Partición de red doméstica segura para dispositivos IoT


16

¿Cuál es el mejor enfoque para particionar dispositivos IoT de dispositivos que no son IoT en el hogar?

He escuchado que configurar redes separadas, una para dispositivos IoT y otra para todo lo demás, es un buen enfoque. Esto puede considerarse como una configuración de red "Y" de tres enrutadores. Un enrutador conecta la casa al mundo exterior y se conecta a otros dos enrutadores. Uno de esos enrutadores es para componentes de IoT y uno para todo lo demás.

  • Mis dispositivos IoT son cámaras IP, bombillas inteligentes, Nest, etc.
  • Mis dispositivos que no son IoT son una PC y una impresora de red.
  • Los usuarios de esta red son un profesional experimentado de la industria informática y un usuario no experto en informática.

Respuestas:


17

¿Cuál es el mejor enfoque para particionar el dispositivo IoT en el hogar?

He oído hablar de configurar redes separadas, una para dispositivos IoT y otra para todo lo demás.

¿Es este enfoque lo suficientemente seguro?

Bueno, técnicamente, no existe la seguridad absoluta. Hacerlo debería ser técnicamente lo suficientemente seguro, si consideramos que su enrutador no tiene ninguna vulnerabilidad y puede separar la red lo suficientemente bien. Habilite "Aislamiento del cliente" (o como lo llame su compañía de enrutadores) si su enrutador lo admite (puede estar en los menús NAS, Firewall o Inalámbrico):

Aislamiento del cliente

¿Son los dispositivos IoT un gran riesgo de seguridad para tener en la misma red que mi PC?

Un poco Si bien aún no he leído sobre un ataque de este tipo, los dispositivos IoT pueden usarse técnicamente para detectar las comunicaciones de Internet o para hacer uso de vulnerabilidades en su sistema operativo o el software que ha instalado para controlarlo. Esto puede ser un riesgo mayor si su PC tiene un puerto SSH o Telnet abierto, y especialmente si usa una contraseña insegura. En realidad, esto fue maltratado por la botnet Mirai: atacó los puertos telnet de los dispositivos y probó contraseñas comunes para tratar de hacerse cargo del dispositivo, para incluirlo en la botnet. Pero esto requiere una vulnerabilidad tanto en el dispositivo IoT como en su computadora, por lo que es poco probable que suceda.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.