Te contesto lo poco que se.
Con una IP puedes, en principio, hacer mas bien poco.
En cuanto a confidencialidad, dudo mucho que el ISP de dicha IP te facilite los datos del usuario a que corresponde (o que correspondio en un momento dado).
En cuanto a seguridad en internet propiamente dicha, la ip es un elemento basico. Los ataques suelen venir porque alguien sabe tu ip o porque alguien ha hecho un Scan en un rango de IPs y ha encontrado que el sistema que hay tras determinada IP puede ser vulnerable.
En resumen, si te entran es porque , de algun modo ( y siendo tu consciente o no) han obtenido la direccion de tu maquina.. y en la mayoria de casos desconocen quien hay al otro lado de esa IP.
Una vez con la IP, las posibilidades son multiples.
Bajo mi escaso conocimiento puedo decirte que un intruso penetra en un sistema aprovechando una "puerta abierta", la cual no tiene porque ser una puerta "maligna" sino una "puerta" de tu propio sistema operativo.
Estas puertas se abren de muchas maneras, e incluso pueden estar abiertas de por si, sin que nadie haya mediado; por ejemplo:
TIPO A: Vias de entrada que suelen darse sin que el Intruso deba primero piratear tu maquina para acceder:
* Recursos compartidos, sin contraseña y que permitan inicios nulos de sesion.
*NetBios
*TFTP
*Telnet
-TIPO B: Vias de entrada que abre algun programa y sin que se necesite la mediacion del intruso:
*Son las propiamente vulnerabilidades; por ejemplo, un programa que instalas y que posee un fallo de programacion que hace que en tu sistema se abra una via de acceso. POr lo general estos bug se corrigen con parches, pero hasta la aparicion del parche transcurre un tiempo , llamemsolo X.
En X se dan varias fases:
- Tiempo que transcurre desde que aparece el programa hasta que se descubre una vulnerabilidad.
-Tiempo durante el cual solo un grupo de personas saben de su existencia
-Tiempo necesario para que se haga la "puesta en publico" de la vulnerabilidad
-Tiempo que transcurre hasta que se desarolla y se distribuye el parche.
Ni mucho menos todas los bugs de los programas abren puertas, tan solo un porcentaje muy bajo de ellos, y ni mucho menos se descubre como hacer el Exploit que se aproveche de esa vulnerabilidad para conseguir acceder, modificar, en definitiva, "hacer de intruso pasivo o activo" en una maquina ajena.
-TIPO C: Y el ultimo grupo, las puertas abiertas que se abren debido a la mediacion del intruso
*Aqui podemos incluir a los troyanos; el intruso te mete (o eres tu el que pilla) cierto programa ,que parece ir de puta madre,pero que realmente te ha abierto, sin que lo sepas, una puerta de acceso. El intruso solo necesita tu ip (y casi siempre el propio troyano se la facilita una vez que te infecta a ti) para poder tener acceso a tu maquina.
Es como el anterior tipo que he explicado, pero implica un esfuerzo por parte del intruso para abrirte la puerta.
Cabe señalar que existen programas que escanean IPS en busca de vulnerabilidades y puertas abiertas, asi que conviene tener cuidado y tener el Sistema operativo y las aplicaciones al dia.
Espero que te haya quedado mas o menos claro.
---------------------
Y los Firewall o cortafuegos; sirven para tener control de la actividad de la red, de lo que entra y sale, y otorgar o denegar permisos de acceso en uno y otro sentido.
Con un buen firewall tendrias un aviso del tipo:
"La ip xx.xx.xxx.xxx esta intentando acceder por el puerto xxxx, ¿permito este acceso? "
Osea, por una puerta que por algun motivo esta abierta.
Ya eres tu el que decide si entra o no ( o si determinada aplicacion puede salir a internet), pero para eso necesitas conocer bien tu sistema.
POr ejemplo, no todo viene de fuera; puedes recibir un aviso de u una aplicacion que quiere salir desde tu sistema hacia internet; tu puedes pensar "bueno, adelante, si es mia no puede ser mala" ....y es posible que sea un troyano que esta enviando informacion a un intruso sobre como acceder a tu sistema, por ejemplo dando datos de tus puertos o incluso de tu ip actual.
En definitiva, que tengais cuidaico