Unos cuantos fuera de mi cabeza, y contramedidas.
1Torrent clientes. Si tiene un dispositivo de seguridad para reconocer y bloquear el tráfico del protocolo de torrent, utilícelo. Los clientes de torrent a menudo usan puertos aleatorios. Los clientes torrent en ejecución se cargan automáticamente, lo cual es detectado por el ISP.
2 Uso ilegal. Alguien podría, por ejemplo, conectarse desde afuera y usar la red para actividades fraudulentas. Utilice una contraseña, temporal si es posible. tenga un buen control de tráfico en su lugar y vigile los registros de DHCP.
3 Hackers. El enrutador / módem puede tener vulnerabilidades o contraseñas débiles. Si la red no está separada correctamente, los invitados podrían tener acceso a dispositivos sensibles. Actualice la infraestructura regularmente. Use una línea / puerto separado en el módem o VLAN fuerte y ejecute algo como Snort.
4 Denegación de servicio. IPv6 RA inundará muchos dispositivos. Si la VLANning es realizada por un dispositivo, podría estar sobrecargada por otra red. Nuevamente, el monitoreo o IDS ayudarán a esto.