Desvelando los secretos de la seguridad de las cerraduras inteligentes: Una charla con Grzegorz Chuchra, de Tedee
Hoy nos sumergimos en el dinámico mundo de la seguridad de las cerraduras inteligentes con Grzegorz Chuchra. Como cofundador y consejero delegado de Tedee y antiguo consejero delegado de Predica, Grzegorz aporta una gran experiencia y liderazgo.
Con un máster en Ingeniería Informática de Software por la Universidad Tecnológica de Varsovia, complementado con una prestigiosa beca de un año en la London South Bank University, y un máster en Administración de Empresas por la Escuela de Negocios de la Universidad Tecnológica de Varsovia en colaboración con instituciones de renombre como la London Business School, HEC y NHH, Grzegorz es un experimentado experto tanto en tecnología como en estrategia empresarial.
Acompáñenos mientras nos adentramos en el fascinante mundo de la seguridad de las cerraduras inteligentes y exploramos el futuro del control de acceso doméstico. Empecemos.
Para empezar, ¿podría explicarnos qué es exactamente una nube en el contexto de las cerraduras inteligentes y cómo funciona dentro del sistema?
Grzegorz Chuchra: Por supuesto. Cuando hablamos de la nube en relación con las cerraduras inteligentes, nos referimos a un sistema de seguridad basado en un servidor en línea. Piense en ello como en la banca en línea, donde complejas medidas de seguridad autentifican su identidad y sus permisos. Este sistema basado en la nube envía señales validadas a su cerradura, permitiéndole desbloquearse si lo aprueba. Esencialmente, actúa como la columna vertebral de la infraestructura de seguridad, permitiendo una tecnología avanzada y la integración con varios sistemas domésticos inteligentes.
Entonces, ¿por qué debería alguien optar por desbloquear su puerta mediante un sistema basado en la nube?
GC: Es una gran pregunta. Si queremos controlar una cerradura a distancia más allá del alcance de BLE (como cuando los auriculares se conectan a los teléfonos: máx. 10 m), no hay otra opción. Tenemos que utilizar un servicio basado en la nube. Ya sea alojado por una empresa como Tedee o por Hyper-Scalers (Amazon, Microsoft o Google). Por mi experiencia, sé que la opción más segura y fiable es una de estas. Por eso, tanto los bancos como las instituciones públicas (incluso el Pentágono, que yo sepa) utilizan la nube.
A menudo preocupa la seguridad de los sistemas basados en la nube. ¿Cómo abordaría estas preocupaciones, especialmente en el contexto de las cerraduras inteligentes?
GC: Es comprensible que la gente tenga reservas a la hora de confiar su seguridad a la nube. Sin embargo, es importante reconocer que el entorno de la nube está rigurosamente protegido, a menudo por encima de las capacidades de los usuarios individuales o de las organizaciones. Los bancos, por ejemplo, dependen en gran medida de sistemas basados en la nube para sus operaciones, lo que habla del nivel de confianza depositado en estas plataformas. Aprovechando la experiencia de los proveedores de la nube y sometiéndonos a pruebas de seguridad exhaustivas, podemos garantizar que las cerraduras inteligentes sigan siendo resistentes frente a posibles amenazas.
Pasando al tema de la piratería, ¿pueden piratearse las cerraduras inteligentes? Y si es así, ¿qué medidas existen para evitarlo?
GC: Sí, la cerradura inteligente, como sistema digital, puede ser pirateada. Pero la arquitectura de seguridad de Tedee está diseñada e implementada de forma que sea tan difícil de piratear como tu aplicación bancaria. La comunicación inalámbrica constituye la columna vertebral de los sistemas de cerraduras inteligentes, ya que conecta los smartphones, las cerraduras y la nube. Sin embargo, estas conexiones distan mucho de ser sencillas; funcionan con protocolos sofisticados diseñados para impedir el acceso no autorizado. Por ejemplo, Tedee utiliza el último protocolo TLS 1.3 con cifrado avanzado, similar al que utilizan las principales instituciones financieras. Además, los protocolos de seguridad garantizan que cada mensaje intercambiado sea único, lo que hace prácticamente imposible que los hackers intercepten y repliquen las credenciales de acceso.
Empecemos por lo básico. ¿Puede explicarnos cómo se gestionan las llaves virtuales en las cerraduras inteligentes, sobre todo en lo que se refiere a autenticación y autorización?
GC: Por supuesto. En los sistemas de cerraduras inteligentes, las llaves virtuales son esencialmente representaciones digitales de las llaves físicas, que permiten el acceso a los usuarios autorizados. Para establecer una conexión con una cerradura inteligente, el dispositivo de un usuario debe autenticarse primero a través de un sistema basado en la nube y descargar un certificado de seguridad, que posteriormente es autenticado por la cerradura. Este certificado determina el nivel de acceso concedido al usuario, ya sea permanente para el propietario de la cerradura o temporal para un visitante. Estas claves digitales se cifran mediante encriptación asimétrica, lo que garantiza su seguridad y autenticidad.
Es fascinante. ¿Podría explicarnos cómo funcionan las claves asimétricas y cómo contribuyen a la seguridad de las cerraduras inteligentes?
GC: El cifrado asimétrico implica el uso de dos claves complementarias: una pública y otra privada. Estas claves se emiten una sola vez durante el proceso de configuración y se utilizan para codificar y descodificar mensajes entre dispositivos. Y lo que es más importante, la clave privada nunca sale del dispositivo, lo que garantiza su seguridad. Este esquema de cifrado, combinado con estrictos protocolos de autenticación, garantiza que las comunicaciones entre dispositivos estén cifradas y sean de un solo uso, lo que aumenta significativamente la seguridad.
Pasando al aspecto de la nube, a menudo existe preocupación por la seguridad de los sistemas basados en la nube. ¿Cómo garantiza Tedee la seguridad de su infraestructura en la nube?
GC: Tedee utiliza el servicio Azure Active Directory B2C de Microsoft, una de las principales soluciones en la nube a nivel mundial, para impulsar su infraestructura en la nube. Al asociarnos con un proveedor de confianza y someternos a exhaustivas pruebas de seguridad, nos aseguramos de que nuestro entorno en la nube cumple los más altos estándares de seguridad y fiabilidad. Además, los datos almacenados en la nube son anónimos y el acceso está estrictamente controlado, lo que minimiza el riesgo de acceso no autorizado.
Por último, ¿cuáles son los riesgos más comunes asociados a las cerraduras inteligentes y cómo pueden mitigarlos los usuarios?
GC: Las cerraduras inteligentes contribuyen a la seguridad al eliminar el riesgo de pérdida o copia de llaves, etc. También resuelven los problemas relacionados con vivir en una casa en la que no se ha cambiado la cerradura y alguien la ha alquilado antes que tú, lo que aumenta significativamente la sensación de seguridad. Sin embargo, sigue habiendo riesgos que hay que tener en cuenta, derivados sobre todo de factores humanos. El riesgo más importante es la vulneración de las credenciales de la cuenta Tedee, que podría conceder acceso no autorizado a las cerraduras. Los usuarios pueden mitigar este riesgo utilizando contraseñas fuertes y únicas y analizando regularmente sus dispositivos en busca de malware. Además, es esencial practicar una buena higiene de seguridad en los smartphones, como bloquear los dispositivos con PIN o datos biométricos. En definitiva, un enfoque holístico de la seguridad, que abarque tanto los aspectos de hardware como los digitales, es crucial para garantizar la seguridad de los sistemas de cerraduras inteligentes.
Gracias, Grzegorz, por compartir tus conocimientos y experiencia sobre cerraduras inteligentes y seguridad digital. Ha sido esclarecedor conocer los intrincados mecanismos que protegen nuestros hogares.
GC: Ha sido un placer. Si alguien tiene más preguntas o dudas, no dude en ponerse en contacto con nosotros. Manténgase seguro.
Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.
Funcional
Siempre activo
El almacenamiento técnico o el acceso es estrictamente necesario para el propósito legítimo de habilitar el uso de un servicio específico solicitado explícitamente por el suscriptor o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento técnico o acceso es necesario para el legítimo propósito de almacenar preferencias que no son solicitadas por el suscriptor o usuario.
Estadísticas
El almacenamiento técnico o el acceso que se utiliza exclusivamente con fines estadísticos.El almacenamiento técnico o el acceso que se utiliza exclusivamente con fines estadísticos anónimos. Sin una citación, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o registros adicionales de un tercero, la información almacenada o recuperada solo para este propósito generalmente no puede utilizarse para identificarlo.
Marketing
El almacenamiento técnico o el acceso es necesario para crear perfiles de usuario con el fin de enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Para proporcionar las mejores experiencias, utilizamos tecnologías como cookies para almacenar y/o acceder a información del dispositivo. Consentir a estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o identificadores únicos en este sitio. No consentir o retirar el consentimiento puede afectar negativamente a ciertas funciones y características.
Funcional
Siempre activo
El almacenamiento técnico o el acceso es estrictamente necesario para el propósito legítimo de habilitar el uso de un servicio específico solicitado explícitamente por el suscriptor o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento técnico o acceso es necesario para el legítimo propósito de almacenar preferencias que no son solicitadas por el suscriptor o usuario.
Estadísticas
El almacenamiento técnico o el acceso que se utiliza exclusivamente con fines estadísticos.El almacenamiento técnico o el acceso que se utiliza exclusivamente con fines estadísticos anónimos. Sin una citación, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o registros adicionales de un tercero, la información almacenada o recuperada solo para este propósito generalmente no puede utilizarse para identificarlo.
Marketing
El almacenamiento técnico o el acceso es necesario para crear perfiles de usuario con el fin de enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.