Dynex DX-wegrtr User Manual (English) - Page 166

TCP Null Scan Escán de TCP Null

Page 166 highlights

166 Preparación de su enrutador • Land Attack (Ataque Land) • UDP flooding (Inundación UDP) • Ping of Death [Ping de la muerte] (PoD) • Tear Drop Attack (Ataque Tear Drop) • Denial of Service [Denegación de servicio] (DoS) • ICMP defect (Defecto de ICMP) • IP con longitud de cero • RIP defect (Defecto de RIP) • Smurf Attack (Ataque Smurf) • Fragment flooding (Inundación de fragmentos) • TCP Null Scan (Escán de TCP Null) El firewall también protege puertos comunes que son empleados con frecuencia para atacar redes. Estos puertos aparecen como Stealth (Invisibles), lo que significa que, para cualquier intento y propósito, estos puertos no existen ante un posible pirata informático Si lo necesita, puede apagar la función de firewall; sin embargo, se recomienda dejar el firewall activado. Si desactiva la protección por firewall, no dejará su red completamente vulnerable a los ataques de los piratas, pero es recomendable dejar activado el firewall. Configurando los ajustes de reenvío interno La función de Virtual Servers (Servidores virtuales) le permitirá enrutar llamadas externas (Internet) para servicios como servidor web (puerto 80), servidor FTP (puerto 21) y otras aplicaciones a través de su enrutador hasta su red interna. Debido a que sus computadoras internas están protegidas por un firewall, las computadoras externas a su red (a través de Internet) no pueden acceder a ellas, ya que no pueden ser vistas. Será preciso que se ponga en contacto con el vendedor de la aplicación para descubrir los ajustes de los puertos precisos.

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200

166
Preparación de su enrutador
Land Attack (Ataque Land)
UDP flooding (Inundación UDP)
Ping of Death [Ping de la muerte] (PoD)
Tear Drop Attack (Ataque Tear Drop)
Denial of Service [Denegación de servicio] (DoS)
ICMP defect (Defecto de ICMP)
IP con longitud de cero
RIP defect (Defecto de RIP)
Smurf Attack (Ataque Smurf)
Fragment flooding (Inundación de fragmentos)
TCP Null Scan (Escán de TCP Null)
El firewall también protege puertos comunes que son empleados con frecuencia para atacar
redes. Estos puertos aparecen como
Stealth
(Invisibles), lo que significa que, para cualquier
intento y propósito, estos puertos no existen ante un posible pirata informático Si lo necesita,
puede apagar la función de firewall; sin embargo, se recomienda dejar el firewall activado. Si
desactiva la protección por firewall, no dejará su red completamente vulnerable a los ataques
de los piratas, pero es recomendable dejar activado el firewall.
Configurando los ajustes de reenvío interno
La función de
Virtual Servers
(Servidores virtuales) le permitirá enrutar llamadas externas
(Internet) para servicios como servidor web (puerto 80), servidor FTP (puerto 21) y otras
aplicaciones a través de su enrutador hasta su red interna. Debido a que sus computadoras
internas están protegidas por un firewall, las computadoras externas a su red (a través de
Internet) no pueden acceder a ellas, ya que no pueden ser
vistas
.
Será preciso que se ponga
en contacto con el vendedor de la aplicación para descubrir los ajustes de los puertos
precisos.