Configuración Del Firewall - Belkin F5D7230-4 Manual Del Usuario

Enrutador inalámbrico g
Ocultar thumbs Ver también para F5D7230-4:
Tabla de contenido

Publicidad

Utilización de la interfaz de usuario avanzada
Utilización de la interfaz de usuario avanzada
a través de Internet
a través de Internet
Configuración del firewall
Su enrutador se encuentra equipado con un firewall que protegerá
su red de una amplia gama de ataques habituales de piratas
informáticos, incluyendo:
• IP Spoofing
• SYN flood
• Land Attack
• UDP flooding
• Ping of Death (PoD)
• Tear Drop Attack
• Denial of Service (DoS, Denegación de servicio)
• ICMP defect
• IP con longitud cero
• RIP defect
• Smurf Attack
• Fragment flooding
• TCP Null Scan
El firewall también protege puertos comunes que son empleados
con frecuencia para atacar redes. Estos puertos aparecen como
"Stealth" (Invisibles), lo que significa que, para cualquier intento y
propósito, estos puertos no existen ante un posible pirata informático.
Si lo necesita, puede apagar la función de firewall; sin embargo, se
recomienda dejar el firewall activado. Si desactiva la protección por
firewall, no dejará su red completamente vulnerable a los ataques de
los piratas, pero es recomendable dejar activado el firewall.
64
64

Hide quick links:

Publicidad

Tabla de contenido
loading

Tabla de contenido