Configuración Del Firewall - Belkin F5D8230es4 Manual Del Usuario

Tabla de contenido

Publicidad

Utilización de la interfaz de usuario avanzada
basada en Web
Configuración del firewall
Su enrutador se encuentra equipado con un firewall que protegerá su
red de una amplia gama de ataques habituales de piratas informáticos,
incluyendo:
IP Spoofing
Land Attack Ping of Death (PoD)
Denial of Service (DoS)
IP with zero length
Smurf Attack
TCP Null Scan
SYN flood
UDP flooding
Tear Drop Attack
ICMP defect
RIP defect
Fragment flooding
El firewall también oculta puertos comunes que son utilizados con
frecuencia para atacar redes. Estos puertos aparecen como "stealth"
(sigilosos), lo que significa que, para cualquier intento y propósito,
son invisibles para posibles piratas informáticos. De ser necesario,
puede apagar la función de firewall; sin embargo, se recomienda
dejar el firewall activado. Si desactiva la protección por firewall, su
red no quedará totalmente vulnerable ante los ataques de piratas
informáticos, pero se recomienda dejar el firewall activado.
57
57
1
2
3
4
5
6
7
8
9
10

Publicidad

Tabla de contenido
loading

Tabla de contenido