Cada vez es más habitual encontrar elementos del hogar que se han transformado en dispositivos inteligentes con conectividad a Internet (domótica). Por ello, es necesario prestar atención y entender los riesgos para la privacidad que podrían implicar, y que se ven incrementados cuando se hace un uso inadecuado.
¿Qué es la domótica?
Conocemos como domótica al conjunto de tecnologías inteligentes que se utilizan para la automatización de viviendas y/o edificios, con el objeto de mejorar aspectos como la seguridad, la gestión energética o la comodidad.
Elementos de domótica
- Central de gestión.
- Sensores o detectores.
- Actuadores.
- Soportes de comunicación, como puede ser la red eléctrica existente.
Formas de conectividad
Los dispositivos inteligentes implementan distintas formas de conectividad. Las más frecuentes son:
- Conexión distribuida: los dispositivos se conectan directamente a un router wifi, que realiza la función de gateway hacia la nube del fabricante, gestionado mediante su propia App. La conexión es individual, utilizando protocolos como HTTP o HTTPS. Ejemplos de estos dispositivos pueden ser las cámaras IP, algunos enchufes inteligentes o mirillas electrónicas.
- Conexión centralizada: los dispositivos se conectan a través de un hub o gateway que centraliza las comunicaciones, siendo dicho hub el único dispositivo que se conecta a Internet directamente. En este caso las comunicaciones pueden utilizar protocolos inalámbricos específicos de domótica como Zigbee y Z-wave, y en menor medida Bluetooth.
Riesgos y cómo evitarlos
Los fabricantes y desarrolladores de los sistemas de domótica deben aplicar medidas de protección de datos por defecto y desde el diseño. Los tratamientos que realicen deben ser de acuerdo con los principios del RGPD, prestando especial atención a:
- la seguridad de los tratamientos,
- las posibles transferencias internacionales de datos,
- la transparencia en las finalidades para las que se tratarán los datos personales,
- la elaboración de perfiles,
- las decisiones automáticas individualizadas.
En particular, debe evitarse los protocolos que utilizan claves de cifrado por defecto, y que son públicas, o la posibilidad de añadir dispositivos a la red de forma automática, sin control del interesado.
La AEPD ha publicado un interesante artículo, dónde pueden ampliar más información sobre el tema. Lo pueden encontrar en el siguiente enlace.