Casa
¿Como detectan la luz pinchada en España y quién actúa?

Las eléctricas emplean contadores inteligentes, IA y drones para detectar la luz pinchada y frenar el fraude eléctrico en España.
Los mecanismos de detección se apoyan, sobre todo, en contadores inteligentes, telegestión y análisis masivo de datos. Los medidores remiten información en remoto —cada pocos minutos u horas— y generan avisos automáticos cuando algo se sale de lo normal: curvas de consumo imposibles para el perfil del punto, energía que “retrocede”, cortes y reenganches sucesivos, señales de manipulación en la tapa o picos y valles que no cuadran con el histórico de esa vivienda o de ese local. Con esa radiografía continua, las distribuidoras comparan patrones con el entorno, elaboran mapas de riesgo y priorizan inspecciones. No hay misterio: hay matemática, sensores y un sistema que vigila desde el centro de transformación hasta el último kilovatio.
A partir de esa primera criba digital, entran en juego los equipos de campo. Técnicos especializados visitan los inmuebles que saltan en las listas de sospecha, revisan precintos, abren arquetas, inspeccionan cuadros, contrastan medidas y fotografían cualquier derivación irregular, bypass o enganche directo. Cuando el dato no basta, se despliegan tecnologías de apoyo —drones, cámaras térmicas, medidores de calidad— y, si procede, colaboración con fuerzas de seguridad. La inteligencia artificial se ha vuelto cotidiana: modelos que aprenden el pulso de cada barrio aumentan la tasa de acierto y reducen desplazamientos innecesarios. La cadena termina en un expediente con evidencias técnicas, cálculo de la energía no registrada y, si se confirma el fraude, refacturación y posibles consecuencias penales.
Detección en tiempo real: del contador a la central
La red de medida española funciona como un sistema nervioso. El contador inteligente registra y envía lecturas; un concentrador en el centro de transformación agrega datos de decenas o cientos de puntos; la distribuidora observa el conjunto y detecta anomalías. Ese flujo continuo permite ver lo que antes era invisible. Por ejemplo, una vivienda con un consumo medio que cae de forma brusca durante meses mientras su perfil horario muestra picos justo antes de cada telelectura; o un pequeño negocio con curvas nocturnas muy altas y diurnas a cero. Cuando el patrón se vuelve inverosímil para ese tipo de suministro y para la zona, el algoritmo levanta la mano.
La telegestión no solo aporta energía activa y reactiva; incorpora un registro de eventos que funciona como una caja negra. Si la cubierta del equipo se abre fuera de una actuación autorizada, se queda apuntado. Si el contador detecta inversión de corriente, saturación por magnetización, caídas de tensión incompatibles con la carga real o intentos de reprogramación, genera alertas. No hace falta descubrir un cable colgando en la escalera para sospechar: basta una secuencia atípica de eventos. Esas alertas no son sentencia, pero sí motivo de revisión. Y como se almacenan con fecha y hora, permiten reconstruir el “cuándo” y el “cómo” de una posible manipulación.
El segundo nivel de detección es comparativo. Cada punto tiene un histórico y cada zona, una línea base. En barrios residenciales, los picos suelen concentrarse al atardecer, con caídas a medianoche; en polígonos, al revés; en cascos antiguos con segundas residencias, hay fines de semana vivos y semanas planas. Si un suministro se aparta de su historia y del patrón del vecindario, el sistema lo resalta. Las distribuidoras entrenan modelos que buscan outliers de forma parecida a como lo hace la banca con el fraude en tarjetas. Esa aproximación, afinada con millones de datos diarios, ha duplicado en los últimos años la eficacia de las inspecciones: se elige mejor dónde ir y se reduce el volumen de falsas alarmas.
Alarmas en el medidor y lo que significan
Los contadores digitales modernos incorporan lógica antifraude. No todos son iguales, pero comparten funciones: sensor de apertura de tapa, memoria de eventos, registro de tensiones, corrientes y potencia en los tres conductores, calidad de suministro, reloj interno sincronizado y capacidad de enviar avisos casi en tiempo real. Cuando un equipo anota corrientes inversas repetidas o registra una caída de tensión imposible con la carga declarada, lo documenta. Ese rastro es crucial: permite actuar con criterios técnicos y sostener una decisión más allá de la intuición.
La activación de una alarma abre el expediente de anomalía. Llega una comunicación formal al titular del punto de suministro. En esa fase se informa de los motivos —en términos técnicos— y se habilitan plazos para alegaciones. Si el técnico constata in situ una manipulación, se dejan constancia fotográfica, croquis y acta firmada. Si es necesario, el contador se retira para peritaje en laboratorio acreditado, precintado y con cadena de custodia. Todo queda registrado: números de serie, lecturas en el momento de la retirada, integridad de los precintos, trazabilidad hasta su análisis. Ese formalismo no es un capricho: en un eventual procedimiento administrativo o penal, una prueba mal custodiada se viene abajo.
No todo expediente termina en sanción. A veces hay incidencias legítimas: un contador defectuoso, una instalación antigua con neutros compartidos que induce lecturas erráticas, acometidas deterioradas, picos por la puesta en marcha de maquinaria puntual. De ahí que las empresas combinen automatismos con verificación humana. El objetivo declarado es separar la picaresca de los errores reales, corregirlos y aprender del caso para que el modelo sea más fino la siguiente vez.
Del dato al terreno: inspecciones y pruebas
Una inspección no es una redada; es un procedimiento técnico con fases claras. Primero, identificación del personal autorizado y del titular o responsable de la instalación. Después, comprobación de precintos, revisión de acometidas en cuarto de contadores o en fachada, apertura de cajas con autorización, mediciones con pinzas amperimétricas y verificación de la curva de carga frente a lo que el medidor está registrando. Si aparece una derivación antes del contador, un bypass hacia aparatos no medidos o una segunda acometida oculta, el hallazgo se fotografía, se dibuja el esquema y se guarda evidencia suficiente para reconstruir la maniobra exacta.
El checklist incluye pruebas de seguridad: estado de aislamientos, secciones de cable, continuidad del conductor de protección, presencia de diferenciales y su correcto disparo, calidad de las conexiones. Cuando el riesgo es inmediato —cables pelados en zonas comunes, empalmes sin protección en un portal— se interrumpe el suministro por seguridad y se deja constancia en el acta. Luego llegan los números: el técnico estima cuánta energía se ha dejado de medir y durante cuánto tiempo, apoyándose en metodologías estandarizadas. El cálculo tiene en cuenta potencia instalada, uso probable de los receptores, periodos horarios y, en su caso, información indirecta de consumo comparable en inmuebles similares.
Existen patrones de fraude que los equipos reconocen de un vistazo. En naves con cultivos indoor, por ejemplo, las curvas de potencia son continuas, casi en meseta, con repuntes de ventilación y ciclos de iluminación muy regulares. En ciertos comercios, la maniobra habitual se parece a una doble acometida: un contador para la “fachada” y otro camino oculto hacia cámaras, hornos o climatización. En viviendas, la huella suele ser más modesta: puentes a la entrada de la derivación individual o neutralizaciones del conductor de medida. No hay espectáculo; hay discreción. La realidad, lejos del cine, busca pasar desapercibida el mayor tiempo posible.
Tecnología de apoyo y balance de red
Cuando el papel delata pero la instalación no se deja ver, entran los “ojos” a distancia. Los equipos de red utilizan drones para revisar líneas y acometidas en zonas rurales o polígonos con acceso complicado; cámaras térmicas para localizar derivaciones que calientan donde no deberían; sensores portátiles de calidad de suministro que miden armónicos, flicker y transitorios con resolución de milisegundos. No son juguetes. Permiten acotar sospechas sin irrumpir aún en un recinto, ganar tiempo y dirigir recursos con más precisión.
La técnica de fondo que nunca pasa de moda es el balance de red: lo que entra por el centro de transformación frente a lo que los contadores dicen que sale. Si un CT entrega 100 y los medidores suman 94, hay 6 que “desaparecen”. Parte será pérdida técnica —efecto Joule en conductores, transformadores, desequilibrios—, pero el resto cae en el saco de pérdidas no técnicas, donde se instala el fraude. Los modelos estiman cuánta pérdida técnica cabe esperar por longitud de línea, sección de conductor, temperatura ambiente y carga, y con ese umbral fijan alertas tempranas. A partir de ahí, el mapa de calor se mezcla con variables externas: actividad económica de la zona, historial de incidencias, denuncias vecinales, morosidad, obras recientes. El resultado es una priorización dinámica de inspecciones.
La digitalización de la red ha traído otra pieza relevante: los dispositivos de maniobra telegestionados en centros de transformación y subestaciones. Al registrar aperturas, cierres y microcortes, generan un contexto que ayuda a separar una manipulación de un simple fallo de suministro. Si una calle encadena aperturas y cierres a horas improbables sin orden de trabajo asociada, hay motivo para mirar con lupa. Si, en cambio, un microcorte coincide con una maniobra programada, lo raro deja de serlo.
Ley, cifras y procedimientos de refacturación
El robo de electricidad no es una simple incidencia administrativa. En el artículo 255 del Código Penal se tipifica la defraudación de fluido eléctrico —junto a agua y gas— con penas de multa que varían según la cuantía. En la práctica, las condenas suelen traducirse en sanciones económicas, pero pueden acarrear antecedentes penales, responsabilidades civiles por los daños causados e, incluso, responsabilidades por riesgo eléctrico si la instalación manipulada pone en peligro a terceros. En el ámbito administrativo, las comunidades autónomas y los ayuntamientos pueden tramitar expedientes sancionadores adicionales cuando se incumplen ordenanzas o reglamentos de seguridad industrial.
Más allá del juzgado, está la factura. La distribuidora calcula la energía no registrada y emite una refacturación. Ese cálculo, para ser sólido, se apoya en métodos admitidos por la regulación y por la práctica pericial: potencia de equipos instalados, horas de funcionamiento razonables, patrones derivados de la curva de carga previa, periodos de manipulación documentados en la memoria de eventos del contador y, cuando existe, información de inspecciones anteriores. La transparencia del cálculo se ha vuelto un punto de fricción y, por eso, el regulador ha impulsado en los últimos años criterios más homogéneos y procedimientos comunes de inspección, con especial atención a casos en los que el fraude es ajeno al titular afectado.
Las cifras ayudan a entender por qué la maquinaria se ha sofisticado. Las grandes distribuidoras informan cada año de decenas de miles de casos detectados, un goteo que se acelera allí donde proliferan plantaciones indoor o actividades intensivas que buscan recortar costes de forma ilícita. La recuperación de energía se mide en gigavatios hora anuales y la narrativa coincide: la combinación de telegestión, IA y trabajo de campo aumenta la tasa de éxito, a la vez que reduce los falsos positivos y, en consecuencia, las molestias a quien sí cumple.
Hay, además, una dimensión económica y social que no conviene edulcorar. La energía que no se mide —y que no se paga— tensiona la red, eleva pérdidas y traslada costes al conjunto del sistema. En paralelo, el fraude suele ir acompañado de instalaciones inseguras: cables improvisados, protecciones inexistentes, sobrecargas en pasillos o patios interiores. Los incendios y las electrocuciones no son un riesgo hipotético. Por eso, cuando el técnico detecta una situación peligrosa, la medida inmediata puede ser el corte por seguridad, con aviso a las autoridades si se aprecian indicios de delito.
Garantías, controversias y canales de denuncia
El despliegue de tecnología trae garantías y también debates. Que un contador registre eventos de manipulación y envíe alarmas no convierte la sospecha en prueba definitiva. Para eso existe el expediente, la pericia y, llegado el caso, un juez. La cadena de custodia del medidor retirado, la trazabilidad de cada foto, la firma de actas, la presencia de testigos cuando procede y la coherencia del cálculo de energía no registrada son piezas que pueden desmontar o sostener una acusación. El proceso administrativo, con plazos para alegaciones y recursos, no es un script automático: se revisa, se corrige, se archiva si no hay base suficiente.
La privacidad y la ciberseguridad también entran en la conversación. Los contadores inteligentes y los concentradores manejan datos sensibles —curvas de consumo que dibujan hábitos de vida— y por eso operan con cifrado y control de accesos. Ha habido vulnerabilidades en el pasado, corregidas con nuevas versiones de firmware y mejoras en los protocolos de comunicación. El riesgo cero no existe, y la respuesta ha sido fortalecer capas de defensa: seguridad en el equipo, en la comunicación y en los sistemas centrales, además de auditorías periódicas y monitorización de intentos de intrusión.
En paralelo, las compañías han habilitado canales específicos para denunciar fraudes, muchos de ellos anónimos, y portales de información para consultar la situación de expedientes. Los ayuntamientos y las comunidades también han reforzado la coordinación con las distribuidoras y las fuerzas de seguridad, sobre todo en barrios donde el problema se cronifica. No se trata solo de “cazar” enganches, sino de reordenar cuartos de contadores, blindar acometidas vulnerables, mejorar el mantenimiento y regularizar instalaciones. Donde hay una respuesta conjunta —técnica, policial y social— los focos se reducen.
El mapa del fraude ha cambiado. Del particular que “se cuelga” para salvar un mes se ha pasado a tramas industriales y a negocios que buscan minimizar costes con dobles acometidas. El foco ya no está solo en viviendas; aparecen naves con cultivos, talleres, panaderías, supermercados. El patrón se repite: curvas anómalas que llaman la atención en la telemedida, inspección dirigida y, si se confirma, actuaciones coordinadas. Los casos recientes en varias provincias han mostrado estructuras con contadores legales que alimentaban la “fachada” y derivaciones ocultas hacia la maquinaria pesada. El cálculo posterior —centenares de miles de kilovatios hora— dimensiona un daño que no es menor.
Las controversias existen y son parte del paisaje. Hay titulares que reciben una carta de anomalía sin haber tocado nada. Puede ocurrir: alguien “cuelga” un enganche en la acometida comunitaria o manipula un equipo en el cuarto de contadores sin que el afectado lo sepa. Para esas situaciones, los procedimientos actuales exigen identificar con precisión el punto de manipulación y su responsable, ofrecer acceso al expediente, explicar el cálculo y permitir impugnación. Cuando la manipulación es ajena al titular, la refacturación debe acotarse y, si procede, anularse. De nuevo, la documentación técnica y la cadena de custodia lo son todo.
Red que mira, datos que hablan
La electricidad deja rastro. Una red digitalizada que mide en continuo, contadores que hablan en tiempo real, algoritmos que separan lo probable de lo imposible y equipos que verifican sobre el terreno forman hoy un sistema eficaz para detectar la luz pinchada. El método es conocido y ha madurado: telelecturas que avisan, análisis de patrones que prioriza, inspecciones que documentan, procedimientos que amarran la prueba y una normativa que fija consecuencias claras. La combinación reduce el espacio para la picaresca, recorta el tiempo de respuesta ante riesgos y evita que paguen justos por pecadores cuando el enganche es ajeno.
El camino no está libre de desafíos. La ciberseguridad exige atención constante; la privacidad, límites nítidos; la uniformidad de criterios, vigilancia regulatoria. Pero la dirección es inequívoca. Más sensorización, mejor IA, protocolos homogéneos y cooperación con las fuerzas de seguridad y con las administraciones municipales han ido arrinconando prácticas que antes tardaban años en aflorar. Se imponen la evidencia y el oficio: un contador que registra, un transformador que no miente y un técnico que certifica sobre el terreno. Ahí, a pie de cuadro o en una arqueta, se decide lo esencial. Y cuando la red aprende a distinguir lo normal de lo sospechoso, el fraude se queda sin escondite.
🔎 Contenido Verificado ✔️
Este artículo ha sido redactado basándose en información procedente de fuentes oficiales y medios españoles de referencia, garantizando su precisión y actualidad. Fuentes consultadas: Comisión Nacional de los Mercados y la Competencia (CNMC), Endesa, Iberdrola, Naturgy (UFD), Ministerio para la Transición Ecológica y el Reto Demográfico.

- Cultura y sociedad
Huelga general 15 octubre 2025: todo lo que debes saber
- Cultura y sociedad
¿De qué ha muerto Pepe Soho? Quien era y cual es su legado
- Cultura y sociedad
Dana en México, más de 20 muertos en Poza Rica: ¿qué pasó?
- Cultura y sociedad
¿Cómo está David Galván tras la cogida en Las Ventas?
- Cultura y sociedad
¿De qué ha muerto Moncho Neira, el chef del Botafumeiro?
- Economía
¿Por qué partir del 2026 te quitarán 95 euros de tu nomina?
- Cultura y sociedad
¿Cuánto cuesta el desfile de la Fiesta Nacional en Madrid?
- Cultura y sociedad
¿De qué ha muerto el periodista Joaquín Amérigo Segura?