160 | Preparación de su enrutador |
1Haga clic en Use as access point (Utilizar como punto de acceso) situado bajo el encabezado Wireless (Inalámbrico) en el menú de la izquierda. Se abrirá la página Gíreles (Inalámbrico) > Use as Access Point (Usar como punto de acceso).
2Seleccione Enable (Activar). Cuando seleccione esta opción, estará capacitado para modificar la configuración de IP.
3Configure sus ajustes de IP para coincidir con los de su red, y haga clic en Apply Changes (Aplicar cambios).
4Conecte un cable desde el puerto del módem del enrutador a la red existente.
Ahora el enrutador está funcionando como un punto de acceso. Para acceder de nuevo a la interfaz de usuario avanzada del enrutador, escriba la dirección IP que ha especificado en la barra de direcciones de su navegador. Podrá establecer las configuraciones de codificación, el filtrado de direcciones MAC, el SSID y el canal de forma normal.
Configuración del firewall
Su enrutador se encuentra equipado con un firewall que protegerá su red de una amplia gama de ataques habituales de piratas informáticos, incluyendo:
•IP Spoofing (Suplantación de IP)
•SYN flood (Inundación SYN)
•Land Attack (Ataque Land)
•UDP flooding (Inundación UDP)
•Ping of Death [Ping de la muerte] (PoD)
•Tear Drop Attack (Ataque Tear Drop)
•Denial of Service [Denegación de servicio] (DoS)
•ICMP defect (Defecto de ICMP)
•IP con longitud de cero
•RIP defect (Defecto de RIP)
•Smurf Attack (Ataque Smurf)
•Fragment flooding (Inundación de fragmentos)
•TCP Null Scan (Escán de TCP Null)
El firewall también protege puertos comunes que son empleados con frecuencia para atacar redes. Estos puertos aparecen como Stealth (Invisibles), lo que significa que, para cualquier intento y propósito, estos puertos no existen ante un posible pirata informático Si lo necesita,