He leído un poco acerca de la infraestructura de Internet recientemente. He descubierto cómo los delitos informáticos son fáciles de cubrir y una forma bastante segura de realizar cualquier ataque sin dejar rastro. Me sorprendió que fuera así y quería saber si entendí el tema de manera incorrecta o si hay algunas técnicas que se pueden usar para prevenir abusos de TI.
El principal hecho que me sorprendió mucho es que la dirección MAC no sale de nuestra red LAN. Por lo tanto, en la capa más baja, se envía la dirección MAC al enrutador principal de la LAN, que transmite todos los datos. Generalmente este enrutador es operado por nuestro proveedor de internet. Por lo general, hay algunas leyes que requieren el almacenamiento de las direcciones MAC (que son las que pueden identificar nuestra computadora) junto con nuestros datos de Internet.
Debido a que la única forma de identificarnos para alguien de fuera de nuestra red LAN es obtener la IP de los datos que recibimos, lo que es igual a la dirección IP de nuestro Proveedor de Internet y luego usar alguna ley o policía. pregúntele a qué equipo exactamente se envió esa información con, por ejemplo, explotar. La única forma en que he descubierto que el proveedor de Internet puede identificarnos es la dirección MAC, asumo que es la dirección MAC de la tarjeta de red, no nuestra dirección MAC de la CPU. Entonces, ¿qué pasa si el proveedor de Internet no tiene una infraestructura para almacenar tales cantidades de datos? ¿Durante cuánto tiempo es realista que mantienen nuestros datos de caché de Internet? ¿Qué sucede si tenemos VPN en algún país salvaje donde no existen tales implementaciones y el Proveedor de Internet no almacena en caché nada?
Y el otro escenario es que un atacante podría fácilmente (supongo) romper la contraseña de WIFI del vecino y enviar un exploit como él o ella. Incluso si vamos a algún lugar público con internet sin cámara. Desde la perspectiva del atacante, podemos enviar exploits fácilmente y desaparecer. Para estar seguro de que un atacante puede destruir la tarjeta de red. Esto no es un hardware tan caro.
¿Es eso lo que describí los hechos y el mundo real o me perdí algo en el tema de los problemas globales de seguridad de Internet y la detección de piratas informáticos? Infórmeme un poco o déjeme el enlace donde puedo obtener más información y llenar mis vacíos de conocimiento.