Utilización de la Interfaz de usuario avanzado a través de Internet

Configuración del firewall

Su router se encuentra equipado con un firewall que protegerá su red de una amplia gama de ataques habituales de piratas informáticos, incluidos:

IP Spoofing

Land Attack Ping of Death (PoD)

Denial of Service (DoS)

IP con longitud cero

Smurf Attack

TCP Null Scan

SYN flood

UDP flooding

Tear Drop Attack

ICMP defect

RIP defect

Fragment flooding

El firewall también protege puertos comunes que son empleados con frecuencia para atacar redes. Estos puertos aparecen como “stealth” (invisibles), lo que significa que, para cualquier intento y propósito, estos puertos no existen para los posibles piratas informáticos. Si lo necesita, puede apagar la función de firewall; sin embargo, se recomienda dejar el firewall activado. Si desactiva la protección por firewall, no dejará

su red completamente vulnerable a los ataques de los piratas, pero es recomendable dejar activado el firewall.

54

Page 469
Image 469
Belkin F5D8233EA4 user manual Configuración del firewall