Seguridad en domótica: cómo proteger tu hogar inteligente

La comodidad de un hogar inteligente viene acompañada de una responsabilidad importante: la seguridad. Cada dispositivo conectado puede convertirse en una puerta de entrada para ciberdelincuentes si no tomas las medidas adecuadas.

Pero no tienes que renunciar a la domótica por miedo. En esta guía práctica te enseño cómo proteger realmente tu hogar inteligente con medidas concretas y efectivas, para que disfrutes de la tecnología con total tranquilidad.

Los riesgos reales de un hogar inteligente desprotegido

Amenazas más frecuentes en 2025

Acceso no autorizado a dispositivos:

  • 47% de cámaras domésticas tienen contraseñas por defecto
  • 38% de cerraduras inteligentes sufren intentos de hackeo mensualmente
  • 62% de usuarios nunca cambian configuraciones de fábrica

Robo de datos personales:

  • Patrones de vida (cuándo sales/llegas a casa)
  • Conversaciones grabadas por altavoces inteligentes
  • Datos de consumo energético y rutinas familiares
  • Información financiera (compras online, códigos PIN)

Uso de dispositivos para ataques:

  • Formación de botnets con dispositivos IoT comprometidos
  • Ataques DDoS usando tu ancho de banda
  • Minería de criptomonedas en dispositivos potentes

Casos reales documentados

Ring doorbell (2019-2023):

  • Miles de cámaras comprometidas por contraseñas débiles
  • Hackers accediendo a feeds en tiempo real
  • Comunicación directa con residentes a través del altavoz

Bombillas Philips Hue (2020):

  • Vulnerabilidad que permitía acceso completo a la red doméstica
  • Propagación malware a través de protocolo Zigbee
  • Compromiso de datos WiFi por proximidad física

Termostatos Nest (2021-2024):

  • Acceso remoto para modificar temperaturas extremas
  • Robo de horarios familiares y patrones de ocupación
  • Costes energéticos manipulados artificialmente

Evaluación de riesgos: ¿qué tan vulnerable eres?

Test de seguridad básico

Responde honestamente:

  1. ¿Cuántos dispositivos tienes con contraseña por defecto?

    • Ninguno = 0 puntos
    • 1-2 dispositivos = 3 puntos
    • 3-5 dispositivos = 6 puntos
    • Más de 5 = 10 puntos
  2. ¿Con qué frecuencia actualizas el firmware?

    • Automático siempre = 0 puntos
    • Cada 3-6 meses = 2 puntos
    • Una vez al año = 5 puntos
    • Nunca = 8 puntos
  3. ¿Tienes red separada para IoT?

    • Sí, VLAN dedicada = 0 puntos
    • Red WiFi separada = 1 punto
    • Todo en la misma red = 5 puntos
  4. ¿Qué tan complejas son tus contraseñas?

    • 16+ caracteres únicos = 0 puntos
    • 8-15 caracteres variados = 2 puntos
    • Contraseñas simples/repetidas = 6 puntos

Interpretación de resultados:

  • 0-5 puntos: Seguridad buena, mantén las buenas prácticas
  • 6-12 puntos: Riesgo moderado, mejoras necesarias
  • 13-20+ puntos: Alto riesgo, acción inmediata requerida

Dispositivos por nivel de riesgo

Riesgo CRÍTICO (acción inmediata):

Riesgo ALTO (atención prioritaria):

  • Altavoces inteligentes con micrófono siempre activo
  • Hubs centrales que controlan múltiples dispositivos
  • Routers y puntos de acceso WiFi
  • Dispositivos con acceso a datos financieros

Riesgo MODERADO (revisión regular):

Configuración de seguridad paso a paso

Paso 1: Asegurar la base - Tu red WiFi

Router: La primera línea de defensa

Configuración básica obligatoria:

Cambios en el router:
✓ Contraseña admin única (16+ caracteres)
✓ SSID personalizado (no marca/modelo del router)
✓ Cifrado WPA3 (WPA2 mínimo)
✓ Desactivar WPS
✓ Firmware actualizado
✓ Cambiar DNS (Cloudflare: 1.1.1.1 / Quad9: 9.9.9.9)

Configuración avanzada recomendada:

FuncionalidadConfiguraciónRazón
FirewallActivado + reglas restrictivasBloquea tráfico malicioso
DMZDesactivadoElimina acceso directo externo
UPnPDesactivadoEvita apertura automática puertos
Remote AdminDesactivadoImpide acceso remoto al router
Guest NetworkActivada para IoTSegmenta dispositivos

Segregación de red efectiva

Opción básica: Red de invitados para IoT

Internet ←→ Router ←→ [Red Principal] ← PCs, móviles, laptops
                  ↘ [Red Invitados] ← Todos los dispositivos IoT

Opción avanzada: VLAN dedicadas

Internet ←→ Router ←→ [VLAN 10] ← Dispositivos trabajo
                  ↘ [VLAN 20] ← Dispositivos personales
                  ↘ [VLAN 30] ← Dispositivos IoT críticos
                  ↘ [VLAN 40] ← Dispositivos IoT básicos

Paso 2: Configuración segura de dispositivos

Checklist obligatorio por dispositivo

Al instalar cualquier dispositivo nuevo:

  1. Cambiar credenciales por defecto

    • Usuario admin → Crear usuario único
    • Contraseña → Generar contraseña fuerte única
    • Usar gestor de contraseñas (Bitwarden, 1Password)
  2. Revisar y ajustar configuraciones

    • Desactivar características innecesarias
    • Configurar actualizaciones automáticas
    • Revisar permisos de aplicación móvil
  3. Configurar red apropiada

    • Conectar a red IoT segregada
    • Verificar que no accede a dispositivos principales
    • Comprobar tráfico en router

Configuraciones específicas por tipo

Cámaras de seguridad:

Configuración obligatoria:
✓ Cambiar usuario/contraseña por defecto
✓ Activar cifrado de video (si disponible)
✓ Configurar grabación local vs cloud
✓ Desactivar audio si no es necesario
✓ Configurar detección de movimiento precisa
✓ Limitar horarios de actividad remota

Altavoces inteligentes:

Configuración privacy-first:
✓ Desactivar micrófono cuando no se use
✓ Revisar historial de grabaciones mensualmente
✓ Configurar palabras de activación seguras
✓ Limitar acceso a servicios externos
✓ Desactivar compras por voz
✓ Configurar perfiles de voz familiares

Cerraduras inteligentes:

Configuración crítica:
✓ Códigos PIN únicos para cada usuario
✓ Códigos temporales para servicios
✓ Backup físico (llave tradicional)
✓ Configurar alertas inmediatas
✓ Limitar intentos de acceso fallidos
✓ Registro de accesos detallado

Paso 3: Gestión de contraseñas y autenticación

Sistema de contraseñas robusto

Reglas básicas:

  • Longitud mínima: 16 caracteres para dispositivos críticos
  • Unicidad: Contraseña diferente para cada dispositivo
  • Complejidad: Mayúsculas, minúsculas, números, símbolos
  • Gestión: Usar gestor de contraseñas profesional

Plantilla de contraseña segura:

Formato: [Palabra base][Dispositivo][Números][Símbolos]
Ejemplo: SecureSmart-Camera2025-!#
         MiCasa-Termo2025-$%
         Hogar-Lock2025-&*

Autenticación de dos factores (2FA)

Implementación por prioridad:

Nivel 1 - CRÍTICO (2FA obligatorio):

  • Aplicaciones principales (Google Home, Alexa, SmartThings)
  • Servicios cloud de cámaras de seguridad
  • Apps de cerraduras inteligentes
  • Plataformas de gestión central (Home Assistant, Hubitat)

Nivel 2 - IMPORTANTE (2FA recomendado):

  • Apps de dispositivos individuales
  • Servicios de almacenamiento cloud
  • Apps de control parental
  • Servicios de automatización (IFTTT, Zapier)

Configuración 2FA paso a paso:

  1. Descargar app autenticadora (Authy, Google Authenticator)
  2. Activar 2FA en configuración de cuenta
  3. Guardar códigos de backup en lugar seguro
  4. Probar funcionamiento antes de cerrar sesión

Paso 4: Monitorización y mantenimiento

Auditoría de seguridad mensual

Primera semana del mes:

  • Revisar dispositivos conectados en router
  • Verificar actualizaciones pendientes
  • Comprobar logs de acceso anómalos
  • Revisar permisos de aplicaciones móviles

Checklist mensual:

□ Lista dispositivos activos vs inventario
□ Verificar IPs asignadas esperadas
□ Comprobar ancho de banda por dispositivo
□ Revisar intentos de acceso fallidos
□ Verificar certificados SSL vigentes
□ Comprobar copias de seguridad configuraciones

Herramientas de monitorización

Nivel básico (gratuito):

  • Router logs: Revisar conexiones y tráfico
  • Apps móviles: Verificar estados y alertas
  • Fing (app): Escanear dispositivos en red
  • WiFi Analyzer: Detectar interferencias

Nivel avanzado (inversión recomendada):

  • UniFi Dream Machine (€379): Monitorización profesional
  • Pi-hole (€50 Raspberry Pi): Bloqueo DNS + logs
  • Wireshark: Análisis tráfico de red detallado
  • SIEM básico: Correlación de eventos (Security Onion)

Protocolo de respuesta a incidentes

Si detectas actividad sospechosa:

Acción inmediata (primeros 10 minutos):

  1. Desconectar dispositivo sospechoso de red
  2. Cambiar contraseñas de dispositivos críticos
  3. Verificar otros dispositivos en red
  4. Documentar evidencia (screenshots, logs)

Acción a corto plazo (1-24 horas):

  1. Analizar logs de router y dispositivos
  2. Verificar accesos remotos no autorizados
  3. Cambiar contraseñas de servicios cloud
  4. Contactar soporte técnico si es necesario

Acción a medio plazo (1-7 días):

  1. Revisar configuraciones de seguridad completas
  2. Actualizar firmware de todos los dispositivos
  3. Implementar medidas adicionales si son necesarias
  4. Documentar lecciones aprendidas

Protección de datos y privacidad

Minimización de datos en cloud

Principio de datos mínimos

Antes de enviar datos al cloud pregúntate:

  • ¿Es realmente necesario que este dato salga de mi casa?
  • ¿Puedo procesar localmente esta información?
  • ¿Qué pasa si esta empresa desaparece o cambia políticas?
  • ¿Tengo control sobre el borrado de mis datos?

Alternativas locales a servicios cloud

Procesamiento local vs cloud:

FunciónSolución CloudAlternativa LocalVentaja Local
Análisis videoGoogle NestFrigate + Home AssistantDatos nunca salen de casa
Control por vozAlexa/GoogleRhasspy/MycroftSin envío audio a terceros
AutomatizacionesSmartThings CloudHome AssistantControl total lógica
Almacenamiento cámarasRing CloudNAS localSin costes recurrentes

Configuración privacy-first

Revisión de permisos de aplicaciones

Permisos que NUNCA deberías conceder a apps IoT:

  • Acceso a contactos (salvo justificación específica)
  • Acceso a galería de fotos completa
  • Localización cuando app no está en uso
  • Acceso a micrófono para apps sin función de audio
  • Modificación de configuraciones del sistema

Auditoría trimestral de permisos:

Android: Configuración → Apps → [App domótica] → Permisos
iOS: Configuración → Privacidad → [Categoría] → [App]

Revisar y revocar:
□ Permisos no utilizados activamente
□ Ubicación "siempre" → cambiar a "mientras se usa"
□ Acceso a datos innecesarios
□ Notificaciones excesivas

Configuración DNS para privacidad

Opciones de DNS privacy-friendly:

ProveedorDNS PrimarioDNS SecundarioCaracterística
Cloudflare1.1.1.11.0.0.1Velocidad + no logging
Quad99.9.9.9149.112.112.112Bloqueo malware
AdGuard94.140.14.1494.140.15.15Bloqueo ads + trackers
Pi-hole localIP local1.1.1.1Control total consultas

Configuración en router:

  1. Acceder panel administración router
  2. Buscar configuración DNS/WAN
  3. Cambiar de “Automático” a “Manual”
  4. Introducir DNS elegido
  5. Reiniciar router y verificar funcionamiento

Gestión de datos existentes

Inventario de datos almacenados

Auditoría de servicios cloud actuales:

Por cada servicio utilizado, documenta:

  • ¿Qué datos almacena? (video, audio, patrones uso)
  • ¿Dónde se procesan? (país, empresa)
  • ¿Cómo acceder/descargar datos?
  • ¿Cómo borrar cuenta completamente?
  • ¿Se comparten datos con terceros?

Plantilla de inventario:

Servicio: Google Nest
Datos: Video cámaras, audio, ubicaciones, rutinas
Descarga: Google Takeout
Borrado: accounts.google.com/delete
Retención: 30 días post-borrado
Terceros: Posible compartición anónima

Ejercicio de derechos GDPR

Derechos que puedes ejercer:

  • Acceso: Solicitar copia de todos tus datos
  • Rectificación: Corregir datos incorrectos
  • Portabilidad: Obtener datos en formato estándar
  • Borrado: Eliminar todos los datos (“derecho al olvido”)
  • Limitación: Restringir procesamiento

Cómo ejercer derechos:

  1. Identificar servicios que procesan tus datos
  2. Buscar “Privacy Policy” o “Política de Privacidad”
  3. Seguir procedimiento específico cada empresa
  4. Documentar solicitudes y respuestas
  5. Reclamar si no responden en 30 días

Planes de contingencia y backup

Backup de configuraciones

Respaldo automático de configuraciones

Elementos críticos a respaldar:

  • Configuraciones de router (export settings)
  • Configuraciones de hubs centrales (Home Assistant, SmartThings)
  • Lista de dispositivos y sus configuraciones
  • Automatizaciones y escenas configuradas
  • Contraseñas y credenciales (gestor de contraseñas)

Estrategia 3-2-1 para domótica:

  • 3 copias: Original + 2 backups
  • 2 medios: Local (NAS) + Cloud cifrado
  • 1 offsite: Backup en ubicación diferente

Configuración backup automático:

Home Assistant ejemplo:
1. Configurar addon "Auto Backup"
2. Programar backup diario a NAS local
3. Sincronizar NAS con cloud cifrado (rclone)
4. Verificar integridad backups semanalmente

Plan de recuperación ante compromiso

Protocolo de recuperación completa

Si sospechas compromiso masivo del sistema:

Fase 1 - Aislamiento (0-30 minutos):

  1. Desconectar router de Internet
  2. Documentar estado actual (fotos, logs)
  3. Identificar dispositivos potencialmente comprometidos
  4. Aislar dispositivos críticos (cámaras, cerraduras)

Fase 2 - Evaluación (30 minutos - 2 horas):

  1. Analizar logs de dispositivos y router
  2. Verificar accesos no autorizados a cuentas cloud
  3. Revisar actividad financiera sospechosa
  4. Contactar soporte técnico si es necesario

Fase 3 - Recuperación (2-24 horas):

  1. Reset factory de dispositivos comprometidos
  2. Cambio masivo de contraseñas
  3. Reconfiguración desde backup verificado
  4. Actualización firmware todos los dispositivos

Fase 4 - Fortalecimiento (1-7 días):

  1. Implementar medidas de seguridad adicionales
  2. Revisar y mejorar políticas de seguridad
  3. Configurar monitorización mejorada
  4. Documentar lecciones aprendidas

Comunicación de crisis

Plan de comunicación familiar

Preparación familiar:

  • Todos los miembros conocen contraseñas de emergencia
  • Procedimientos para situaciones sin electricidad/Internet
  • Contactos de emergencia fuera del sistema domótico
  • Ubicación de llaves físicas y códigos backup

Protocolo de notificación:

Nivel 1 - Informativo: Notificación app
Nivel 2 - Precaución: SMS + notificación
Nivel 3 - Crítico: Llamada + SMS + notificación

Ejemplos:
Nivel 1: "Sensor puerta principal activado 14:23"
Nivel 2: "Múltiples intentos acceso fallidos cerradura"
Nivel 3: "Sistema de seguridad comprometido - verificar inmediatamente"

Selección de productos con enfoque en seguridad

Criterios de evaluación de seguridad

Checklist de seguridad para nuevos dispositivos

Antes de comprar, verifica:

Soporte técnico y actualizaciones:

  • ¿Empresa con historial de actualizaciones regulares?
  • ¿Soporte técnico durante al menos 3-5 años?
  • ¿Actualizaciones automáticas disponibles?
  • ¿Comunicación transparente sobre vulnerabilidades?

Configuración y privacidad:

  • ¿Permite cambiar contraseñas por defecto?
  • ¿Funciona sin conexión a Internet?
  • ¿Datos procesados localmente vs cloud?
  • ¿Certificaciones de seguridad disponibles?

Protocolo y compatibilidad:

  • ¿Compatible con tu protocolo principal?
  • ¿Funciona con hubs locales (Home Assistant)?
  • ¿Cifrado robusto en comunicaciones?
  • ¿API abierta o cerrada?

Marcas y productos recomendados por seguridad

Ranking de seguridad por categorías

Categoría: Iluminación inteligente

PosiciónMarca/ProductoPuntuación SeguridadRazón principal
🥇 Philips Hue9/10Actualizaciones regulares, protocolo Zigbee, funciona offline
🥈 IKEA Trådfri8/10Zigbee, precio, actualizaciones automáticas
🥉 TP-Link Kasa7/10Configuración local opcional, buen soporte
⚠️ EvitarMarcas genéricas3/10Sin actualizaciones, protocolos inseguros

Categoría: Cámaras de seguridad

PosiciónMarca/ProductoPuntuación SeguridadRazón principal
🥇 UniFi Protect10/10100% local, profesional, sin cloud obligatorio
🥈 Reolink (PoE)8/10Grabación local, sin cloud forzado
🥉 Aqara G37/10Hub local, compatibilidad Home Assistant
⚠️ EvitarRing, Wyze cloud4/10Dependencia cloud, historial vulnerabilidades

Categoría: Hubs centrales

PosiciónMarca/ProductoPuntuación SeguridadRazón principal
🥇 Home Assistant10/10Control total, local, open source
🥈 Hubitat Elevation9/10Procesamiento local, actualizaciones regulares
🥉 SmartThings v36/10Híbrido local/cloud, Samsung respaldo
⚠️ EvitarHubs cloud-only3/10Dependencia Internet, control limitado

Inversión en seguridad vs funcionalidad

Presupuesto recomendado para seguridad

Regla 80/20 en presupuesto domótico:

  • 80% dispositivos funcionales (iluminación, climatización, etc.)
  • 20% infraestructura seguridad (router profesional, NAS, monitoring)

Ejemplo presupuesto €2,000 sistema completo:

  • €1,600 dispositivos funcionales
    • Iluminación inteligente: €400
    • Climatización: €300
    • Sensores y automatización: €600
    • Entretenimiento: €300
  • €400 infraestructura seguridad
    • Router WiFi 6 profesional: €150
    • NAS básico para backups: €200
    • Software/suscripciones: €50

ROI de inversión en seguridad

Coste evitado vs inversión:

Riesgo evitadoCoste potencialInversión prevenciónROI
Robo por cámaras hack€5,000-50,000€200 cámaras locales25-250x
Manipulación cerraduras€1,000-10,000€50 configuración correcta20-200x
Robo datos personales€500-5,000€100 segregación red5-50x
Sabotaje climatización€200-2,000€30 contraseñas fuertes7-67x

Legislación y cumplimiento normativo

Normativas aplicables

GDPR (Reglamento General de Protección de Datos):

  • Aplica a todos los dispositivos que procesen datos personales
  • Derecho a acceso, rectificación y borrado de datos
  • Obligación de cifrado y medidas técnicas apropiadas
  • Notificación de brechas de datos en 72 horas

Ley Orgánica 3/2018 (LOPDGDD):

  • Transpone GDPR al ordenamiento español
  • Sanciones específicas para tratamiento datos sin consentimiento
  • Derechos adicionales para menores de edad

Responsabilidades del usuario

Como propietario de hogar inteligente eres responsable de:

  • Configurar dispositivos siguiendo principios de privacidad por diseño
  • Informar a invitados sobre dispositivos de grabación
  • Proteger datos de menores con medidas adicionales
  • No grabar espacios públicos desde cámaras privadas

Obligaciones legales específicas:

OBLIGATORIO:
✓ Cartel informativo si hay cámaras visibles desde vía pública
✓ Consentimiento explícito para grabar invitados
✓ Configurar retención de datos proporcional
✓ Medidas de seguridad apropiadas al riesgo

PROHIBIDO:
✗ Grabar viviendas vecinas
✗ Grabar vía pública sin autorización
✗ Compartir grabaciones sin consentimiento
✗ Mantener datos sin finalidad específica

Seguros y domótica

Implicaciones en seguros del hogar

Comunicación con aseguradora:

  • Notificar instalación sistemas de seguridad (descuentos posibles)
  • Verificar cobertura en caso de hackeo/sabotaje
  • Documentar medidas de seguridad implementadas
  • Mantener evidencia de mantenimiento regular

Cláusulas a revisar:

  • Cobertura por ciberataques y sabotaje digital
  • Exclusiones por “negligencia en seguridad informática”
  • Requisitos específicos para sistemas conectados
  • Procedimientos de reclamación por incidentes IoT

Conclusión: Seguridad como inversión, no como gasto

La seguridad en domótica no es opcional: es tu seguro de vida digital. Cada euro invertido en proteger tu hogar inteligente puede ahorrarte miles en problemas futuros.

Tu plan de acción inmediato

Esta semana (5 horas máximo):

  1. Evalúa tu riesgo actual con el test de seguridad
  2. Cambia contraseñas por defecto de dispositivos críticos
  3. Configura red separada para dispositivos IoT
  4. Activa 2FA en aplicaciones principales

Este mes (10 horas máximo):

  1. Actualiza firmware de todos los dispositivos
  2. Configura backups automáticos de configuraciones
  3. Implementa monitorización básica de red
  4. Documenta tu sistema para emergencias

Este trimestre (planificación a largo plazo):

  1. Evalúa reemplazo de dispositivos inseguros
  2. Considera migración a soluciones más locales
  3. Revisa y actualiza políticas de seguridad familiares
  4. Programa auditorías regulares trimestrales

El equilibrio perfecto: seguridad sin complicaciones

Recuerda: la mejor seguridad es la que se mantiene activa porque es fácil de usar. No busques la perfección absoluta que nadie mantendrá, sino un sistema robusto que puedas sostener en el tiempo.

La domótica debe simplificar tu vida, no complicártela. Con estas medidas, disfrutarás de un hogar inteligente que es realmente inteligente: funcional Y seguro.

¿Necesitas profundizar en aspectos específicos? Consulta nuestras guías sobre tecnologías domóticas o descubre qué dispositivos de seguridad son más adecuados para tu hogar.