por tierra. Y le preguntaba, ‘¿y por aire?’ Y me decía, ‘no, por aire no tenemos problemas’, digo, ‘¿pero lo sabéis, seguro que no tenéis problemas?’. Porque si yo monto en un pequeño dron DJI, una carguita de pago de 5 kg y empiezo a pasar cocaína u opio o cualquier otro tipo de narcótico, cruzo tu frontera y me puedo quedar todo el día dando viajes o tiro de toneladas de droga al mes con un avión o con pequeños drones. Ni siquiera lo habían considerado como una posibilidad.
El tema de la detección, no solamente de embarcaciones o de vehículos que puedan llevar droga o de personas que puedan transportar droga en mochilas, sino que también el tema de los drones está bastante caliente.
La otra parte es la inmigración ilegal. Hay una parte que nosotros no cubrimos, que es la inmigración ilegal a través de los propios aeropuertos o puertos. Yo creo que, en toda la geografía, con cualquier país de África, aunque tú creas que es el país más pobre del mundo, si hablas con el director de fronteras de Burkina Faso o de Benín, que son clientes nuestros con los que tratamos habitualmente, te dicen que están muy preocupados por la inmigración ilegal que viene del vecino. En Nigeria ocurre lo mismo, incluso en Latinoamérica, si hablas con diferentes países, te van a contar que uno de los grandes problemas es la inmigración ilegal que viene del vecino. Es un problema bastante preocupante para prácticamente todos los países.
Y el último es la violación del espacio soberano. Vemos, por ejemplo, la guerra que tenemos aquí en Europa entre Ucrania y Rusia, que es una violación del perímetro y esas violaciones del perímetro ocurren regularmente con los vecinos de Rusia. Trabajamos mucho con países vecinos como Finlandia, Polonia, Ucrania, lógicamente.
En el espacio aéreo está ocurriendo muchísima violación a través de drones y luego la violación del perímetro, que metan un vehículo terrestre en tu país.

PD: ¿Cómo se trabaja hoy en cuanto a la tecnología que han desarrollado y en la fusión de la información que se obtiene de radares, cámaras y distintos sensores?
IRM: Nosotros tenemos una plataforma de mando y control que lo que hace es definir cualquier tipo de sensor que pueda ser necesario para atajar los problemas de seguridad. Es decir que las fronteras digitales, tal y como están establecidas en la mayor parte del mundo, si hay línea de vista, prácticamente siempre constan de cámaras térmicas o lo que llamamos sistemas optrónicos, que normalmente tienen una cámara térmica y una cámara visible, aunque se le pueden meter más cosas, y luego tenemos radares.
Los radares pueden ser de diferentes naturalezas para atajar las amenazas que comentaba anteriormente. Si la frontera es meramente terrestre, lo que queremos es un radar que tenga un ángulo de elevación lo más estrecho posible para poder ver lo más lejos posible, para concentrar esa potencia que tiene el radar en una distancia lo más larga posible.
¿Qué les ocurre en las fronteras costeras? Se utilizan radares en otro tipo de banda de frecuencias o que tenga una configuración diferente, porque los blancos son diferentes, se pueden ocultar por el oleaje. Para una frontera híbrida en la que tengas tierra, costa y aire, se pueden utilizar radares multidominio o multi misión. Ese tipo de radares nos permiten unos ángulos de elevación por si tenemos que detectar algo aéreo, drones volando bajo o pequeñas avionetas. Ahora mismo en el mercado hay radares que pueden cubrir ángulos de 90°.
¿Qué suele ocurrir? Y este es el compromiso al que hay que llegar con los clientes. Si tú elevas mucho, llegas menos en distancia. Entonces siempre hay que buscar cuál es el compromiso mínimo que tienes en cuanto a distancia mínima de detección y qué es lo que quieres detectar, porque a veces no tienes otra salida que colocar múltiples radares o configuraciones diferentes, si no somos capaces con un solo radar de atajar la amenaza.
PD: Sobre todo porque hay fronteras muy largas, como uno ve en América Latina, donde es casi imposible cubrir todo el espacio fronterizo, sobre todo cuando la geografía tampoco ayuda, con montañas o selva.
IRM: Correcto. De hecho, lo normal es que se van colocando sensores, radares, en diferentes partes de la frontera, y se va dejando siempre una zona de solape entre diferentes radares. Por ejemplo, imaginémonos una frontera terrestre o una frontera híbrida que es terrestre y marítima. Colocamos radares terrestres con un radio de detección de una persona cada aproximadamente 12 a 15 km, que es un estándar más o menos de la industria de los radares más potentes que hay, y vas colocando en un diámetro de 30 km. Colocamos un solape de a lo mejor uno o dos kilómetros entre radar y radar, de tal forma que, si una amenaza es detectada por un radar y va haciendo un movimiento tangencial, lo que vamos a hacer es que vamos a ir pudiendo pasar la amenaza de un radar a otro. Esos radares van a estar conectados a través del software de mando y control con cámaras térmicas como las que fabrica Motorola, y que van a ir haciendo el seguimiento automático de esa amenaza. Entonces, le va entregando la amenaza a otra estación que puede estar en el local o en una estación remota que puede estar en un centro de mando y control en la capital del país.
Eso depende de cuál sea el concepto de operación que defina el usuario, pero lo normal es que esas estaciones están todas interconectadas, de tal forma que se van enlazando unos con otros, se va pasando la amenaza de una estación a otra de una manera sencilla, que para el operador incluso sea, vamos a decir, imperceptible. O sea, el sistema puede automáticamente hacer el seguimiento automático y pasar de una cámara a otra y el operador no sabe qué radar es el que está detectando la amenaza.

PD: El paso de cuando se detecta una amenaza con el radar y paso a hacer un seguimiento con el sistema optrónico, ¿es automático o lo define el operador?
IRM: Eso puede ser tan automatizado como el cliente quiera. Un sistema de mando y control lo que tiene son radares y sistemas optrónicos. En el centro tengo el radar, que me va dando la zona de cobertura dependiendo de la orografía y el tipo de radar de mando y control. Yo defino mis zonas de alerta o prealerta y los sistemas de mando y control, y los sistemas electrónicos van a hacer el seguimiento automático. ¿Cómo lo van a hacer? Como defina el usuario. Lo normal es que si no tengo un sistema preestablecido, el sistema lo va a hacer de modo automático, de tal forma que la cámara que esté más cerca de la amenaza es la que va a tomar el control y va a hacer el seguimiento automático. Pero si tengo múltiples amenazas, yo puedo jugar con tantas cámaras como tenga, de tal forma que todas pueden ser esclavas el mismo radar. Yo puedo apuntar todas las cámaras disponibles a una sola amenaza. O el operador desde el software de mando y control clica sobre la cámara y apunta hacia donde se producen las alertas. Básicamente eso es como suele funcionar, pero es todo predefinido por el usuario, o se define un sistema totalmente automático o se define un sistema manual.
Es muy triste decirlo delante de ejércitos o de ministerios del interior, pero ellos reconocen que dentro del tráfico de droga o incluso la inmigración irregular, la amenaza está en casa. Es decir, un narco conoce quién es el operador que va a estar controlando las cámaras en la comandancia. Esa noche le dice, voy a pasar a esta hora, el tipo desaparece del puesto de control y en ese momento le cuelan una embarcación. Es mucho más económico y mucho más sencillo para ellos sobornar a un oficial que arriesgar un cargamento.
Por ejemplo, aquí en el narcotráfico en España que viene de cualquier país del norte de África, cada embarcación está metiendo entre 1200 y 1500 kg de hachís o cocaína. Estamos hablando de cantidades industriales de cocaína. Entonces, si lo que le cuesta un narco es sobornar a un oficial de policía, darle 50.000 EUR para que el tipo no mire las pantallas, le sale bastante económico.
Para eso, por ejemplo, en nuestro puesto de mando y control, definimos los protocolos que tienen que seguir o el usuario define con nosotros los protocolos estándar que tienen que seguir cuando se produce una detección. El operador, cada vez que se produce una detección de algo anómalo, va a tener que ir a esa alerta que ha sido detectada por un sensor que él no puede tocar, va a tener que hacer un clic manualmente y va a tener que documentarla sacando un pantallazo y auditando un pequeño vídeo. Eso es lo que le llamamos el sistema de gestión de incidentes y con eso tenemos una auditoría en la que el tipo lógicamente puede buscar sus artimañas para poder engañar al sistema, pero obligatoriamente va a tener que gestionar todas y cada una de las amenazas que le aparecen en pantalla. O sea, es auditable.

PD: Es importante porque tal cual como dices, hay mucha corrupción. Son montos muy grandes que maneja el narcotráfico como para justificar sobornar para no perder esa carga.
IRM: Efectivamente, eso es lo normal en cualquier frontera electrónica que encontramos a nivel mundial. Es una cuestión que, como decía antes, la amenaza puede estar en casa. Y lo digo muchas veces con la boca pequeña porque a los oficiales no les gusta que se les diga, pero ellos lo saben, tienen departamentos de información interna que están auditando a todos los operadores de este tipo de sistemas y por eso los rotan mucho, para que no puedan estar contaminados de esa potencial amenaza, que es el soborno, y efectivamente, es una cuestión que ocurre en cualquier parte.
PD: Dentro de estos sistemas. ¿Hay sistemas pasivos, por ejemplo, de detección de emisiones electromagnéticos?
IRM: Es una pregunta excelente. A ver, el sistema que nosotros proponemos es un sistema que he contado solamente la punta del iceberg, pero nosotros hacemos que sea agnóstico al tipo de sensores. Porque hoy el radar que estoy utilizando, pues hoy hay una marca X, que es la mejor del mercado y es la que la que todos los países que tienen un presupuesto intentan comprar. Pero eso es una cuestión que dura un par de años, luego saldrá otro sistema de detección que será mejor. Entonces nosotros intentamos que el software de mando y control sea lo más agnóstico posible a cualquier tipo de tecnología y además tiene que ser compatible con múltiples tecnologías.
Tenemos integración con cámaras térmicas, lógicamente las propias, pero también de terceros. Porque normalmente es complicado encontrarte una frontera en la que el usuario no tenga nada. Entonces es importante que el sistema que tú tengas pueda recoger lo que ya existe, sea bueno, sea malo, sea regular, pero es lo que tienen ya de momento y es algo que es importante intentar recogerlo. Entonces somos compatibles con muchas cámaras, tanto térmicas como cualquier tipo de sistema. Como comentaba antes, nos integramos con radares terrestres y costeros o radares aéreos. O cañones sónicos, por ejemplo, que ya no es parte de sensores, sino de la mitigación de la alerta. Son sistemas que a un blanco que ha sido detectado le mandan un mensaje para decirle que han sido detectados y que tienen que marcharse de esa zona del perímetro de la frontera. Esto lo usamos en fronteras, por ejemplo, entre México y Estados Unidos, la parte de Estados Unidos utiliza este tipo de cañones sónicos o en plataformas petrolíferas que están desatendidas. Si se acerca una embarcación ilegal cerca de la plataforma, el sistema no solamente detecta y puede mandar una alarma sonora que puede ser audible cerca, sino que antes de que se acerque, por ejemplo, a 2 km de distancia, les estoy mandando un mensaje diciéndoles que se están acercando a una zona restringida y que la patrullera está en camino.
Otro tipo de sensores muy típico hoy en día son los LIDAR, que son sistemas que tienen cierta capacidad de detección a través de la vegetación. Hay mucho mito alrededor de ver a través de la vegetación. Es prácticamente imposible, la penetración sobre el follaje es muy pequeña, no se puede decirles a los clientes que van a poder ver a través de la vegetación cientos de metros o incluso kilómetros como hay gente que dice, eso no existe. Se puede utilizar un LIDAR para hacer replanteos topográficos en los que a través de sus múltiples canales puede generar la topografía de una zona, pero para detección automática de amenazas en una zona de vegetación sufre muchísimo.
Otro tipo de sistemas son los sensores desatendidos, podemos dejar sensores enterrados que tienen pequeñas baterías de hasta 5 años incluso, y lo que hacen es que cuando detectan presión sobre el terreno, mandan una alerta por un tetra, puede ser por GPRS, lo que tengamos disponible, dando la coordenada exacta, a lo cual yo puedo mandar, por ejemplo, un dron. Esto lo utilizamos para zonas donde no tenemos línea vista como zonas de selva, los llamamos UGS unattended ground sensors.
Otro tipo de sistemas, en fronteras valladas se colocan sistemas sobre el vallado, cámaras de CCTV que pueden ser o bien visibles o térmicas con analíticas de video inteligente. Lo importante es que podamos integrar muchas cosas porque cada frontera, cada perímetro, tiene una tipología diferente o tiene unas necesidades que pueden ser totalmente diferentes.
Otro punto muy importante que estamos empezando a integrar en Motorola son los direction finders, detectar señales, pues de bien de comunicaciones de teléfonos celulares o de cualquier otro tipo de amenaza, de radares que estén radiando en mí espacio restringido.
A la hora de atajar la amenaza, una cosa que hacemos en Motorola es que, dado que muchas policías de fronteras o ejércitos utilizan nuestras radios como sistemas de comunicación crítica, nosotros podemos georreferenciar dónde se encuentran los usuarios de esas radios tácticas, de tal forma que a la hora de atajar una amenaza tenemos en nuestro sistema de mando y control un Battlefield Management System. Le va a dar al usuario una perspectiva de dónde está la amenaza y además dónde tengo a todos mis usuarios de radios que pueden atajar esa amenaza, para poder asignar esa amenaza a un operador que además puede tener su propia tablet o su propio celular en el que nosotros le estamos mandando vídeos e información acerca de la coordenada geográfica exacta en la que está esa amenaza. No solamente en una comunicación de texto, sino también si el tipo de dispositivo que tiene permite banda ancha, le puedo estar mandando en tiempo real el vídeo que están viendo las cámaras que pueden estar a 20, 30 o 40 km de ese agente de vigilancia.

PD: ¿Cómo se organiza el centro de comando y control o cómo lo sugieren ustedes?
IRM: Sí, esto es un sistema basado en un sistema de cartografía en tres dimensiones, de tal forma que imaginémonos un Google Earth, pero en un formato propietario, aunque reciba cartografías estándar. Puede apoyarse de sistemas estándar, como puede ser un Google Earth, pero tenemos una cartografía propia y normalmente los usuarios que defienden la frontera tienen una cartografía propia. Nosotros lo que hacemos es que al georreferenciar todos los elementos de seguridad, si yo coloco 20 radares en mi frontera, voy a tener 20 radares georreferenciados y el usuario va a poder tener capas, voy a poder ver la capa de radares, la capa de cámaras, la capa de sensores desatendidos, la capa dónde están mis usuarios de telecomunicaciones, de tal forma que al usuario, dependiendo de los privilegios que le dé, le voy a dar acceso a todas las capas, a unas pocas o a solamente a las que él tenga que tener por su rango o por el concepto de operación que definan los mandos, el sistema es totalmente configurable.
Como comentaba antes, el sistema puede dirigir las operaciones automáticamente, de tal forma que el primer blanco que aparezca, el operador solamente esté mirando pantalla y tenga una radio para poder comunicar con los operadores y que todo sea automático, o que tenga que ir dirigiendo las operaciones de seguridad a mano. Pero el sistema tiene que ser muy configurable, de tal forma que cuando voy a atajar una amenaza, imaginémonos un entorno montañoso o un entorno selvático y vuela un dron y tengo el vídeo del dron que me está volviendo al puesto de mando y control, quiero saber cómo voy a poder atacar a esa amenaza. Tengo que saber dónde está la población más cercana, dónde hay materiales peligrosos que pudieran estar intentando robar, si tengo un polvorín, un depósito de explosivos, quiero saber dónde está la potencial zona más crítica que tengo que proteger y dónde tengo mis efectivos desplegados para poder atajar esa amenaza. ¿Cuáles son los caminos más cercanos que pueda tener disponibles? Si tengo que ir con maquinaria pesada o con un vehículo pesado, ¿qué carretera puede utilizar ese vehículo? Toda esa información la tiene el sistema de mando y control disponible y accesible de una manera muy sencilla, simplemente mostrando capas. Puedo definir el perfil del terreno, definir virtualmente perímetros de seguridad a través de la cartografía. Todo eso está disponible dentro del software de mando y control.
PD: ¿Cómo se implementa? Son fronteras grandes en muchos países y esto, imagino, se tiene que implementar de a poco, por costos y también para instruir al personal e ir aprendiendo a usarlo. ¿Cómo sugieren ustedes una implementación en un país como puede ser de América Latina?
IRM: La implementación normalmente suele ser por fases, porque todo este tipo de sistemas son muy costosos. Hay radares que el costo puede ser de hasta 2.000.000 USD para alcances muy largos. Entonces, dependiendo del tipo de amenaza que tengan los países, se suele hacer una aproximación parcial, se utiliza una zona piloto para ver cómo funciona la tecnología, cómo hay que adaptar el mando y control, porque muchas veces hay que adaptar el software de mando y control. No existe un software de mando y control que sirva para todo. Nosotros cubrimos el 90 a 95% de la necesidad, pero los usuarios siempre te piden: ‘quiero que haga esto también porque para mis operaciones es crítico’. Entonces se intenta definir una zona, normalmente siempre se empieza por la más peligrosa. Y luego esa zona se expande a los a los diferentes puntos, pero siempre con una perspectiva de atajar siempre las zonas más críticas.
Los traficantes utilizan ciertas rutas y son cambiantes. Entonces, cuando los sistemas de información de los países detectan esas rutas, se colocan sistemas en ellas. Una de las cosas que suelen hacer muchos países es que utilizan lo que llaman sistemas de despliegue rápido, tanto en vehículos como montado sobre trípodes.
Todo el equipamiento se puede montar en trípodes, el mismo que se monta en una torre y monto un sistema de mando y control con todas las capacidades que podría tener en un puesto fijo, pero en el campo.
Eso es una aproximación, otra aproximación es que hay países que, en lugar de este tipo de kit de despliegue rápido en sistemas rugerizados, lo hacen con unidades móviles, en un vehículo tipo pick up o en una furgoneta. Por ejemplo, una camioneta tiene dentro los puestos de operador y esos puestos pueden tener la misma capacidad que podemos tener en una torre. Al final es un encontrar cuál es el concepto de operación con el que los usuarios se encuentran más cómodos y proponerles, en base a nuestra experiencia, cuál es la mejor manera de coordinar esos entornos de seguridad.
PD: Para los países que no pueden incorporar gran cantidad de equipos, el poder moverlos les permite cubrir un espacio más grande. Además, el criminal, cuando son sistemas fijos y empieza a saber dónde están, busca rutas alternativas, sobre todo cuando sabe que no está cubierta toda la frontera.
IRM: Efectivamente, nosotros acabamos de cerrar dos contratos con países de África que les ocurría exactamente eso. Además, el poder desplegar este tipo de sistema no requiere generar una red de telecomunicaciones grande, montar una torre de 40 o 50 m de altura.
Todo ese tipo de despliegues son complejos en lo tecnológico y en lo físico, desplegar una torre de 60 m de altura, poder anclar las cámaras, los radares, meter un shelter al lado de la torre, las comunicaciones al puesto de mando y control.
Sin embargo, un sistema de este tipo, le das las cámaras, el trípode y lo despliegan en el momento, dependiendo de la complejidad que ellos quieran que tenga el sistema, pero pueden desplegar una cámara que detecte a 25 km en total oscuridad, con un software de mando y control, con un radar. En menos de media hora yo tengo un perímetro en el que esté detectando, por ejemplo, personas a 15 km con el radar y que la cámara sea capaz de ver a 30 km en total oscuridad. Es un despliegue que uno o dos soldados, depende de lo grande que tenga que ser la cámara, en media hora lo tienen montado y hoy estamos aquí y mañana estamos en otro sitio.
Nosotros tenemos una manera de hacer los despliegues un poquito diferente a otros, cuando proponemos un despliegue a un usuario, lo que hacemos es que, a través de la cartografía digital, antes de decir ‘me voy a desplegar en esta zona, me voy a subir a aquel cerro y desde allá arriba voy a controlar’, hago la simulación de qué es lo que voy a ver, de tal forma que siempre voy a tener la capacidad de saber cuál va a ser la línea vista.

PD: Permite elegir el lugar perfecto antes de ir al terreno.
IRM: Un error muy común es ir a los sitios y sin haber revisado exactamente cuál es la orografía. Imaginémonos que quiero saber qué es lo que voy a ver con un radar o con una cámara antes de salir a campo. Entonces, coloco un radar en una posición concreta en el sistema, todo está georreferenciado, de tal forma que me coloco en la posición exacta en la que estará el radar y voy a tener la línea de vista. No solamente le voy a dar esta vista del mapa en tres dimensiones al operador, sino que además le voy a dar la geografía, voy a poder ver las carreteras alrededor del mapa. El operador va a saber la línea de visión que va a tener cuando despliegue tanto la cámara como el radar. Entonces sale a una a enfrentar una amenaza sin ir a ciegas.
Incluso puedo simular, puedo preparar al operador simulándole blancos, le puedo mandar, como superusuario, blancos para ver si ese operador de verdad está trabajando, si ataja bien las amenazas. El sistema le va a generar el escenario de vídeo térmico y de vídeo visible como si de verdad fuera una amenaza. Todo esto ayuda muchísimo a los entrenamientos de las fuerzas sin ni siquiera tener que invertir en los sensores. Esos son elementos muy relevantes para poder entrenar y estar preparados en cómo atajar los problemas de una frontera.
PD: ¿La comunicación entre los sensores al puesto mando por qué frecuencia es?
IRM: Hablamos de dispositivos de vídeo, entonces hablamos de bandas anchas. Lo normal es que tengamos enlace punto a punto en la medida de lo posible, si hay disponibilidad, enlaces de microondas. Si no tenemos la posibilidad, a veces utilizamos tecnología vía satélite como redundante. Si son estaciones fijas, intentamos que haya fibra óptica, es lo más potente. Todos los elementos que he estado comentando antes son elementos IP, de tal forma que lo voy a poder mandar a través de cualquier tipo de enlace que lo permita. Si lo que tengo son enlaces, por ejemplo, 4G o 5G, podré usar el enlace 4G o 5G o un router LTE. Si es un LTE propietario en una red privada mejor, pero también me puedo apoyar de redes públicas alojando únicamente bandas que estén secuestradas para los cuerpos de seguridad del Estado.
Ahora acabamos de comprar una compañía que se llama Silvus y yo puedo generar un mesh network con Silvus de tal forma que un dron sea el que me haga la red entre diferentes sistemas desplegados. O sea, que hay un montón de maneras de atajar estas comunicaciones.
PD: Sobre todo en zonas muy aisladas, donde a veces no hay acceso a las redes de telefonía u otras redes y hay que armar la red de comunicación.
IRM: Sí, de hecho, si yo tengo una red de soldados y los soldados llevan mi Silvus, yo coloco un tipo en un lugar y otro tipo en otro y tengo una red en la que todos se sirven de todos y tengo unos anchos de banda estupendísimos que me permiten mandar el vídeo en full HD o en 4K desde un dron o desde un sistema electrónico como los que tenemos aquí sin mayores problemas.



