Ir al contenido
InicioServicios– Vista general– Protección antirrobo– Videovigilancia– Protección contra incendios– Automatización– Protección infantil – Protección anti-okupaciónSectores– Clientes particulares– Comercio y empresas– Instalaciones industriales– Alta seguridadReferenciasCaballero protectorWebinarBlogContactoAnálisis de seguridad gratuito

Protección de datos en sistemas de alarma – Lo que Protexium hace de forma diferente

RGPD, Privacy Zones, cifrado AES-256 y control total para el propietario – una mirada a nuestro concepto de protección de datos.

Protección de datos y privacidad en sistemas de alarma y videovigilancia

Por qué la protección de datos es decisiva en los sistemas de alarma

Un sistema de alarma debe proteger su hogar, no poner en peligro su privacidad. Sin embargo, con muchos proveedores de seguridad la realidad es diferente: las cámaras transmiten imágenes a servidores desconocidos, el instalador mantiene acceso remoto permanente y el cliente no tiene visión general de quién puede ver sus datos. Precisamente en una época en la que los ciberataques a sistemas domóticos inteligentes aumentan y la sensibilidad pública hacia la protección de datos crece, un sistema de seguridad debe cumplir los más altos estándares, no solo en protección antirrobo, sino también en la protección de datos personales.

En este artículo le explicamos en detalle cómo implementa Protexium la protección de datos, qué medidas técnicas y organizativas se emplean y por qué tras la instalación usted conserva el control exclusivo sobre su sistema.

AES-256 Cifrado de nivel militar para todos los datos
0 Accesos remotos permanentes del instalador tras la entrega
1–8 h Acceso temporal solo a solicitud del cliente
RGPD Totalmente conforme – servidores en la UE

RGPD y videovigilancia – los requisitos legales

El Reglamento General de Protección de Datos (RGPD) establece requisitos claros para la operación de sistemas de videovigilancia. Como operador de una cámara, incluso en el ámbito privado, usted es responsable de que las grabaciones se realicen conforme a la normativa de protección de datos. Los principios más importantes en resumen:

  • Proporcionalidad: La videovigilancia debe guardar una proporción adecuada con el fin de protección. Puede vigilar su propia propiedad, pero no vías públicas ni propiedades vecinas.
  • Transparencia: Los visitantes deben ser informados sobre la videovigilancia, por ejemplo mediante carteles indicativos.
  • Limitación del almacenamiento: Las grabaciones no deben conservarse más tiempo del necesario. Un período de almacenamiento de 48 a 72 horas se considera adecuado.
  • Protección técnica: El acceso a las grabaciones debe estar protegido mediante medidas adecuadas (cifrado, controles de acceso).
  • Limitación de finalidad: Las grabaciones solo pueden utilizarse para el fin definido (seguridad) y no pueden compartirse con terceros.

Protexium no solo le apoya en la implementación técnica, sino que también le asesora sobre el marco legal. Todos nuestros sistemas de cámaras ofrecen los requisitos técnicos para cumplir plenamente con el RGPD. Descubra más sobre nuestros sistemas de cámaras en la página de videovigilancia.

Privacy Zones – ocultar zonas sensibles de forma selectiva

Una de las funciones de protección de datos más potentes de nuestros sistemas de cámaras son las Privacy Zones. Con ellas puede definir en cada imagen de cámara áreas que se ocultan permanentemente. Las áreas ocultas aparecen como superficies negras: ni en la vista en directo ni en las grabaciones son visibles los contenidos de estas zonas.

El editor de polígonos en acción

La configuración de las Privacy Zones se realiza cómodamente a través de un editor gráfico de polígonos en la app. Simplemente marca las áreas que desea ocultar, por ejemplo:

  • Dormitorios y camas: Cuando una cámara en el pasillo también capta partes del dormitorio
  • Cajas fuertes y objetos de valor: Para que su ubicación no sea visible en las grabaciones
  • Propiedades vecinas: Para cumplir el requisito de proporcionalidad del RGPD
  • Aceras públicas: Si el ángulo de la cámara capta partes de la acera
  • Puestos de trabajo de empleados: En el ámbito comercial para la protección de los trabajadores

El siguiente vídeo demuestra la configuración de las Privacy Zones mediante el editor de polígonos:

Privacy Zones: Con el editor de polígonos se pueden ocultar completamente áreas sensibles como camas o cajas fuertes.

Las Privacy Zones se procesan directamente en la cámara, no en un servidor. Esto significa que las áreas de imagen ocultas no se transmiten ni almacenan en ningún momento. Incluso con acceso al disco duro de la cámara o a las grabaciones en la nube, las áreas enmascaradas no son reconstruibles.

Ajax PRO App vs. Ajax Security System App

Un malentendido frecuente se refiere a las distintas apps del ecosistema Ajax. Existen dos aplicaciones completamente separadas con diferentes permisos de acceso:

Ajax PRO App – la aplicación del instalador

La Ajax PRO App es la aplicación profesional de instalación que utilizan los técnicos de Protexium durante la configuración de su sistema. A través de esta app se registran los sensores, se programan los escenarios y se adapta el sistema a sus requisitos individuales. Tras la finalización y entrega del sistema, el acceso del instalador se desconecta completamente.

Ajax Security System App – su control personal

La Ajax Security System App es su interfaz privada de usuario. A través de esta app controla su sistema, visualiza las imágenes de las cámaras, recibe notificaciones y gestiona los permisos de usuario. Solo usted y las personas autorizadas por usted tienen acceso a esta app. El instalador no tiene acceso a través de esta app.

Importante: separación estricta de los permisos de acceso

La app del instalador y la app del usuario operan en niveles de autorización completamente separados. Es técnicamente imposible que un instalador acceda a sus cámaras o datos de sensores a través de la app PRO una vez finalizada la instalación. Esta arquitectura es única en el mercado y diferencia fundamentalmente a Ajax de muchos competidores.

Después de la instalación: ningún acceso sin su autorización

Este es quizás el punto más importante de todo este artículo, y queremos formularlo de manera inequívoca:

Después de la instalación y entrega, el instalador de Protexium no tiene ningún acceso a su sistema de seguridad, sus cámaras o sus datos, a menos que usted conceda activamente y de forma limitada en el tiempo una autorización temporal.

En caso de que surja una necesidad de mantenimiento, como la calibración de un sensor, una actualización de firmware o una ampliación del sistema, puede otorgar al técnico un acceso temporal a través de la app. Este acceso está limitado a un período de 1 a 8 horas y se revoca automáticamente al expirar. En todo momento puede ver qué acciones realiza el técnico y también puede finalizar el acceso anticipadamente.

Este concepto contrasta marcadamente con muchos competidores, donde el instalador o la empresa de seguridad mantienen acceso remoto permanente al sistema, frecuentemente sin que el cliente lo sepa siquiera. En Protexium, el sistema pertenece al cliente en todos los sentidos: hardware, software y datos.

Cifrado AES-256 y OS Malevich

Toda comunicación dentro de un sistema de seguridad Protexium está cifrada con AES-256, el mismo estándar utilizado por bancos, organizaciones militares y agencias gubernamentales. Esto afecta a:

  • La comunicación entre sensores y central (radio Jeweller)
  • La comunicación entre central y nube
  • La comunicación entre nube y app
  • Datos de vídeo e imagen almacenados

Incluso si un atacante interceptara el tráfico de radio o comprometiera la conexión a Internet, no podría descifrar los datos. Las claves se generan dinámicamente y se cambian periódicamente, lo que hace que los ataques de fuerza bruta sean prácticamente imposibles.

OS Malevich – el sistema operativo propietario

La central Ajax no funciona con Linux, Windows ni Android, sino con un sistema operativo propietario en tiempo real llamado OS Malevich. Este sistema operativo fue desarrollado específicamente para sistemas de seguridad y ofrece varias ventajas decisivas:

  • Inmune a virus: Dado que OS Malevich no utiliza una arquitectura de sistema operativo estándar, los virus, troyanos y ransomware convencionales no pueden infectar el sistema.
  • Superficie de ataque mínima: El sistema contiene solo las funciones estrictamente necesarias: sin servicios superfluos, sin puertos abiertos, sin software de terceros.
  • Actualizaciones automáticas: Las actualizaciones de firmware se transmiten cifradas, firmadas y se instalan automáticamente, sin afectar al funcionamiento.
  • Protección contra manipulación: Cualquier intento de modificar el firmware se detecta y notifica.

La Oficina Federal para la Seguridad de la Información (BSI) recomienda en general el uso de dispositivos con firmware actualizado y mecanismos de actualización automática. OS Malevich cumple esta recomendación de forma ejemplar. Encuentre más información sobre nuestras certificaciones en la página de Certificaciones y normas.

Ajax Cloud – ¿Dónde se almacenan sus datos?

Ajax Cloud sirve como capa de intermediación segura entre su sistema y su app. Los siguientes datos se procesan en la nube:

  • Eventos del sistema (alarmas, armado/desarmado, estado de sensores)
  • Notificaciones push a su app
  • Grabaciones de vídeo en caso de alarma (si el almacenamiento en la nube está activado)
  • Actualizaciones de firmware para sus dispositivos

Todos los datos se almacenan cifrados con AES-256. Los servidores se encuentran en la Unión Europea y están, por tanto, plenamente sujetos al RGPD. No hay transferencia de datos a terceros países fuera de la UE. Ajax Systems como fabricante no tiene acceso a los datos individuales de su sistema: las claves de cifrado están exclusivamente en sus manos.

En comparación, muchas cámaras domóticas económicas y sistemas de seguridad utilizan servidores en la nube en China o EE. UU., donde aplican estándares de protección de datos completamente diferentes. Con algunos proveedores ni siquiera se sabe exactamente dónde se almacenan los datos. Con un sistema Protexium, usted no asume ese riesgo.

Comparación: Protexium vs. otros proveedores

La siguiente tabla muestra cómo se diferencia el enfoque de protección de datos de Protexium del de los competidores habituales:

Criterio Protexium (Ajax) Competidor típico
Acceso remoto del instalador tras la instalación Sin acceso – solo temporal a solicitud del cliente (1–8 h) Acceso remoto permanente – frecuentemente sin conocimiento del cliente
Privacy Zones en cámaras Editor de polígonos – formas arbitrarias posibles Ninguna o solo máscaras rectangulares simples
Cifrado AES-256 de extremo a extremo con claves dinámicas Parcialmente sin cifrar o solo AES-128
Sistema operativo OS Malevich (propietario, inmune a virus) Linux/Android (vulnerable a exploits conocidos)
Ubicación de la nube UE (conforme al RGPD) A menudo EE. UU., China o desconocido
Transferencia de datos a terceros Ninguna Parcialmente a socios publicitarios o servicios de análisis
Propiedad del hardware Plenos derechos de propiedad del cliente A menudo modelos de alquiler o leasing con permanencia

Para una explicación más detallada de nuestros estándares de seguridad y normas, visite la página de Certificaciones. Información detallada sobre la fotoverificación y cómo reduce las falsas alarmas en nuestro artículo Fotoverificación contra falsas alarmas.

Conclusión – La protección de datos como promesa fundamental

La protección de datos en Protexium no es una característica añadida posteriormente, sino un principio fundamental integrado en cada nivel del sistema: desde el hardware pasando por el sistema operativo hasta la infraestructura en la nube. La combinación de Privacy Zones, separación estricta entre instalador y usuario, cifrado AES-256, el sistema operativo propietario OS Malevich y el almacenamiento de datos en la UE configura un nivel de protección de datos sin igual en el mercado de sistemas de alarma.

Lo que nos resulta especialmente importante: Tras la instalación, el sistema le pertenece a usted, completamente. Ni Protexium ni el fabricante Ajax tienen acceso a sus cámaras, sus datos de sensores o sus grabaciones. Solo usted decide quién obtiene acceso y cuándo. Ese es nuestro concepto de seguridad: protección no solo contra ladrones, sino también contra miradas no autorizadas.

¿Tiene preguntas sobre la protección de datos?

Le explicamos con gusto en detalle cómo funciona nuestro concepto de protección de datos. Utilice nuestro análisis de seguridad gratuito o visite nuestra página de preguntas frecuentes para más respuestas.

Protexium Security

Sobre el autor

Redacción Protexium Security

Nuestro equipo de expertos en consultoría de seguridad y técnicos especializados comparte conocimientos fundamentados sobre protección antirrobo, hogar inteligente y tecnología de seguridad moderna.