Atalaya: desde la tela de araña

Cultura en la red, reflexiones, relatos, tutoriales y paridas diversas

Paisaje WiFi de una vecindad

2007-11-10 09:41 espiando Para obtener información sobre los hábitos online de una vecindad, no tienes más que mirar los paquetes WiFi que van soltando, conscientemente o no. Por ejemplo, se pueden saber las horas en las que se suele conectar a Internet, incluso, afinando un poco, la habitación que usan. Con el número de paquetes emitidos y recibidos, se puede saber qué es lo que suelen hacer: muchos paquetes, descarga de cosas, pocos paquetes, web, muy poquitos, correo electrónico. Evidentemente, la compañía en la que están conectados, porque cada una tiene su tipo de router con un nombre característicos; algunos hasta tienen el nombre de la compañía incluido en el router. Su grado de conocimiento de informática: dependiendo del tipo de cifrado, de si usan la contraseña por defecto o no, puedes colocarle un límite inferior a los conocimientos a los que tienen acceso. Todo esto es difícil de asignar a una persona particular, pero triangulando puedes también acabar averiguándolo.
Todo ello constituye una gran cantidad de información, que estás emitiendo, por las buenas, y que los detectives privados, paparazzis o simplemente vecinos cotillas pueden usar, y usarán, en tu contra, como el contenido del cubo de basura.

Referencias (TrackBacks)

URL de trackback de esta historia http://atalaya.blogalia.com//trackbacks/53328

Comentarios

1
De: Juan Lupión Fecha: 2007-11-10 10:46

O, incluso, el mismo nombre con que las redes son bautizadas. En casa de mis padres, en Málaga, hay una llamada JennyShula.



2
De: fernand0 Fecha: 2007-11-10 11:01

Yo le puse a la mía fernand0. Después de este verano, cuando aproveché la bondad de un vecino que no pude agradecer, pensé que sería una buena idea usar una dirección de correo eletrónico como identificador. No porque espere agradecimientos, sino por que nunca se sabe ...



3
De: JJ Fecha: 2007-11-10 11:02

En ese aspecto no me había fijado. De hecho, la mayoría de las que veo tienen el nombre por defecto.



4
De: fernand0 Fecha: 2007-11-10 11:04

Ahora mismo en mi alrededor hay un montón con nombres por defecto, y sólo la mía y otra mas con nombres 'propios'. Todas cerradas, de cualquier modo :)



5
De: SegFault Fecha: 2007-11-10 13:02

La mia se llama wokiwoki y está abierta, temo que poco podría sacar en claro un detective.



6
De: José Manuel Fecha: 2007-11-10 13:06

La mía se llama Matrix y tiene cifrado WPA. El año pasado pillaba 5 WiFis en mi vecindario, sólo 1 o 2 protegidas. Este año hay 20 y todas protegidas (la mayoría con cifrado WEP). La gente poco a poco se protege, jeje.



7
De: JJ Fecha: 2007-11-10 13:08

Si, eso es cierto. Más o menos.



8
De: Algernon Fecha: 2007-11-10 13:17

¿Cifrado WEP? Puaj.

WPA rulez.



9
De: Anónima Fecha: 2007-11-10 13:40

WPA no vale para todos los equipos de mi casa y no te deja usar un cifrado para unos equipos y otro para otros. Así que WEP al poder! :P

En cuanto a los nombres, según la teoría del Anónimo habría que poner iniciales de la calle, número del portal, piso y puerta. Así si alguien quiere ponerse en contacto contigo puede sabe donde ir. A mi l idea no me gusta,no quiero andar dando pistas de dónde vivo, pero lo del correo electrónico igual no es mala idea...

A mi no me importaría compartir la wifi con vecinos conocidos, hay mucho tiempo que la uso poco, pero me da repelús dejarla abierta para que cualquiera la pueda usar y hacer maldades por ahi desde mi red.



10
De: JJ Fecha: 2007-11-10 13:41

¿Qué más da? Que yo sepa, uno no es responsable del ancho de banda que compra. Y hay formas más fáciles de suplantar la personalidad.



11
De: Anónima Fecha: 2007-11-10 13:45

No sé si da más o no, es solo que no sé las implicaciones legales. Po ejemplo, si alguien usa mi conexión para hackear algún sitio en mal plan y pillan mi IP ¿cómo demuestro que no fui yo? En realidad no estaría "suplantando mi personalidad" estaría "siendo yo" informáticamente hablando ¿no?



12
De: JJ Fecha: 2007-11-10 14:00

Con los logs del router, que pa eso están... Además, no tienes que probar tú que no fuiste tú, tienen que probar ellos que quien estaba tecleando en ese momento fuiste tú y no otro...



13
De: Algernon Fecha: 2007-11-10 14:27

Mi red, cerradita. No me gustaría dejarla abierta para que me esnifen mis paquetes. O, visto de otra forma, no quiero tener que usar un cortafuegos en mi PC estando detrás de un router.



14
De: Chewie Fecha: 2007-11-10 15:42

Hay puntos medios. En mi caso, tengo un portal cautivo que da la bienvenida al visitante (con esto queda resuelto el tema del agradecimiento de fernand0) y le permite navegar por ciertos sitios que he elegido: Google, Gmail y la Wikipedia. En ningún momento tiene acceso a mi red interna. Y si quiere más, tiene la Fonera al lado.



15
De: JJ Fecha: 2007-11-10 16:08

Pero eso no lo podrás hacer en todos los routers, no?



16
De: Chewie Fecha: 2007-11-10 18:25

No en todos, pero sí en muchos. Creo que la propia Fonera te permite configurar la página del portal cautivo y permitir la navegación por ciertos sitios sin necesidad de autenticarse. Yo lo tengo montado en el típico Linksys WRT54G con OpenWRT instalado.



17
De: JJ Fecha: 2007-11-10 19:40

Si, me imaginaba algo así... yo creo que en los "plain vanilla" es un poco más complicado...



18
De: Juan Lupión Fecha: 2007-11-10 21:24

"Mi red, cerradita. No me gustaría dejarla abierta para que me esnifen mis paquetes. O, visto de otra forma, no quiero tener que usar un cortafuegos en mi PC estando detrás de un router."

Mala idea esa. Si necesitas privacidad, utiliza protocolos seguros (https, ssh, etc), no confíes en la red ¿Quién asegura que tu router es seguro? ¿O que tu clave WEP/WPA no está comprometida? Por otra parte, conviene acostumbrarse a usar estos protocolos seguros para cuando con alborozo nos topamos por ahí con una wifi abierta...



19
De: Algernon Fecha: 2007-11-10 21:28

Los uso, los uso ;-)

P.D: A ver si tendremos también que comprar teclados con cables blindados :D



20
De: JJ Fecha: 2007-11-10 21:49

Hombre, WPA es bastante seguro...



21
De: fernand0 Fecha: 2007-11-10 23:25

WPA tal vez, pero WEP (como bien sabes) es sólo 10 o 15 minutos más seguro que nada ;) (¿tal vez menos?)



22
De: Francisco Javier Cid Fecha: 2007-11-10 23:26

Buenas noches,
nunca he creido en la seguridad activa , que evidentemente procuro emplear , pero la verdad es que confío mas en la pasiva , yo tengo una red wifi en mi domicilio personal desde hace tres años , y creo firmemente en que no tener nada que esconder de importancia en lugares en donde sabes que no se puede proteger es la mejor manera de evitar males mayores . Sobre los hábitos rastreables , es uno de los inconvenientes de vivir en comunidad , que en las ciudades de cierto tamaño puedes torear , bajo el manto protector de la indiferencia urbanita .

Saludos



23
De: JJ Fecha: 2007-11-10 23:44

@fernand0: 2 minutos, a veces.
@Fco Javier: hoy en día, nada que no pueda solucionar un poco de datamining...



24
De: Valentin Pedrosa Fecha: 2007-11-11 19:37

La información debe ser libre. El conocimiento para el que se lo trabaja.



25
De: lightme Fecha: 2007-11-13 15:34

Buenola mia no sera un misterio como se llama, ¿verdad?.

Por lo del cifrado...y cerrar....no hay gente por aqui que sepa que tienen wifi y a la fecha no intenta entrar nadie, asi que tranquilo estoy...y preparado para mis 15 min de fama a lo paparzzi xD



26
De: JJ Fecha: 2007-11-13 17:14

Di que si!



Nombre
Correo-e
URL
Dirección IP: 54.224.233.92 (1c202f8e3a)
Comentario

Se comenta en...

  • Jabon Casero en [libro #14] Bad Monkey, de Carl Hiaasen
  • oficinas virtuales en Más fotos de Úbeda
  • marketing sensorial en Más fotos de Úbeda
  • JJ en [Libro #10] The son, de Jo Nesbo
  • Anónima en [Libro #11] Prisoners of Geography, de Tim Marshall
  • JJ en [Libro #3] A Christmas Carol, de Charles Dickens
  • PABLO PASCUAL LÓPEZ en [Libro #3] A Christmas Carol, de Charles Dickens
  • JJ en [Libro #29] El guardián invisible, de Dolores Redondo
  • Anónima en [Libro #29] El guardián invisible, de Dolores Redondo
  • JJ en [Libro #29] El guardián invisible, de Dolores Redondo
  • Sobre Atalaya

    Esta es la bitácora o blog de Juan Julián Merelo. Si quieres contactar con el autor, usa su correo electrónico jjmerelo (arroba) gmail.com, o simplemente deja un comentario. Y si quieres leer alguna cosa más de las que escribe, prueba esta novela

    Listas de deseos

    A veces leo

    Otras veces escribo en

    Blogalia Blogalia