La traducción de direcciones de red o NAT es el trabajo de cada enrutador para convertir las conexiones realizadas desde la red interna de su LAN a la PC, a la red externa, la WAN. Es la puerta de entrada a la gran red mundial (WWW).
Al convertir LAN a direcciones WAN, se crea una lista de conexiones, una tabla o una base de datos a partir de SOLO solicitudes salientes de la computadora local. Los números de LAN se reutilizan como un número de extensión de teléfono en una oficina, por lo que esto significa que para el tráfico general en todos los puertos, las llamadas solo pueden realizarse desde la computadora local. Las llamadas de tráfico entrantes se rechazan a menos que existan en la tabla en el enrutador o conmutador (independiente o incluido en el módem). Hay muchas reglas para garantizar la integridad y seguridad de la conexión a menos que una sea “falsificada” o no sepa cómo se puede instalar malware con falsas alarmas para actualizar, etc.
Esta es exactamente la misma regla utilizada en los firewalls de software, por lo que en realidad es un firewall de hardware y su pregunta implica esto, pero estas son dos tareas separadas.
También es posible con dos puertos ethernet en una computadora realizar NAT en la LAN o, en realidad, en cualquier “puerta de enlace”.
También es posible tener un firewall de software.
Cuando dice NAT Firewall , implica las dos características en una pequeña caja o computadora con un sistema operativo y firmware para realizar estas tareas. Una solución de firmware común es un “busybox” de Linux que se encuentra dentro de muchos enrutadores, conmutadores o módems domésticos . Aunque cada uno de estos términos tiene algo en común, no son intercambiables.
Los ect también se denominan “ruido de Internet” y ocurren con frecuencia, pero no hay motivo de alarma y los enrutadores descartan los paquetes de datos todo el tiempo. Cuando ocurre más de lo que el mecanismo de control de flujo en el enrutador puede soportar, llamamos a esto un ataque de denegación de servicio o DoS. Reinicie el enrutador e intente nuevamente, o solicite ayuda.
Hay reglas para la comunicación entrante permitida simple, como Ping, que usa un código específico solo para una tarea simple para establecer que una conexión es posible y probar que está conectado. Esto puede permitirse en algunas configuraciones de enrutador, pero generalmente se anula. Hay otros puertos utilizados solo por aplicaciones específicas para funciones limitadas que pueden configurarse para permitir que esas aplicaciones escuchen como clientes de juegos a servidores de juegos. Es solo cuando Malware lo engaña para permitir que se instale una actualización o aplicación u otro método tortuoso similar que NAT puede ser ignorado por una solicitud interna solicitada para hacer conexiones como cambiar su servidor DNS para que algún sitio en un país extranjero pueda redirigir su tráfico, entonces necesita herramientas de supervisión para evitar esto. Uso WinPatrol (gratis, aunque pagué para apoyar al autor hace 10 años) que monitorea el secuestro de “páginas de inicio, cambios en la red, nuevos inicios de programas falsos agregados a aplicaciones de aspecto legítimo. Entonces puedo elegir desactivar permanentemente esa manzana podrida”. desde el lanzamiento en la próxima bota. Es como tener un perro para escuchar la puerta de atrás y la puerta de entrada. Algunos visitantes son buenos, otros como vendedores ambulantes, digo, gracias pero no gracias.
No me molesto con los conjuntos de seguridad de slugware masivos, porque tengo herramientas para detectar y analizar si el rendimiento es sospechoso. Esto me da la seguridad adecuada y un mejor rendimiento. Backup, Restore son sus mejores opciones y tenga cuidado con cómo y dónde se utilizan sus credenciales financieras personales. Como si nunca hubiera utilizado un punto de acceso WiFi para realizar operaciones bancarias en línea, pero desde un enrutador doméstico no tengo problemas para usar con la tarjeta de crédito de Amazon.
Por lo tanto, los datos no solicitados no pueden fluir a menos que sean aprobados por la acción del usuario en una aplicación. El firewall interno tiene la misma regla ** en Windows, etc.
La mejor seguridad está entre tus oídos. Así que infórmese mejor sobre cómo se ven las Aplicaciones Rogue en el sitio web “bleepingcomputer (dotcom)” y siéntase cómodo con los cambios en su rendimiento a largo plazo sin preocuparse, pero sea más inteligente e investigue y haga preguntas. Entonces tendrás más confianza. Confiar pero verificar. Tenga en cuenta que las actualizaciones de Windows y la búsqueda de archivos también pueden hacer que su PC sea lenta a veces, eso es normal, pero a largo plazo, no. Tener demasiada seguridad es como esperar en los aeropuertos. Efectivo? no.