¿Qué puede hacer alguien con mi dirección IP?

Estas respuestas, todas correctas y bien escritas, no mencionan las dos formas un tanto mundanas pero, en última instancia, más efectivas que se pueden usar para rastrear partes de la vida de un usuario. Esos dos son:

Datos relacionales y ISP Doxing

Para evitar que ISP Doxing se interponga: considere hacer de dox una forma de resumen fáctico en línea de una persona. Cualquier cosa, desde direcciones, nombres o números de teléfono, hasta datos controlados más serios, como cumpleaños y números de seguridad social. ISP Doxing es más o menos una forma de obtener información de un proveedor de servicios de Internet a través de la ingeniería social (hablando y finalmente mintiendo a los representantes de esa empresa ISP para obtener información). Esto se volvió muy común a fines de la década de 2000 y principios de 2010, y se detuvo principalmente a través de la participación de las fuerzas del orden y las salvaguardas en torno a la disponibilidad de información del ISP.

Dicho esto, la mayoría de las personas deberían preocuparse por los datos relacionales. Si se descarta un sitio web que almacena su nombre de usuario y contraseña hash, entonces puede apostar su último dólar a que también habrá almacenado su IP (y otros datos menos importantes) en el proceso.

nombre de usuario: contraseña: ip: etc: etc.

La información, siempre que esté disponible y se le dé suficiente tiempo, eventualmente se correlacionará sin que usted lo sepa. Y alguien con una cuenta de $ 5 en un sitio como WeLeakInfo podrá dañarlo.

Hay algunas cosas que alguien más puede hacer con su IP.

Primero, puede obtener su información de ubicación consultando la base de datos de IP y ubicación disponible públicamente. Numerosas empresas realizan un seguimiento de esta información e intentan brindarle un servicio de entrega basado en la ubicación [también conocido como publicidad];

En segundo lugar, él / ella puede escanear su IP para ver si hay algún puerto vulnerable abierto o cualquier dispositivo IoT con credenciales predeterminadas. En caso de que él / ella encuentre algo, puede probar muchas herramientas de hackeo para ingresar a su sistema, especialmente si no parchea su sistema diligentemente.

Sin embargo, mantén la calma: la mayoría de las veces estás detrás del enrutador de tu casa que tiene un firewall incorporado. Pero nuevamente, actualice / aplique el firmware de su enrutador diligentemente para corregir cualquier posible vulnerabilidad de seguridad.

Cosas más o menos similares a lo que pueden hacer al tener su número de teléfono o dirección postal. Pueden enviarte cosas, incluso si no lo deseas. La buena noticia es que la computadora (no usted, el ser humano) a la que se le ha asignado la dirección IP en su mayoría simplemente ignora casi todo lo que se le envía, excepto las cosas que solicita o las cosas que ha configurado un servidor para manejar. La dirección IP asignada a la mayoría de los hosts / dispositivos es transitoria y varía según el capricho del servidor DHCP que realizó la asignación.

No mucho, ya que cambia dinámicamente a través de DHCP (a menos que use una configuración de IP estática, pero ¿quién lo hace?).

¿Estás detrás de un firewall?

A menos que haga clic en algo que no debería, nadie puede entrar.