El rastro que dejamos en la red

Muchas personas piensan que Internet es impersonal y que con borrar el historial de navegación de nuestro navegador hemos conseguido no dejar rastro en Internet de lo que hemos hecho. Nada más lejos de la realidad. Veamos dónde se va quedando el rastro de lo que hacemos por Internet.

Todas las peticiones que lanzamos a Internet desde nuestro ordenador, ya sea navegar por una página web, conectarnos a un ftp o intentar conectarnos a un messenger, deben salir con una dirección IP de origen, dirección indispensable para que los paquetes puedan localizar nuestro ordenador a la vuelta de la petición y entregarnos lo que solicitamos.

La dirección IP es como nuestro d.n.i. en la red, ya que si existiera un solo duplicado, ambas máquinas con la misma IP estarían incapacitadas para utilizar la red (el enrutamiento de la red no sabría a cuál de las dos máquinas enviar los paquetes de datos). La IP es un número del tipo 88.31.165.165

Si nos conectamos desde un ordenador con IP pública fija (la máquina siempre tiene la misma IP), todo lo que hacemos queda almacenado en los servidores destino. Las peticiones de páginas web quedan almacenadas en los logs de los propios servidores web a los que accedemos. Para un administrador, teniendo la IP, basta con resolver inversamente para obtener la máquina exacta dentro de dominio de donde se ha accedido (por ejemplo la máquina chico del dominio rediris.es -chico.rediris.es-). Bastaría con contactar con rediris notificando del problema para saber qué usuario estaba conectado en esa máquina a determinada hora.

Si por contra, nos conectamos desde casa, nuestro proveedor nos ofrece una IP dinámica en cada conexión. Hoy tenemos una IP pero mañana podemos tener otra. Parece más anónimo, ya que un administrador en Internet no sabría qué máquina exactamente tenía esa IP en ese momento, pero no lo es, ya que los proveedores mantienen el archivo de todas las IPs que se han ido entregando a cada usuario en cada momento. Así, si estamos utilizando nuestra conexión privada para bajarnos archivos de pornografía infantil, la policía que rastrea la red en busca de estos archivos, pronto la policía podría preguntar al proveedor qué usuario tenía una IP determinada cierto día, y el proveedor deberá responder a esta pregunta con todos tus datos personales, dirección postal y teléfono incluídos.

Por otro lado, cuando navegamos no sólo se queda almacenada la IP de nuestra máquina, sino también datos de nuestro Sistema Operativo, tipo de máquina y navegador utilizado, la fecha y la hora de la petición y las páginas que hemos pedido. Así por ejemplo, en una oficina donde unos usuarios utilizan Explorer 6, otros Explorer 7, otros Firefox desde un XP y otros Firefox desde un Tablet PC, el administrador puede saber a ciencia cierta quién es el usuario que navegó o utilizó determinado servicio a determinada hora, sobre todo si sólo existe un Tablet PC en la oficina encendido en horario de tarde.

Así pues conviene no pensar que simplemente poniendo aaa@aaa.com cuando se nos pregunte por la dirección de e-mail, nuestra navegación quedará anónima.

Sólo recordar que todas las máquinas de cualquier oficina o incluso en nuestra pequeña red doméstica, mantienen una IP privada a pesar de que todas ellas naveguen a través de una IP pública, por lo que consultando el log del punto de acceso a Internet se puede saber qué personas de una determinada red navegaron por qué páginas, qué p2p o messenger utilizaron y demás datos confidenciales.

About these ads

6 Responses to “El rastro que dejamos en la red”


  1. 1 Bruno 5 sep 2008 en 13:36

    Lo cual significa que es altamente peligroso dejar la red inalambrica de casa sin encriptar, no?? Si alguien comete una actividad delictiva “chupando” de nuestra conexion de internet, seriamos nosotros los responsables, no es asi?
    O se podria rastrear que una persona ajena se ha conectado a nuestra red?

    Gracias por tu blog…es fantastico!

    Bruno (un usuario comun y mortal :)

  2. 2 El Tux Eléctrico 5 sep 2008 en 21:28

    Si una persona entra en nuestra conexión inalámbrica tomará una IP de nuestra red local, habitualmente una más que nuestro ordenador, del tipo 192.168.1.130, y saldrá a internet con nuestra misma IP pública, que es la que el proveedor nos ofrece de forma dinámica.

    A efectos delictivos, nuestro proveedor de internet sabrá que el delito se ha cometido desde la IP que está contratada a tu nombre, y facilitará tus datos a la policía, sin saber si se hizo desde un ordenador u otro dentro de tu LAN (eso sólo lo sabe el log de tu router), pero tú no eres responsable de que alguien se haya colado en tu red inalámbrica, ya que el que se coló es el que está haciendo algo ilegal.

    De todos modos para quedarse más tranquilo no viene mal revisar el log del router de vez en cuando y comprobar que nadie está usando nuestra conexión. Encriptar la conexión inalámbrica aumenta la seguridad, y dejar conectarse sólo por dirección MAC (dirección intrínseca a la tarjeta de red) todavía más.

    • 3 Anónimo 28 may 2009 en 22:49

      Buen blog…

      …Interesante tema, preguntas comunes:

      Quienes se conectan sin mi permiso a mi red inalambrica…

      ¿Pueden ocultar su ip de alguna forma? ¿Pueden ocultar su direccion Mac? Si las respuestas son afirmativas, ¿Como las oculatan? y ¿Cómo puedo descubrirlas?

      ¿Puedo saber los correos electronicos delos que usan mi red local?

      ¿Pueden eliminar los log de mi router con el fin de borrar toda informacion que me sirva para detectarlos?

      Otras preguntas:

      ¿Cómo reviso los logs de mi router? ¿Cómo lo configuro para que solo se conecten algunos pc de ciertas direcciones Mac?

      Espero tu ayuda, estas preguntas no se encuentran facilmente.

      Anonimo

  3. 4 El Tux Eléctrico 1 jun 2009 en 9:53

    Los que se conectan a tu red inalámbrica tendrán una IP de tu rango local, no la pueden ocultar pero te da igual saberla porque quizá es la misma IP que usó tu ordenador si está apagado, o un numero más si está encendido. Respecto a la MAC (número único de indentificación de la tarjeta de red), se puede falsear, aunque un usuario normal no sabría realizar esta tarea. Ocultar no se puede, porque son datos que la red necesita para encaminar los paquetes.

    Para eliminar los log de tu router necesitarían conectarse a tu red inalámbrica y además conocer la password de administración de tu router. Esto suele ocurrir en los casos en los que se mantiene la configuración del router de fábrica, con la password de administración por defecto, algo así como 12345. De todos modos si quieres estar más seguro de que nadie entrará en tu router, puedes desactivar el acceso inalámbrico a la consola de administración. En ese caso puedes entrar a administrar el router desde un ordenador conectado con cable físico o conectar tu portátil con este cable cuando tengas que realizar las tareas de administración.

    La configuración para que sólo se puedan conectar las MAC que tú vayas dando de alta depende de cada router, debes entrar en la consola de administración y rebuscar por los menús, si no lo encuentras echar mano del manual de instrucciones de tu router. Configurar así el router es una buena medida de seguridad, pero si un día un amigo viene a tu casa con su portátil no podrá conectarse a menos que des de alta su MAC y reinicies el router, un poco rollo. Por otro lado la seguridad es alta pero no es 100%, ya que el que intenta entrar podría falsear la MAC. La mejor idea es encriptar la wifi con WPA2 y poner una clave muy larga, de 40 ó 50 caracteres. Esto actualmente se considera lo suficientemente seguro, y te ahorra tener que dar de alta nuevas máquinas en el router.

    Sobre los logs, del mismo modo depende de cada router y se accede a través de la consola de administración. A veces están desactivados y hay que activarlos para poder luego revisarlos.

    Respecto a leer el correo electrónico de los que se conectan en tu wifi, puedes instalar un snifer en tu otra máquina y obtener todos los paquetes que la otra máquina está lanzando a Internet, luego filtras por protocolo en busca del puerto 25 (smtp) y procedes a recomponer los paquetes. Esta tarea es bastante avanzada y suele realizarla gente experimentada con snifers, habitualmente informáticos de sistemas expertos en redes, pero no quita que no se pueda realizar con un poco de paciencia.

  4. 5 mythus 15 dic 2009 en 11:20

    el mac no sirve de mucho con 3 comandos de linux se puede clonar. a final la informática es un juego de mentiras y solo dice la verdad quien quiere!


  1. 1 4 post proLinux en “La máquina diferencial” « Un Bioinformatiquillo Trackback en 5 sep 2008 en 23:02

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




La Máquina Diferencial en Twitter

Add to Technorati Favorites
Creative Commons License
Esta obra está bajo una licencia de Creative Commons

Archivos

Wikio – Top Blogs – Linux

Introduce tu dirección de email para suscribirte al blog y recibir notificaciones de nuevos posts en tu email.

Únete a otros 308 seguidores


Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 308 seguidores

%d personas les gusta esto: