Configuración Del Firewall - Belkin G Manual Del Usuario

Ocultar thumbs Ver también para G:
Tabla de contenido

Publicidad

Utilización de la interfaz de usuario avanzado a
través de la red
Configuración del firewall
Su router se encuentra equipado con un firewall que protegerá su red de
una amplia gama de ataques habituales de piratas informáticos, incluyendo:
• IP Spoofing
• SYN flood
• Land Attack
• UDP flooding
• Ping of Death (PoD)
• Tear Drop Attack
• Denial of Service (DoS)
• ICMP defect
• IP con longitud cero
• RIP defect
• Smurf Attack
• Fragment flooding
• TCP Null Scan
El firewall también protege puertos comunes que son empleados con
frecuencia para atacar redes . Estos puertos aparecen como "Stealth"
(Invisibles), lo que significa que, para cualquier intento y propósito, estos
puertos no existen ante un posible pirata informático. Puede apagar la
función del firewall si es necesario pero, aunque desactivar la protección del
firmware de su red no la dejará completamente desprotegida de los hackers,
se recomienda que deje el firewall activado .
66
66

Publicidad

Tabla de contenido
loading

Tabla de contenido