Configuración Del Firewall - Belkin G Manual Del Usuario

Enrutador con high-speed mode
Ocultar thumbs Ver también para G:
Tabla de contenido

Publicidad

Utilización de la Interfaz de Usuario
Avanzada a Través de Internet
Configuración del firewall
Su enrutador se encuentra equipado con un firewall que protegerá
su red de una amplia gama de ataques habituales de piratas
informáticos, incluyendo:
• IP Spoofing
• SYN flood
• Land Attack
• UDP flooding
• Ping of Death (PoD)
• Tear Drop Attack
• Denial of Service (DoS)
• ICMP defect
• IP with zero length
• RIP defect
• Smurf Attack
• Fragment flooding
• TCP Null Scan
El firewall también protege puertos comunes que son empleados con
frecuencia para atacar redes. Estos puertos aparecen como "Stealth"
(Sigilosos), lo que significa que, para cualquier intento y propósito,
son invisibles para posibles piratas informáticos. Si lo necesita,
puede apagar la función de firewall; sin embargo, se recomienda dejar
el firewall activado. Si desactiva la protección por firewall, no dejará
su red completamente vulnerable a los ataques de los piratas, pero es
recomendable dejar activado el firewall.
69
69
1
2
3
4
5
6
7
8
9
10
11

Publicidad

Tabla de contenido
loading

Tabla de contenido