beautypg.com

Configuración del firewall – Belkin F5D8233EA4 User Manual

Page 469

background image

55

54

Utilización de la Interfaz de usuario avanzado a

través de Internet

55

54

Utilización de la Interfaz de usuario avanzado a

través de Internet

Configuración del firewall

Su router se encuentra equipado con un firewall que protegerá su red de
una amplia gama de ataques habituales de piratas informáticos, incluidos:

IP Spoofing

Land Attack Ping of Death (PoD)

Denial of Service (DoS)

IP con longitud cero

Smurf Attack

TCP Null Scan

SYN flood

UDP flooding

Tear Drop Attack

ICMP defect

RIP defect

Fragment flooding

El firewall también protege puertos comunes que son empleados con
frecuencia para atacar redes. Estos puertos aparecen como “stealth”
(invisibles), lo que significa que, para cualquier intento y propósito, estos
puertos no existen para los posibles piratas informáticos. Si lo necesita,
puede apagar la función de firewall; sin embargo, se recomienda dejar
el firewall activado. Si desactiva la protección por firewall, no dejará
su red completamente vulnerable a los ataques de los piratas, pero es
recomendable dejar activado el firewall.