Belkin F5D7234NP4 User Manual
Page 166
60
Wireless G Router
sections
table of contents
1
2
3
4
5
7
8
9
10
6
UsInG THe Web-based adVanCed UseR InTeRfaCe
Cómo configurar el firewall
Su enrutador está equipado con un firewall que protege a su red contra
una amplia gama de ataques de piratas de la informática, incluyendo:
•
IP Spoofing
•
SYN flood
•
Land Attack
•
UDP flooding
•
Ping of Death (PoD)
•
Tear Drop Attack
•
Denial of Service (DoS)
•
ICMP defect
•
IP with zero length
•
RIP defect
•
Smurf Attack
•
Fragment flooding
•
TCP Null Scan
El firewall también oculta puertos comunes que se utilizan
frecuentemente para atacar redes� Estos puertos aparecen como
"Stealth" (Sigiloso) lo que significa que esencialmente no existen para
un posible pirata de la informática� Puede apagar la función del firewall
si fuera necesario; sin embargo, aunque el desactivar la protección del
firewall no dejará su red completamente vulnerable a ataques pirata, se
recomienda que deje el firewall activado�