¿Los enrutadores de Internet registran su historial?

No puedo hablar por todos ellos, pero el enrutador inalámbrico de mi casa sí. Tengo un NetGear WNDR4300. En la pantalla de administración avanzada, compruebo los siguientes registros:

• Intento de acceso a sitios permitidos
• Intento de acceso a sitios y servicios bloqueados
• Conexiones a la interfaz basada en web de este enrutador
• Operación del enrutador (inicio, tiempo, etc.)
• Conocidos ataques DoS y escaneos de puertos
• Reenvío de puertos / activación de puertos
• Acceso inalámbrico

Las notas en esa pantalla son:
Ayuda de registros. Un registro es un registro detallado de los sitios web a los que los usuarios de su red han accedido o han intentado acceder. Si configuró el filtrado de contenido en la pantalla Bloquear sitios, la pantalla Registros le muestra cuando alguien en su red intentó acceder a un sitio bloqueado. Si tiene una notificación por correo electrónico activada, recibirá estos registros en un mensaje de correo electrónico. Si no tiene configurada la notificación por correo electrónico, puede ver los registros aquí.

Solo una parte de mi registro actual se ve así:
[inicio de sesión de administrador] de la fuente 192.168.1.4, viernes 24 de junio de 2016 19:30:32
[DoS Attack: RST Scan] de la fuente: 115.182.75.65, puerto 443, viernes 24 de junio de 2016 18:58:35
[DoS Attack: RST Scan] de la fuente: 108.160.172.225, puerto 443, viernes 24 de junio de 2016 18:53:36
[UPnP set event: add_nat_rule] de la fuente 192.168.1.7, viernes 24 de junio de 2016 18:41:35
[UPnP set event: del_nat_rule] de la fuente 192.168.1.7, viernes 24 de junio de 2016 18:41:32
[Control de acceso] El dispositivo STR-DN1030 con dirección MAC XX: XX: XX: XX: XX: XX puede acceder a la red, viernes 24 de junio de 2016 18
[DHCP IP: 192.168.1.8] a la dirección MAC XX: XX: XX: XX: XX: XX, viernes 24 de junio de 2016 18:40:05
[Control de acceso] Dispositivo desconocido con dirección MAC XX: XX: XX: XX: XX: XX puede acceder a la red, viernes 24 de junio de 2016 18:39
[DHCP IP: 192.168.1.2] a la dirección MAC XX: XX: XX: XX: XX: XX, viernes 24 de junio de 2016 18:39:11
[DoS Attack: TCP / UDP Chargen] de la fuente: 185.94.111.1, puerto 44663, viernes 24 de junio de 2016 18:15:46
[Conexión a Internet] Dirección IP: 76.182.230.108, viernes 24 de junio de 2016 17:48:23
[DoS Attack: RST Scan] de la fuente: 108.160.172.193, puerto 443, viernes 24 de junio de 2016 17:45:18
[UPnP set event: add_nat_rule] de la fuente 192.168.1.7, viernes 24 de junio de 2016 17:41:44
[UPnP set event: del_nat_rule] de la fuente 192.168.1.7, viernes 24 de junio de 2016 17:41:31

Eliminé las direcciones MAC solo porque sí.
Cosas bastante emocionantes, ¿verdad?

Cada vez es más común que los ISP implementen sistemas de “inspección profunda de paquetes” en enrutadores de borde orientados al cliente para recopilar información sobre el uso de la red del cliente, y cuando esto se hace posible, el ISP puede registrar una cantidad significativa de información sobre cómo Sus clientes usan Internet. Esto puede incluir un registro de todos los sitios web visitados, y debe (en este punto) asumir que su ISP sí lo hace.

Su conexión también puede estar atrapada por la policía o por una agencia de seguridad nacional, en cuyo caso potencialmente todo lo que pase por encima de su conexión se registrará en parte o en su totalidad y estará sujeto a cualquier análisis que el gobierno haya decidido que es apropiado en las circunstancias.

Como la mayoría de las respuestas han indicado, la respuesta es quizás. Muchos enrutadores tienen la capacidad de monitorear parte de su tráfico hasta cierto punto, pero cuanto más grande sea el enrutador, más tráfico fluirá a través de él y es menos probable que haya un monitoreo o registro mayorista en cualquier nivel significativo. El mecanismo que proporciona su dirección IP, ya sea RADIUS para una conexión PPPoE o DHCP, es mucho más probable que inicie sesión en sus dispositivos, pero generalmente está restringido a la información sobre cuándo obtuvo su IP, qué dirección IP era, y cualquier atributo especial como una IP estática, etc.

Si no es el objetivo de una orden de aplicación de la ley, es muy poco probable que su ISP preste especial atención a su tráfico. Si posee una red universitaria o de negocios, las posibilidades son más altas, pero aún bastante escasas, ya que es muy costoso registrar los detalles de la sesión a escala.

Depende del enrutador y de cómo está configurado. Un enrutador, como mínimo, almacena las direcciones MAC y las direcciones IP de los dispositivos en cada lado durante un tiempo mínimo determinado, probablemente varios minutos, en las tablas ARP. Eso no es historia en el sentido de “historial del navegador”: una lista de URL visitadas. Pero es una indicación de que un dispositivo ha estado activo recientemente. Esa información puede registrarse en un dispositivo separado por un período más largo. Un enrutador también puede registrar el flujo a un dispositivo separado: direcciones IP, puertos y tamaño de datos en función del tiempo para fines de diagnóstico y seguridad. El tráfico puede atravesar un cortafuegos con su propio registro, y es posible que haya un grado de registro de datos real, paquetes o paquetes parciales, nuevamente por razones de diagnóstico o seguridad (para rastrear ataques, fugas de datos confidenciales, etc.). Los enrutadores troncales pueden tener datos de flujo monitoreados por agencias gubernamentales.

Por lo general, no lo hacen si no configura algo así, sin embargo, generalmente es posible instalar dicha configuración. La mayoría de los ISP registran su historial de Internet y usted no tiene control sobre la capacidad de eliminar esto. Si no quieres que lo vean, puedes usar TOR, pero no lo recomiendo, ya que es increíblemente lento y puede ser peligroso, ya que es la ruta directa a la web oscura.

Algunos enrutadores pueden, algunos enrutadores no. Con los que pueden, el valor predeterminado es ‘apagado’ y la mayoría de las personas no activan el inicio de sesión.