CóMo UsaR la InTeRfaZ de UsUaRIo aVanZada basada en el InTeRneT
secciones
contenido
Cómo configurar el firewall
Su enrutador está equipado con un firewall que protege a su red contra
una amplia gama de ataques de piratas de la informática, incluyendo:
•
IP Spoofing
•
SYN flood
•
Land Attack
•
UDP flooding
•
Ping of Death (PoD)
•
Tear Drop Attack
•
Denial of Service (DoS)
•
ICMP defect
•
IP with zero length
•
RIP defect
•
Smurf Attack
•
Fragment flooding
•
TCP Null Scan
Wireless G Router
1
2
3
4
5
6
6
El firewall también oculta puertos comunes que se utilizan
frecuentemente para atacar redes� Estos puertos aparecen como
"Stealth" (Sigiloso) lo que significa que esencialmente no existen para
un posible pirata de la informática� Puede apagar la función del firewall
si fuera necesario; sin embargo, aunque el desactivar la protección del
firewall no dejará su red completamente vulnerable a ataques pirata, se
recomienda que deje el firewall activado�
60
7
8
9
10