El avance de la domótica ha permitido crear hogares inteligentes donde es posible controlar luces, sensores, cerraduras, cámaras y electrodomésticos desde una aplicación o por comandos de voz. No obstante, esta comodidad trae riesgos asociados si no se implementa una arquitectura de red segura.
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
Conceptos clave
- Smart Home (Hogar inteligente): conjunto de dispositivos conectados a la red para automatizar tareas del hogar.
- IoT (Internet of Things): dispositivos electrónicos interconectados, como sensores, enchufes, cámaras, bombillas, etc.
- Home Assistant: plataforma de automatización doméstica de código abierto que actúa como cerebro del hogar inteligente.
- MikroTik RouterOS: sistema operativo que permite controlar el ruteo, cortafuegos, VLAN, y más desde routers MikroTik.
Ventajas de usar MikroTik como gateway domótico
- Aislamiento seguro entre la red IoT y la red LAN o de administración.
- Visibilidad total del tráfico de dispositivos.
- Posibilidad de crear reglas de firewall personalizadas.
- Alta compatibilidad con herramientas como Home Assistant, MQTT, Node-RED, etc.
- Automatización de acciones según comportamiento de red (usando scripting).
Enfoques de gateway para hogar inteligente
|
Enfoque |
Seguridad por defecto |
Gestión multicast |
QoS |
Automatización nativa |
Observabilidad |
|
MikroTik (RouterOS v7) |
Alta, políticas granulares |
IGMP Snooping/Proxy |
Avanzada |
Scripts + API |
Alta |
|
Router ISP doméstico |
Baja |
Limitada |
Básica |
No |
Baja |
|
pfSense/OPNsense |
Alta |
Buena |
Avanzada |
Paquetes externos |
Alta |
|
Ubiquiti UniFi |
Media |
Correcta |
Media |
Integrada |
Media/Alta |
Técnicas de segmentación IoT
|
Técnica |
Complejidad |
Escalabilidad |
Comentario |
|
VLAN en bridge con filtering |
Baja |
Alta |
Suficiente para hogares/SMB |
|
VRF por servicio |
Media |
Alta |
Útil en corporativo exigente |
|
Router dedicado IoT |
Media |
Media |
Aumenta aislamiento físico |
Paso 1: Diseño de red recomendado
Una red domótica bien segmentada debe tener al menos dos zonas:
- LAN principal: Computadoras, NAS, controladores.
- VLAN IoT: Dispositivos domóticos (enchufes, sensores, Alexa, etc).
- (Opcional) VLAN invitados: Para visitas o dispositivos no confiables.
Ejemplo de topología:
[Internet] → [MikroTik] → [VLAN 10: LAN]
→ [VLAN 20: IoT] → [AP WiFi IoT + Home Assistant]
Paso 2: Configuración en MikroTik
Crear VLAN para IoT
/interface vlan
add name=vlan20-iot vlan-id=20 interface=ether2
/ip address
add address=192.168.20.1/24 interface=vlan20-iot
Crear servidor DHCP para IoT
/ip pool
add name=pool-iot ranges=192.168.20.10-192.168.20.254
/ip dhcp-server
add name=dhcp-iot interface=vlan20-iot address-pool=pool-iot
/ip dhcp-server network
add address=192.168.20.0/24 gateway=192.168.20.1 dns-server=1.1.1.1
Aislar IoT del resto de la red
/ip firewall filter
add chain=forward src-address=192.168.20.0/24 dst-address=192.168.10.0/24 action=drop comment="Bloquea IoT hacia LAN"
Permitir acceso solo a Home Assistant (si está en 192.168.10.100)
add chain=forward src-address=192.168.20.0/24 dst-address=192.168.10.100 action=accept comment="Permitir IoT hacia Home Assistant"
Paso 3: Integración con Home Assistant (lado domótico)
Configuración de red en Home Assistant:
- Asignar IP estática dentro del segmento IoT (ej: 192.168.20.100)
- Activar integraciones como MQTT, ESPHome, Philips Hue, etc.
- Configurar Home Assistant como punto de control de todos los dispositivos.
Permitir descubrimiento mDNS entre VLANs (si es necesario):
/ip firewall filter
add chain=forward protocol=udp dst-port=5353 action=accept place-before=0 comment="Permitir mDNS"
Recomendaciones adicionales
- Crear reglas para bloquear tráfico saliente innecesario de dispositivos IoT.
- Agregar alertas si un dispositivo intenta conectarse a destinos externos sospechosos.
- Usar Torch, Traffic Flow, o Sniffer en MikroTik para auditoría.
- Mantener RouterOS y Home Assistant actualizados.
Soluciones adicionales con esta arquitectura
- Detección de intrusión: Integrar con Wazuh o Zeek para detectar patrones anómalos en IoT.
- Automatización avanzada: Control de WiFi, reinicio de dispositivos desde MikroTik por scripts según eventos detectados por Home Assistant.
- VPN Domótica: Acceso remoto seguro a Home Assistant usando L2TP/IPSec desde MikroTik.
Errores comunes y cómo evitarlos
- Poner todo en la misma LAN. Evítalo con VLAN y ACL.
- Permitir mDNS global. Restringe a un relay o destino específico (HA).
- No medir multicast. Activa IGMP Snooping y observa tráfico antes de cambiar colas.
- Abrir puertos a Internet. Usa VPN; publica servicios solo bajo demanda.
- Olvidar QoS. Prioriza flujos sensibles como NVR o audio en tiempo real.
- Configurar DNS opaco. Define un resolver local y registra nombres relevantes.
Conclusiones
La combinación de MikroTik y Home Assistant brinda una plataforma poderosa, escalable y segura para administrar redes domóticas modernas. Separar el tráfico, controlar accesos y monitorear dispositivos mejora la experiencia y minimiza los riesgos de seguridad en hogares inteligentes.
Una red bien diseñada con MikroTik como pilar central garantiza estabilidad, control y posibilidades de crecimiento en cualquier implementación Smart Home.
Preguntas Frecuentes
¿Necesito VRF para un hogar?
No. VLAN + ACL bastan; VRF aplica cuando hay múltiples dominios de enrutamiento.
¿Cómo permito AirPlay entre VLAN?
Usa un relay mDNS o reglas puntuales hacia el controlador que anuncia servicios.
¿Qué hago con cámaras que solo hablan P2P?
Aísla en IoT y limita salidas a puertos/documentación del proveedor.
¿Puedo usar IPv6?
Sí. Segmenta con RA por VLAN y controla MLD. Aplica firewall de entrada estricto.
¿FastTrack rompe QoS?
Puede. Excluye tráfico que necesite colas o inspección.
¿Qué CPE MikroTik elijo?
Para 1 Gbps con reglas y VPN moderada, opta por arquitecturas ARM64 con aceleración..
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libros recomendados para éste artículo
(Book) Networking with MikroTik RouterOS: A Practical Approach to Understanding and Implementing RouterOS
Study material for the MTCNA Certification Course, updated to RouterOS v7
Libro BGP y MPLS RouterOS v7
Material de estudio para el Curso de Certificación MTCINE actualizado a RouterOS v7










