Utilización de la interfaz de usuario avanzada
basada en Web
Configuración del firewall
Su enrutador se encuentra equipado con un firewall que protegerá su
red de una amplia gama de ataques habituales de piratas informáticos,
incluyendo:
•
IP Spoofing
•
Land Attack Ping of Death (PoD)
•
Denial of Service (DoS)
•
IP with zero length
•
Smurf Attack
•
TCP Null Scan
•
SYN flood
•
UDP flooding
•
Tear Drop Attack
•
ICMP defect
•
RIP defect
•
Fragment flooding
El firewall también oculta puertos comunes que son utilizados con
frecuencia para atacar redes. Estos puertos aparecen como "stealth"
(sigilosos), lo que significa que, para cualquier intento y propósito,
son invisibles para posibles piratas informáticos. De ser necesario,
puede apagar la función de firewall; sin embargo, se recomienda
dejar el firewall activado. Si desactiva la protección por firewall, su
red no quedará totalmente vulnerable ante los ataques de piratas
informáticos, pero se recomienda dejar el firewall activado.
57
57
1
2
3
4
5
6
7
8
9
10