160
Para usar el modo de punto de acceso:
1 Haga clic en Use as access point (Utilizar como punto de acceso) situado bajo el
encabezado Wireless (Inalámbrico) en el menú de la izquierda. Se abrirá la página
Gíreles (Inalámbrico) > Use as Access Point (Usar como punto de acceso).
2 Seleccione Enable (Activar). Cuando seleccione esta opción, estará capacitado para
modificar la configuración de IP.
3 Configure sus ajustes de IP para coincidir con los de su red, y haga clic en Apply
Changes (Aplicar cambios).
4 Conecte un cable desde el puerto del módem del enrutador a la red existente.
Ahora el enrutador está funcionando como un punto de acceso. Para acceder de nuevo
a la interfaz de usuario avanzada del enrutador, escriba la dirección IP que ha
especificado en la barra de direcciones de su navegador. Podrá establecer las
configuraciones de codificación, el filtrado de direcciones MAC, el SSID y el canal de
forma normal.
Configuración del firewall
Su enrutador se encuentra equipado con un firewall que protegerá su red de una amplia
gama de ataques habituales de piratas informáticos, incluyendo:
• IP Spoofing (Suplantación de IP)
• SYN flood (Inundación SYN)
• Land Attack (Ataque Land)
• UDP flooding (Inundación UDP)
• Ping of Death [Ping de la muerte] (PoD)
• Tear Drop Attack (Ataque Tear Drop)
• Denial of Service [Denegación de servicio] (DoS)
• ICMP defect (Defecto de ICMP)
• IP con longitud de cero
• RIP defect (Defecto de RIP)
• Smurf Attack (Ataque Smurf)
• Fragment flooding (Inundación de fragmentos)
• TCP Null Scan (Escán de TCP Null)
El firewall también protege puertos comunes que son empleados con frecuencia para atacar
redes. Estos puertos aparecen como Stealth (Invisibles), lo que significa que, para cualquier
intento y propósito, estos puertos no existen ante un posible pirata informático Si lo necesita,
Preparación de su enrutador