Belkin 8820NP00425 Network Router User Manual


 
60
Wireless G Router
SECTIONSTable of Contents 1 2 3 4 5 7 8 9 106
USING THE WEB-BASED ADVANCED USER INTERFACE
Cómo configurar el firewall
Su enrutador está equipado con un firewall que protege a su red contra
una amplia gama de ataques de piratas de la informática, incluyendo:
• IP Spoofing
• SYN flood
• Land Attack
• UDP flooding
• Ping of Death (PoD)
• Tear Drop Attack
• Denial of Service (DoS)
• ICMP defect
• IP with zero length
• RIP defect
• Smurf Attack
• Fragment flooding
• TCP Null Scan
El firewall también oculta puertos comunes que se utilizan
frecuentemente para atacar redes� Estos puertos aparecen como
"Stealth" (Sigiloso) lo que significa que esencialmente no existen para
un posible pirata de la informática� Puede apagar la función del firewall
si fuera necesario; sin embargo, aunque el desactivar la protección del
firewall no dejará su red completamente vulnerable a ataques pirata, se
recomienda que deje el firewall activado�