Cómo garantizar la protección de datos en el hogar inteligente

Escrito el 29/06/2021
Enrique Duque


Luces, equipos de música, cámaras, termostatos, cerraduras, cortacésped, persianas: cada vez hay más dispositivos domésticos que pueden conectarse en red. En estos casos, el móvil o la tableta pasan a ser la unidad de control con la que se puede dirigir el ejército de aparatos inteligentes a través de diferentes aplicaciones. Sin embargo, a medida que aumenta la conectividad, también lo hace el flujo de información, y muchos consumidores se preguntan a dónde van a parar sus datos y cuán seguras son las conexiones.

Básicamente, hay varias formas de conectar en red los dispositivos domésticos. “En muchos casos, se utiliza para el control el llamado puente de red”, explica Timo Brauer, de la revista especializada alemana Inside-digital.de.

Este dispositivo de interconexión es una especie de distribuidor de los dispositivos en red. “El puente conecta entonces uno o varios dispositivos domésticos inteligentes a Internet”, precisa Brauer. “Los dispositivos domésticos inteligentes se comunican a su vez con el puente de forma encriptada a través de Bluetooth o de estándares especiales para el hogar inteligente como Zigbee o Z-Wave”.

Otra variante son las redes puramente locales, para las que se suele necesitar un rúter. “En este caso, los dispositivos se limitan a la red doméstica y no están conectados a Internet en absoluto. La ventaja es el alto nivel de protección de los datos, la desventaja es el menor nivel de comodidad, ya que, de esta manera, una cámara IP, por ejemplo, no puede utilizarse a distancia”, señala Arne Arnold, de la revista especializada alemana PC Welt.

Una tercera posibilidad son los sistemas de nube. “En estas redes domésticas inteligentes, los datos de los usuarios y de la configuración se encuentran en servidores externos”, afirma Jörg Geiger, de la revista especializada germana Chip. “Esto se aplica, por ejemplo, a sistemas como Apple Homekit, Google Assistant o Amazon Alexa”. Para realizar los ajustes, siempre hay que acceder al servidor del proveedor.

La seguridad de los datos depende tanto del usuario como del fabricante del dispositivo. “En principio, la encriptación debería utilizarse siempre que tiene lugar un flujo de datos”, asevera Geiger. Si bien es cierto que los protocolos de cifrado son actualmente un estándar para las transmisiones de datos, hasta ahora no ha habido uniformidad en el caso del hogar inteligente, lo cual ha dificultado una protección óptima.

La Alianza de Estándares de Conectividad (CSA), formada por prácticamente todos los grandes fabricantes y empresas de Internet, quiere ahora introducir un estándar para hogares inteligentes que revierta esta situación.

El proyecto se denomina Matter (anteriormente conocido como Proyecto CHIP o Connected Home over IP) y, además de seguridad y fiabilidad, pretende aumentar la compatibilidad de los dispositivos inteligentes independientemente de sus fabricantes. “La seguridad de los dispositivos comienza y termina con las actualizaciones del firmware. Si no se llevan a cabo con regularidad, surgen brechas de seguridad”, advierte Geiger, y añade que, especialmente en el caso de los dispositivos más antiguos, esto puede convertirse en un problema si el fabricante suspende el soporte.

El experto enfatiza que el rúter WLAN también debe estar siempre actualizado en lo que respecta al software y asegurado con una contraseña fuerte. Además, los consumidores deberían confiar más bien en proveedores conocidos: “Los fabricantes de marca suelen ser más previsores que los proveedores sin nombre y de marca blanca que ofrecen sus productos a precios bajos en Amazon y similares”, indica Timo Brauer, y especifica que, en el caso de los fabricantes de renombre, suele haber actualizaciones de seguridad muy regulares y normalmente automáticas.

Brauer advierte que, en cambio, con los proveedores de bajo costo, a menudo ni siquiera se sabe de dónde proceden los productos ni dónde se encuentran los servidores, y recomienda utilizar una contraseña distinta para cada servicio y cada inicio de sesión: “Los gestores de contraseñas pueden ayudar a simplificar estas medidas”.

En buenos productos para el hogar inteligente, el consumidor también puede comprobar y configurar qué datos se transmiten. “A menudo, los datos de uso se transfieren al proveedor de forma generalizada. Los productos tienen que ofrecer la opción de oponerse a la transferencia de datos y poder intervenir también posteriormente”, advierte Jörg Geiger.

A menudo, la interfaz de usuario también permite establecer si se debe permitir el acceso a través de Internet. “Si se deniega el acceso, el nivel de seguridad por supuesto que aumenta”, asevera Arne Arnold, y añade que esta configuración también puede ser útil incluso como medida temporal, por ejemplo, en el caso del robot cortacésped, que no necesita estar conectado a Internet durante el invierno.

El robo de datos no suele ocurrir en la propia red doméstica. “La puerta de entrada al software malicioso son casi siempre los servicios del fabricante. Así es como los piratas informáticos acceden a los datos de los clientes y, en última instancia, a los dispositivos”, afirma Arnold. Las consecuencias pueden ser múltiples y van desde el mal funcionamiento del dispositivo hasta la intervención de datos y contraseñas de los usuarios.

Timo Brauer aconseja tener siempre a mano una opción de control alternativa, especialmente para las infraestructuras críticas del hogar. “La cerradura de la puerta inteligente también debe poder abrirse con una llave convencional, y las persianas deben poder levantarse manualmente si el servidor del fabricante no está disponible”.

En el caso de la iluminación completamente inteligente, se suelen ofrecer interruptores adicionales que también funcionan sin conexión a Internet. Brauer recomienda tener precaución con los dispositivos usados: “Algunos dispositivos para el hogar inteligente no pueden restablecerse a la configuración de fábrica tan fácilmente como un móvil o un portátil, y puede ser que sigan vinculados a la cuenta del propietario anterior. En este caso, los clientes deben comprobar de antemano si el fabricante ofrece la asistencia correspondiente”.