Hay muchos dispositivos interesantes y apasionantes en el Internet de las cosas (IoT) , pero muchas de esas opciones no tienen la configuración de seguridad adecuada. Esto crea un problema llamado IoT en la sombra, en el que los usuarios pueden permitir involuntariamente que los piratas informáticos entren en las redes corporativas.
Exploremos qué es el IoT en la sombra y cómo podría quedar atrapado accidentalmente en este problema.
¿Qué es la IoT en la sombra?
Shadow IoT puede parecer un mercado ilegal para dispositivos domésticos inteligentes, pero la realidad es aún más aterradora. Esto ocurre cuando los usuarios colocan dispositivos en la red de una empresa sin decírselo a nadie.

Shadow IT es cuando los usuarios colocan dispositivos en la red empresarial sin decírselo a nadie.
Una empresa necesita saber qué se conecta a su red. Las empresas necesitan proteger sus activos de violaciones de seguridad, por lo que necesitan monitorear de cerca lo que está conectado para evitar que los piratas informáticos entren.
En las últimas dos décadas, esto fue fácil. La red corporativa solo tiene estaciones de trabajo alrededor de la oficina, por lo que no hay necesidad de preocuparse por la entrada de dispositivos externos.
Hoy en día, sin embargo, los empleados suelen llevar sus propios dispositivos a la oficina y conectarlos a la red corporativa. Estos dispositivos incluyen teléfonos inteligentes, portátiles personales, pulseras de fitness e incluso consolas de juegos portátiles durante los descansos.
Ahora, los administradores de red tienen un problema mayor que afrontar. Las personas pueden traer dispositivos externos y conectarlos a la red sin el conocimiento del administrador. Esto abre la puerta a que se produzcan ataques de fuentes desconocidas.
¿Qué tan grave es el problema de la TI en la sombra?
Por supuesto, esta amenaza sólo ocurre si el empleado realmente lleva el dispositivo al trabajo. Si nadie hace esto, el problema de la IoT en la sombra se resolverá automáticamente. Entonces, ¿cuántos dispositivos se conectan secretamente a la red sin que el administrador lo sepa?
Para responder a esta pregunta, veamos el informe de Infoblox, What's Lurking in the Shadows 2020 . Este informe tiene como objetivo descubrir cuántos dispositivos IoT en la sombra hay en la red de una empresa y qué países tienen el mayor número.
El informe pide a empresas de diferentes países que ubiquen dispositivos IoT en la sombra en sus redes. En promedio, el 20% de estas empresas no encontró nada, el 46% encontró entre 1 y 20 dispositivos desconocidos y el 29% encontró entre 21 y 50 dispositivos. Un pequeño número de empresas encontró más de 50 dispositivos utilizando su red sin su conocimiento.
¿Por qué es preocupante el IoT en la sombra?
Entonces, ¿por qué es malo que los empleados traigan sus propios dispositivos al trabajo? ¿Por qué tener dispositivos “ocultos” en la red causa problemas?
![Shadow IoT y los peligros que conlleva este problema Shadow IoT y los peligros que conlleva este problema]()
Los dispositivos IoT mal construidos tendrán muchas vulnerabilidades de seguridad que pueden explotarse fácilmente
El principal problema es que no hay garantía de que estos dispositivos ocultos hayan sido protegidos adecuadamente. Los dispositivos IoT mal construidos tendrán muchas vulnerabilidades de seguridad que pueden explotarse fácilmente. Como resultado, si un virus ha entrado en uno de estos dispositivos, puede propagarse mientras está conectado a la red.
No solo eso, estos dispositivos suelen mantener la conexión abierta en caso de que un usuario o servicio quiera acceder a ella. Y esto es lo que suelen desear los hackers.
Cuando un empleado conecta un dispositivo explotable a la red corporativa, se crea un punto de entrada para los piratas informáticos. Los piratas informáticos siempre están escaneando Internet en busca de puertos abiertos y, si encuentran el dispositivo no seguro de un empleado, pueden intentar acceder a él.
Si un pirata informático encuentra una manera de infiltrarse en el dispositivo de un empleado, puede utilizarlo como trampolín para lanzar ataques a la red interna de la empresa. Si esto tiene éxito, los piratas informáticos tendrán condiciones favorables para distribuir ransomware , accediendo a información que necesita ser limitada o causando daños.
¿Qué dispositivos IoT son seguros de usar?
El gran problema de los dispositivos IoT es que ninguno de ellos es realmente inofensivo para la red. Tal como los piratas informáticos han demostrado a lo largo del tiempo, si un dispositivo puede conectarse a Internet, es probable que sea pirateado, sin importar cuán simple sea el dispositivo.
Por ejemplo, es fácil imaginar lo que podría hacer un hacker con un sistema de cámaras de vigilancia doméstica. Sin embargo, un dispositivo tan sencillo como una bombilla inteligente debe ser seguro. Después de todo, ¿qué pueden hacer los piratas informáticos con las bombillas inteligentes?
Resulta que los hackers pueden hacer prácticamente cualquier cosa. Un estudio reciente encontró que las bombillas Philips Hue podrían usarse para lanzar un ataque a una red doméstica. Este truco demostró que un dispositivo IoT no es realmente "inmune" a los ataques. ¡Los piratas informáticos son cada vez más aterradores! Esta tampoco es la primera vez que los piratas informáticos explotan un dispositivo IoT que es "demasiado simple de piratear".
¿Qué puedes hacer para combatir el IoT en la sombra?
La mejor manera de abordar la IoT en la sombra es no seguir la moda de la IoT.
![Shadow IoT y los peligros que conlleva este problema Shadow IoT y los peligros que conlleva este problema]()
La mejor manera de abordar el IoT en la sombra es no seguir la moda del IoT
Si bien una tostadora conectada a Internet suena novedosa y emocionante, crea otro punto de entrada para que los piratas informáticos ataquen su red. Por eso es mejor seguir con los dispositivos "ladrillos". ¡Será más difícil para los piratas informáticos hacer jailbreak a un dispositivo si no está en línea!
Si no puedes vivir sin un dispositivo IoT, puedes usarlo con datos móviles. Si el dispositivo puede conectarse a datos móviles, convierta su teléfono en un punto de acceso y conecte el dispositivo a él. Al sacar los dispositivos de la red de la empresa, la amenaza a la seguridad desaparece.
Al regresar a casa, utilice una red separada para los dispositivos IoT y mantenga PC y teléfonos separados en la red principal. Si lo hace, los dispositivos de su hogar estarán seguros en la red principal (los piratas informáticos de IoT no podrán tocarlos). Es posible que no necesite comprar un enrutador nuevo; simplemente cree una red de invitados en su red existente y conecte sus dispositivos IoT a ella.
Si es propietario de una empresa, considere utilizar una red diferente para los teléfonos y servicios públicos de sus empleados. Si hace esto, cualquier pirata informático que acceda a los dispositivos de los empleados no podrá acceder a la red principal donde se encuentran los datos confidenciales.