Belkin F5D7231-4P Manual Del Usuario página 83

Utilización de la interfaz de usuario
avanzada a través de Internet
Configuración del Firewall
Su enrutador se encuentra equipado con un firewall que protegerá su red de
una amplia gama de ataques habituales de piratas informáticos, incluyendo:
• IP Spoofing
• SYN flood
• Land Attack
• UDP flooding
• Ping of Death (PoD)
• Tear Drop Attack
• Denial of Service (DoS)
• ICMP defect
• IP con longitud cero
• RIP defect
• Smurf Attack
• Fragment flooding
• TCP Null Scan
El firewall también protege puertos comunes que son empleados con
frecuencia para atacar redes. Estos puertos aparecen como "Stealth"
(Sigilosos), lo que significa que, para cualquier intento y propósito, son
invisibles para posibles piratas informáticos. Si lo necesita, puede apagar
la función de firewall; sin embargo, se recomienda dejar el firewall activado.
Si desactiva la protección por firewall, no dejará su red completamente
vulnerable a los ataques de los piratas, pero es recomendable dejar activado
el firewall.
81
81
1
2
3
4
5
6
7
8
9
10
11
12
loading