¿Cómo se pueden agregar de forma segura dispositivos inseguros a una red doméstica?

Nos guste o no, hay algunos dispositivos en nuestros hogares que son y siempre serán inseguros. ¿Existe una forma segura de agregar esos dispositivos a una red doméstica sin comprometer la seguridad de otros dispositivos? La publicación de preguntas y respuestas del superusuario de hoy tiene la respuesta a la pregunta de un lector preocupado por la seguridad.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, un grupo de sitios web de preguntas y respuestas impulsado por la comunidad.

La pregunta

El lector de superusuario user1152285 quiere saber cómo agregar de forma segura dispositivos inseguros a una red doméstica:

Tengo algunos dispositivos conectados a Internet que no confío en que sean seguros, pero que me gustaría usar de todos modos (un televisor inteligente y algunos dispositivos de automatización del hogar listos para usar). No quiero tenerlos en la misma red que mis computadoras.

Mi solución actual es conectar mi cable módem a un conmutador y conectar dos enrutadores inalámbricos al conmutador. Mis computadoras se conectan al primer enrutador mientras que todo lo demás se conecta al segundo. ¿Es esto suficiente para aislar completamente mis computadoras de todo lo demás?

También tengo curiosidad por saber si existe una solución más simple que use un solo enrutador que efectivamente haría lo mismo. Tengo los siguientes enrutadores, ambos con DD-WRT:

  • Netgear WNDR3700-v3
  • Linksys WRT54G-v3

A excepción de una sola computadora en la primera red, todos mis otros dispositivos (seguros e inseguros) se conectan de forma inalámbrica.

¿Cómo se agregan de forma segura dispositivos inseguros a una red doméstica?

La respuesta

El colaborador de superusuario Anirudh Malhotra tiene la respuesta para nosotros:

Su solución actual está bien, pero aumentará un salto de conmutación más la sobrecarga de configuración. Puede lograr esto con solo un enrutador haciendo lo siguiente:

  1. Configure dos VLAN, luego conecte hosts confiables a una VLAN y hosts no confiables a otra.
  2. Configure sus iptables para no permitir tráfico de confianza a no confiable (y viceversa).

¡Espero que esto ayude!


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .

Crédito de la imagen: andybutkaj (Flickr)

responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

3 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

3 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

3 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

3 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

3 años hace