{"id":2111,"date":"2026-03-17T20:26:52","date_gmt":"2026-03-17T19:26:52","guid":{"rendered":"https:\/\/ic-services.io\/resources\/what-is-lawful-interception\/"},"modified":"2026-03-17T23:31:07","modified_gmt":"2026-03-17T22:31:07","slug":"que-es-la-interceptacion-legal","status":"publish","type":"page","link":"https:\/\/ic-services.io\/es\/resources\/what-is-lawful-interception\/","title":{"rendered":"\u00bfQu\u00e9 es la interceptaci\u00f3n legal? Gu\u00eda completa"},"content":{"rendered":"<div class=\"wp-block-cover alignfull\" style=\"padding-top:8rem;padding-bottom:8rem;min-height:500px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-black-background-color has-background-dim-70 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1703\" class=\"wp-block-cover__image-background wp-image-1636\" alt=\"Vista detallada de cables ethernet azules conectados a un conmutador de red en un centro de datos.\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-scaled.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-scaled.jpg 2560w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-1024x681.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-768x511.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-1536x1022.jpg 1536w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-2048x1363.jpg 2048w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-18x12.jpg 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h1 class=\"wp-block-heading has-text-align-center has-white-color has-text-color\" style=\"font-size:44px\">\u00bfQu\u00e9 es la interceptaci\u00f3n legal? Gu\u00eda completa<\/h1>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color\" style=\"font-size:18px\">Todo lo que los operadores de telecomunicaciones, proveedores de servicios y profesionales del cumplimiento de la normativa necesitan saber sobre la interceptaci\u00f3n legal: desde sus fundamentos jur\u00eddicos y arquitectura t\u00e9cnica hasta las normas del ETSI y los marcos normativos mundiales.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">\u00bfQu\u00e9 es la interceptaci\u00f3n legal?<\/h2>\n\n\n\n<p style=\"font-size:17px\">La interceptaci\u00f3n legal (LI) es la vigilancia legalmente autorizada de las telecomunicaciones -incluidas las llamadas de voz, los mensajes de texto, el correo electr\u00f3nico, la navegaci\u00f3n por Internet, las sesiones de VoIP y la mensajer\u00eda instant\u00e1nea- llevada a cabo por las fuerzas y cuerpos de seguridad, los servicios de inteligencia u otros organismos gubernamentales autorizados bajo supervisi\u00f3n judicial o reglamentaria. A diferencia de la vigilancia ilegal o la recopilaci\u00f3n masiva de datos, la interceptaci\u00f3n legal se dirige a personas o canales de comunicaci\u00f3n espec\u00edficos sobre la base de una orden judicial, una orden o un instrumento jur\u00eddico equivalente, y se lleva a cabo de conformidad con la legislaci\u00f3n nacional y las normas internacionales.<\/p>\n\n\n\n<p style=\"font-size:17px\">El objetivo de la interceptaci\u00f3n legal es apoyar las investigaciones penales, las operaciones antiterroristas, los objetivos de seguridad nacional y, en algunas jurisdicciones, el cumplimiento de la normativa. Los operadores de telecomunicaciones, los proveedores de servicios de internet (PSI), las plataformas de comunicaci\u00f3n over-the-top (OTT) y, cada vez m\u00e1s, los proveedores de servicios en la nube est\u00e1n obligados por ley a incorporar a sus infraestructuras capacidades t\u00e9cnicas que permitan la interceptaci\u00f3n autorizada. Esta obligaci\u00f3n significa que todos los proveedores de servicios de comunicaciones electr\u00f3nicas deben implantar y mantener interfaces de interceptaci\u00f3n, sistemas de mediaci\u00f3n y mecanismos de entrega que puedan ser activados a petici\u00f3n de los organismos autorizados.<\/p>\n\n\n\n<p style=\"font-size:17px\">La interceptaci\u00f3n legal es fundamentalmente diferente de la conservaci\u00f3n de datos. Mientras que la retenci\u00f3n de datos implica el almacenamiento general de metadatos de comunicaciones (como qui\u00e9n llam\u00f3 a qui\u00e9n, cu\u00e1ndo y durante cu\u00e1nto tiempo) durante un periodo definido, la interceptaci\u00f3n legal captura el contenido real de la comunicaci\u00f3n -las palabras habladas, el texto del mensaje, los archivos transmitidos- en tiempo real o casi real. Ambas disciplinas est\u00e1n estrechamente relacionadas y a menudo se gestionan a trav\u00e9s de plataformas de cumplimiento integradas, pero sirven para fines jur\u00eddicos y operativos distintos.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Breve historia de la interceptaci\u00f3n legal<\/h2>\n\n\n\n<p style=\"font-size:17px\">El concepto de interceptaci\u00f3n legal de las comunicaciones es tan antiguo como las propias telecomunicaciones modernas. En la era de la telefon\u00eda anal\u00f3gica, la interceptaci\u00f3n era relativamente sencilla: un pinchazo f\u00edsico en una l\u00ednea de cobre pod\u00eda captar conversaciones de voz. A medida que las redes evolucionaron de arquitecturas de conmutaci\u00f3n de circuitos a arquitecturas de conmutaci\u00f3n de paquetes, y que la comunicaci\u00f3n pas\u00f3 de las l\u00edneas fijas a los dispositivos m\u00f3viles y las plataformas basadas en Internet, la complejidad t\u00e9cnica de la interceptaci\u00f3n legal creci\u00f3 exponencialmente.<\/p>\n\n\n\n<p style=\"font-size:17px\">En Estados Unidos, la Ley de Asistencia a las Comunicaciones para el Cumplimiento de la Ley (Communications Assistance for Law Enforcement Act, CALEA) de 1994 fue uno de los primeros marcos legislativos integrales que exig\u00edan a los operadores de telecomunicaciones que dise\u00f1aran sus sistemas con capacidades de interceptaci\u00f3n incorporadas. En Europa, el Consejo de la Uni\u00f3n Europea adopt\u00f3 en 1996 la Resoluci\u00f3n 96\/C 329\/01, por la que se establec\u00edan los requisitos internacionales de interceptaci\u00f3n que sentaban las bases para la interceptaci\u00f3n legal armonizada en todos los Estados miembros de la UE. Posteriormente, el Instituto Europeo de Normas de Telecomunicaci\u00f3n (ETSI) elabor\u00f3 las normas t\u00e9cnicas -empezando por ES 201 671 y evolucionando hacia la familia TS 102 232- que definen c\u00f3mo deben formatearse, cifrarse y entregarse los datos de interceptaci\u00f3n a los organismos encargados de hacer cumplir la ley.<\/p>\n\n\n\n<p style=\"font-size:17px\">La \u00faltima d\u00e9cada ha introducido nuevos retos. El auge de servicios de mensajer\u00eda OTT como WhatsApp, Telegram y Signal -muchos de los cuales utilizan cifrado de extremo a extremo- ha obligado a legisladores y organismos de normalizaci\u00f3n a replantearse c\u00f3mo se aplican las obligaciones de interceptaci\u00f3n legal a las plataformas de comunicaci\u00f3n no tradicionales. El ETSI respondi\u00f3 con TS 103 707 (LI para servicios OTT) y TR 103 854 (LI para veh\u00edculos conectados), mientras que la UE adopt\u00f3 el C\u00f3digo Europeo de Comunicaciones Electr\u00f3nicas (EECC, Directiva 2018\/1972) para ampliar las obligaciones de interceptaci\u00f3n a una gama m\u00e1s amplia de proveedores de servicios.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"627\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797.jpg\" alt=\"Balanza de la justicia dorada sobre un escritorio junto a un ordenador port\u00e1til, s\u00edmbolo de la ley y el equilibrio.\" class=\"wp-image-2053\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797.jpg 1200w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-300x157.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-1024x535.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-768x401.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-18x9.jpg 18w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Marcos jur\u00eddicos para la interceptaci\u00f3n legal en todo el mundo<\/h2>\n\n\n\n<p style=\"font-size:17px\">La interceptaci\u00f3n legal se rige por un mosaico de leyes nacionales, directivas regionales y convenios internacionales. Aunque los instrumentos jur\u00eddicos espec\u00edficos var\u00edan de un pa\u00eds a otro, el principio subyacente es coherente: los proveedores de telecomunicaciones deben permitir el acceso autorizado a las comunicaciones cuando se les presente una orden legal v\u00e1lida. A continuaci\u00f3n se ofrece una visi\u00f3n general de los principales marcos jur\u00eddicos que configuran las obligaciones de interceptaci\u00f3n legal en todo el mundo.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Uni\u00f3n Europea<\/h3>\n\n\n\n<p style=\"font-size:17px\">El C\u00f3digo Europeo de Comunicaciones Electr\u00f3nicas (Directiva 2018\/1972) es la piedra angular de la pol\u00edtica de interceptaci\u00f3n en toda la UE. Exige a todos los proveedores de servicios de comunicaciones electr\u00f3nicas -incluida la telefon\u00eda tradicional, VoIP, correo electr\u00f3nico y plataformas de mensajer\u00eda interpersonal- que permitan la interceptaci\u00f3n legal cuando lo requieran las autoridades nacionales. Cada Estado miembro de la UE incorpora esta directiva a su legislaci\u00f3n nacional. En Alemania, la Telekommunikationsgesetz (TKG), en particular el art\u00edculo 108 (antiguo art\u00edculo 110), combinada con la Technische Richtlinie TR TK\u00dcV, define los requisitos t\u00e9cnicos y operativos precisos que deben cumplir los operadores. La Bundesnetzagentur (Agencia Federal de Redes) es la autoridad reguladora que certifica los sistemas de interceptaci\u00f3n y supervisa su cumplimiento. Adem\u00e1s, el Reglamento (UE) 2023\/1543 de la UE sobre pruebas electr\u00f3nicas introduce un nuevo marco transfronterizo para acceder a las pruebas electr\u00f3nicas mediante \u00f3rdenes europeas de presentaci\u00f3n y conservaci\u00f3n, con plena aplicaci\u00f3n a partir del 18 de agosto de 2026.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Estados Unidos<\/h3>\n\n\n\n<p style=\"font-size:17px\">La Ley de Asistencia a las Comunicaciones para el Cumplimiento de la Ley (Communications Assistance for Law Enforcement Act, CALEA) de 1994 exige a los operadores de telecomunicaciones que dise\u00f1en sus equipos y sistemas para permitir la vigilancia legal. La CALEA se ha ido ampliando progresivamente para incluir a los proveedores de acceso a Internet de banda ancha y a determinados servicios de VoIP. La Oficina Federal de Investigaci\u00f3n (FBI) y el Departamento de Justicia supervisan su cumplimiento, mientras que las normas t\u00e9cnicas son mantenidas por la Alianza para las Soluciones de la Industria de las Telecomunicaciones (ATIS) y la Asociaci\u00f3n de la Industria de las Telecomunicaciones (TIA). La Ley de Vigilancia de Inteligencia Extranjera (FISA) establece un marco jur\u00eddico independiente para la interceptaci\u00f3n relacionada con la inteligencia, administrado a trav\u00e9s del Tribunal FISA.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Reino Unido<\/h3>\n\n\n\n<p style=\"font-size:17px\">La Ley de Poderes de Investigaci\u00f3n de 2016 (com\u00fanmente conocida como la Carta de los Fisgones) proporciona la base jur\u00eddica para la interceptaci\u00f3n legal en el Reino Unido. Establece un marco para la emisi\u00f3n de \u00f3rdenes de interceptaci\u00f3n, \u00f3rdenes de interferencia de equipos y autorizaciones de recopilaci\u00f3n masiva de datos. La Ley cre\u00f3 la Oficina del Comisario de Poderes de Investigaci\u00f3n (IPCO) como \u00f3rgano de supervisi\u00f3n independiente. Los proveedores de servicios est\u00e1n obligados a mantener capacidades permanentes de interceptaci\u00f3n y deben cumplir las Notificaciones de Capacidad T\u00e9cnica emitidas por el Ministro del Interior.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Asia-Pac\u00edfico<\/h3>\n\n\n\n<p style=\"font-size:17px\">La Ley de Telecomunicaciones (Interceptaci\u00f3n y Acceso) de 1979 (Ley TIA) de Australia, modificada por la Ley de Telecomunicaciones y Otras Enmiendas Legislativas (Asistencia y Acceso) de 2018, obliga a los proveedores a crear capacidades de interceptaci\u00f3n y, pol\u00e9micamente, a proporcionar asistencia t\u00e9cnica para eludir el cifrado cuando sea necesario. En la India, la Secci\u00f3n 5(2) de la Ley de Tel\u00e9grafos de la India de 1885, junto con las Reglas de Tecnolog\u00eda de la Informaci\u00f3n (Procedimiento y Salvaguardias para la Interceptaci\u00f3n, Supervisi\u00f3n y Descifrado de Informaci\u00f3n) de 2009, autoriza a los Gobiernos Central y Estatal a ordenar la interceptaci\u00f3n. La Ley japonesa de 1999 sobre escuchas telef\u00f3nicas para la investigaci\u00f3n penal establece un marco m\u00e1s restrictivo, limitando la interceptaci\u00f3n a los delitos graves y exigiendo autorizaci\u00f3n judicial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Oriente Medio y \u00c1frica<\/h3>\n\n\n\n<p style=\"font-size:17px\">Muchos pa\u00edses de Oriente Medio y \u00c1frica han promulgado legislaci\u00f3n sobre interceptaci\u00f3n legal como parte de marcos m\u00e1s amplios de ciberseguridad o seguridad nacional. La Ley Federal n.\u00ba 34 de 2021 de los EAU sobre la lucha contra los rumores y los ciberdelitos incluye disposiciones sobre la interceptaci\u00f3n legal. La Ley 70 de 2002 de Regulaci\u00f3n de la Interceptaci\u00f3n de las Comunicaciones y Suministro de Informaci\u00f3n Relacionada con las Comunicaciones (RICA) de Sud\u00e1frica establece un marco integral de interceptaci\u00f3n que incluye requisitos para la cooperaci\u00f3n del proveedor y la retenci\u00f3n de datos. Estas regiones est\u00e1n adoptando cada vez m\u00e1s normas basadas en el ETSI para su aplicaci\u00f3n t\u00e9cnica.<\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-cover alignfull\" style=\"padding-top:4rem;padding-right:2rem;padding-bottom:4rem;padding-left:2rem;min-height:300px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-black-background-color has-background-dim-80 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"628\" class=\"wp-block-cover__image-background wp-image-2054\" alt=\"Una ingeniera utiliza un port\u00e1til mientras supervisa servidores de datos en una moderna sala de servidores.\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354.jpg 940w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-768x513.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-18x12.jpg 18w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h2 class=\"wp-block-heading has-text-align-center has-white-color has-text-color\" style=\"font-size:36px\">Explicaci\u00f3n de las normas del ETSI sobre interceptaci\u00f3n legal<\/h2>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color\" style=\"font-size:17px\">El Instituto Europeo de Normas de Telecomunicaci\u00f3n (ETSI) publica la familia de normas reconocidas internacionalmente que definen el funcionamiento de los sistemas de interceptaci\u00f3n legal en los distintos tipos de redes y tecnolog\u00edas de comunicaci\u00f3n.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"font-size:17px\">Las normas de interceptaci\u00f3n legal del ETSI no s\u00f3lo se utilizan en Europa, sino que han sido adoptadas o referenciadas por organismos reguladores de Oriente Medio, \u00c1frica, partes de Asia y Am\u00e9rica Latina. Las normas definen una arquitectura en tres partes: la Funci\u00f3n de Interceptaci\u00f3n Interna (IIF), que se sit\u00faa dentro de la red del operador y a\u00edsla las comunicaciones objetivo; la Funci\u00f3n de Mediaci\u00f3n y Entrega (MF\/DF), que formatea, correlaciona y cifra los datos interceptados; y la Instalaci\u00f3n de Supervisi\u00f3n de las Fuerzas y Cuerpos de Seguridad (LEMF), que es el sistema de la agencia que recibe y procesa la informaci\u00f3n entregada. Esta arquitectura garantiza una separaci\u00f3n clara entre la red del operador y el \u00e1mbito policial.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 102 232<\/h3>\n\n\n\n<p>Norma b\u00e1sica para la interceptaci\u00f3n legal basada en IP. Define las especificaciones de la interfaz de traspaso (HI) para la entrega de informaci\u00f3n relacionada con la interceptaci\u00f3n (IRI) y contenido de la comunicaci\u00f3n (CC) de los operadores a las fuerzas de seguridad. La norma abarca los servicios de telefon\u00eda fija, m\u00f3vil y de banda ancha e incluye subpartes para los distintos tipos de red: TS 102 232-1 (general), TS 102 232-2 (correo electr\u00f3nico), TS 102 232-3 (acceso a Internet), TS 102 232-5 (IP multimedia) y TS 102 232-6 (RTPC\/RDSI).<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 103 707<\/h3>\n\n\n\n<p>Aborda la interceptaci\u00f3n legal de los servicios de comunicaci\u00f3n OTT (plataformas como WhatsApp, Microsoft Teams, Telegram y Signal) que funcionan independientemente de la infraestructura de red subyacente. La norma define c\u00f3mo los proveedores de servicios deben entregar tanto IRI como CC desde las plataformas OTT a las LEA, y aborda los retos espec\u00edficos que plantean el cifrado de extremo a extremo y las arquitecturas descentralizadas.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 102 657<\/h3>\n\n\n\n<p>Define la interfaz de entrega de datos retenidos: los metadatos de comunicaciones que los operadores deben almacenar en virtud de las leyes nacionales de retenci\u00f3n de datos. Esta norma complementa las normas de interceptaci\u00f3n al permitir a las fuerzas de seguridad solicitar registros hist\u00f3ricos de conexiones, informaci\u00f3n sobre abonados y datos de localizaci\u00f3n a trav\u00e9s de una interfaz normalizada.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TR 103 854<\/h3>\n\n\n\n<p>Informe t\u00e9cnico que ampl\u00eda los conceptos de interceptaci\u00f3n legal a los veh\u00edculos conectados y a la telem\u00e1tica del autom\u00f3vil. A medida que los veh\u00edculos se interconectan cada vez m\u00e1s a trav\u00e9s de la comunicaci\u00f3n V2X (veh\u00edculo a todo), los sistemas de emergencia eCall y las plataformas de conectividad en el autom\u00f3vil, esta norma proporciona un marco para interceptar las comunicaciones relacionadas con los veh\u00edculos.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">\u00bfC\u00f3mo funciona la interceptaci\u00f3n legal? Arquitectura t\u00e9cnica<\/h2>\n\n\n\n<p style=\"font-size:17px\">La arquitectura t\u00e9cnica de un sistema de interceptaci\u00f3n legal est\u00e1 dise\u00f1ada para garantizar que la vigilancia autorizada pueda llevarse a cabo de manera eficiente, segura y sin interrumpir el funcionamiento normal de la red. Aunque las implementaciones var\u00edan seg\u00fan el tipo de red y el proveedor, la arquitectura b\u00e1sica sigue un modelo normalizado definido por el ETSI y adoptado en todo el mundo. Comprender estos componentes es esencial para que los operadores planifiquen su infraestructura de conformidad.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Paso 1: Activaci\u00f3n de la orden y provisi\u00f3n de destino<\/h3>\n\n\n\n<p style=\"font-size:17px\">El proceso de interceptaci\u00f3n legal comienza cuando un organismo encargado de hacer cumplir la ley (LEA) presenta al proveedor de servicios una orden legal v\u00e1lida, normalmente una orden emitida por un tribunal o una autorizaci\u00f3n judicial. La orden especifica la identidad del objetivo (como un n\u00famero de tel\u00e9fono, una direcci\u00f3n de correo electr\u00f3nico, una direcci\u00f3n IP o un identificador de dispositivo), el alcance de la interceptaci\u00f3n (contenido, metadatos o ambos) y la duraci\u00f3n autorizada. La funci\u00f3n de administraci\u00f3n de LI del proveedor valida la orden y aprovisiona el objetivo en el sistema de gesti\u00f3n de la interceptaci\u00f3n, a menudo denominado sistema de gesti\u00f3n de la interceptaci\u00f3n legal (LIMS, por sus siglas en ingl\u00e9s). Este sistema mantiene el ciclo de vida de todas las \u00f3rdenes activas y garantiza que s\u00f3lo se intercepten los objetivos autorizados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Paso 2: Funci\u00f3n de interceptaci\u00f3n interna (IIF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">Una vez que se aprovisiona un objetivo, la funci\u00f3n de interceptaci\u00f3n interna -incorporada en los elementos de red del operador, como conmutadores, controladores de frontera de sesi\u00f3n, pasarelas de medios, sondas de inspecci\u00f3n profunda de paquetes (DPI) o nodos LI dedicados- comienza a aislar las comunicaciones del objetivo. Para una llamada de voz tradicional, el IIF captura la se\u00f1alizaci\u00f3n (establecimiento de llamada, interrupci\u00f3n, eventos de reenv\u00edo) y el flujo de medios (el audio real). Para el tr\u00e1fico de Internet, puede capturar datos de sesi\u00f3n IP, actividad de navegaci\u00f3n web, contenido de correo electr\u00f3nico o mensajes instant\u00e1neos. El IIF funciona de forma transparente dentro de la red: el objetivo no debe ser consciente de la interceptaci\u00f3n, y la calidad del servicio para el resto de usuarios no debe verse afectada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Paso 3: Funci\u00f3n de mediaci\u00f3n y entrega (MF\/DF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">La funci\u00f3n de mediaci\u00f3n recibe los datos interceptados sin procesar de la IIF, los normaliza en el formato exigido por la norma ETSI pertinente (normalmente ASN.1 codificado seg\u00fan TS 102 232), correlaciona la informaci\u00f3n relacionada con la interceptaci\u00f3n (IRI) con el contenido de la comunicaci\u00f3n (CC), aplica el cifrado para una transmisi\u00f3n segura y entrega los datos formateados a las fuerzas y cuerpos de seguridad a trav\u00e9s de la interfaz de entrega. La funci\u00f3n de entrega gestiona el canal de comunicaci\u00f3n seguro con la instalaci\u00f3n de supervisi\u00f3n de la agencia de seguridad, se encarga de la gesti\u00f3n de la sesi\u00f3n, el control del flujo y la confirmaci\u00f3n de la entrega. Este componente es fundamental porque traduce los diversos formatos internos de los distintos elementos de la red a un formato de traspaso normalizado que cualquier LEMF que cumpla las normas puede procesar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Paso 4: Servicio de Vigilancia de las Fuerzas y Cuerpos de Seguridad (LEMF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">El LEMF es el sistema operado por las fuerzas de seguridad que recibe, descodifica, almacena y presenta las comunicaciones interceptadas. El LEMF recibe dos tipos de datos: IRI (metadatos como registros detallados de llamadas, informaci\u00f3n de sesi\u00f3n, identificadores de abonado y datos de localizaci\u00f3n) y CC (el contenido real: flujos de audio, texto de mensajes, transferencias de archivos). Los LEMF modernos proporcionan interfaces gr\u00e1ficas para los analistas, admiten la supervisi\u00f3n en tiempo real, la b\u00fasqueda hist\u00f3rica, la correlaci\u00f3n de objetivos y la gesti\u00f3n de casos. El operador no tiene visibilidad en el LEMF ni acceso a los datos interceptados una vez entregados.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1707\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-scaled.jpg\" alt=\"Una toma de \u00e1ngulo bajo de una alta torre de comunicaciones met\u00e1lica con m\u00faltiples antenas contra un cielo despejado.\" class=\"wp-image-1709\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-scaled.jpg 2560w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-1024x683.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-768x512.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-1536x1024.jpg 1536w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-2048x1365.jpg 2048w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-18x12.jpg 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">\u00bfQui\u00e9n debe cumplir los requisitos de interceptaci\u00f3n legal?<\/h2>\n\n\n\n<p style=\"font-size:17px\">El alcance de las obligaciones de interceptaci\u00f3n legal se ha ampliado considerablemente en las dos \u00faltimas d\u00e9cadas. Limitada en un principio a los operadores de telecomunicaciones tradicionales (telefon\u00eda fija y operadores de redes m\u00f3viles), la red reguladora abarca ahora un abanico mucho m\u00e1s amplio de entidades. Comprender si su organizaci\u00f3n entra dentro del \u00e1mbito de aplicaci\u00f3n es el primer paso hacia el cumplimiento.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">01<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Operadores de redes m\u00f3viles (ORM)<\/h3>\n\n\n\n<p>Todos los operadores m\u00f3viles con licencia que prestan servicios 2G, 3G, 4G\/LTE y 5G. Las obligaciones de LI cubren voz, SMS\/MMS, sesiones de datos m\u00f3viles y, en redes 5G, escenarios de rebanado de red y computaci\u00f3n de borde.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">02<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Proveedores de telefon\u00eda fija y banda ancha<\/h3>\n\n\n\n<p>Proveedores de telefon\u00eda tradicional RTC\/RDSI e ISP de banda ancha que ofrecen Internet por DSL, fibra o cable. La interceptaci\u00f3n se aplica tanto a los servicios de voz como a las sesiones de acceso a Internet, incluidas la navegaci\u00f3n y el correo electr\u00f3nico.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">03<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Proveedores de VoIP y comunicaciones unificadas<\/h3>\n\n\n\n<p>Proveedores de servicios de voz sobre IP, troncales SIP, centralitas alojadas y plataformas de comunicaciones unificadas. En muchas jurisdicciones, estos servicios reciben el mismo trato que la telefon\u00eda tradicional a efectos de interceptaci\u00f3n.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">04<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Mensajer\u00eda OTT y plataformas sociales<\/h3>\n\n\n\n<p>En virtud de la EECC de la UE y de las implementaciones nacionales, los servicios de comunicaci\u00f3n interpersonal -incluidos WhatsApp, Telegram, Signal, Microsoft Teams y plataformas similares- est\u00e1n cada vez m\u00e1s sujetos a obligaciones de LI cuando ofrecen servicios basados en n\u00fameros o de acceso p\u00fablico.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">05<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Proveedores de servicios en la nube y de alojamiento<\/h3>\n\n\n\n<p>En virtud del Reglamento de la UE sobre pruebas electr\u00f3nicas y marcos similares, las plataformas en la nube, los proveedores de alojamiento y los mercados en l\u00ednea deben responder a las \u00f3rdenes transfronterizas de presentaci\u00f3n y conservaci\u00f3n de pruebas electr\u00f3nicas, con multas de hasta 2% de los ingresos globales en caso de incumplimiento.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">06<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">OMV, revendedores y operadores de sat\u00e9lite<\/h3>\n\n\n\n<p>Los operadores m\u00f3viles virtuales, los revendedores al por mayor y los proveedores de comunicaciones por sat\u00e9lite suelen heredar las obligaciones de LI de sus condiciones de licencia o a trav\u00e9s de acuerdos con su red anfitriona, pero en muchas jurisdicciones tienen la responsabilidad directa del cumplimiento.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">C\u00f3mo ICS contribuye al cumplimiento de la interceptaci\u00f3n legal<\/h2>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:17px\">ICS - International Carrier Services GmbH - es una empresa especializada en tecnolog\u00eda de interceptaci\u00f3n legal y cumplimiento de la normativa con sede en Alemania. Ofrecemos soluciones integrales para operadores y proveedores de servicios que necesitan implantar, mantener o actualizar su infraestructura de interceptaci\u00f3n legal. Nuestra cartera incluye el Sistema de Gesti\u00f3n de la Interceptaci\u00f3n Legal (LIMS) para la gesti\u00f3n, mediaci\u00f3n y entrega de \u00f3rdenes; dispositivos de hardware plug-and-play para una r\u00e1pida implantaci\u00f3n; operaciones LI gestionadas para proveedores que prefieren externalizar su funci\u00f3n de cumplimiento; y servicios de asesoramiento que abarcan la interpretaci\u00f3n de la normativa, el dise\u00f1o de sistemas y la certificaci\u00f3n.<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:17px\">Nuestras soluciones est\u00e1n certificadas por la Bundesnetzagentur alemana y se basan en arquitecturas conformes con ETSI compatibles con TS 102 232, TS 103 707, TS 102 657 y TR 103 854. Tanto si gestiona una red m\u00f3vil, un servicio de banda ancha fija, una plataforma VoIP o una aplicaci\u00f3n de mensajer\u00eda OTT, ICS le ofrece la tecnolog\u00eda, la experiencia y el apoyo operativo necesarios para garantizar el cumplimiento de sus obligaciones de interceptaci\u00f3n legal, en cualquier jurisdicci\u00f3n y con cualquier tecnolog\u00eda de red.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" style=\"border-radius:4px\" href=\"\/es\/pongase-en-contacto-con\/\">HABLE CON UN EXPERTO<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>","protected":false},"excerpt":{"rendered":"<p>What Is Lawful Interception? Lawful interception (LI) is the legally authorised monitoring of telecommunications \u2014 including voice calls, text messages, [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"parent":1426,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"disabled","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-2111","page","type-page","status-publish","hentry"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"trp-custom-language-flag":false},"uagb_author_info":{"display_name":"David Son","author_link":"https:\/\/ic-services.io\/es\/author\/david\/"},"uagb_comment_info":0,"uagb_excerpt":"What Is Lawful Interception? Lawful interception (LI) is the legally authorised monitoring of telecommunications \u2014 including voice calls, text messages, [&hellip;]","_links":{"self":[{"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/pages\/2111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/comments?post=2111"}],"version-history":[{"count":2,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/pages\/2111\/revisions"}],"predecessor-version":[{"id":2120,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/pages\/2111\/revisions\/2120"}],"up":[{"embeddable":true,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/pages\/1426"}],"wp:attachment":[{"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/media?parent=2111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}