DMZ:
Eine Pseudo-DMZ wird bei einigen Heim-Routern bereitgestellt und wird durch einen s.g. "Exposed Host" realisiert. Dabei wird dem Router die IP des gewünschten Rechners bekanntgegeben werden und alle Anfragen von draussen die nicht durch andere "Filterregeln", NAT oder Portweiterleitungen verteilt werden laufen bei diesem Exposed Host auf. Der Rechner ist quasi auf allen Ports von draussen direkt erreichbar.
Eine echte DMZ wird durch eine, besser zwei, Firewall(s) realisiert, die zwar den Zugriff von der WAN Seite z.B. auf einen Web Server erlauben, das interne Netz aber gegen Zugriffe von aussen komplett abschirmen.

(Bildquelle: Wikipedia)
Zugriffe aus dem internen Netz auf die Rechner der DMZ ist gestattet, umgekehrt aber in der Regel nicht.
Firewall:
Eine Firewall ist in der Regel mehr als ein Linux-Rechner mit iptables. Ein s.g. gehärtetes Betriebssystem bildet die Grundlage und wird durch Port-, IP- bzw. MAC-Adressenbassierte Filterregeln ergänzt. Eine weitere Ergänzung des Firewallsystems bildet die "Stateful Inspektion" die online die Datenpakete analysiert und so können DoS Attacken, SYN Flooding oder ein s.g. Ping of Death verhindert bzw. verworfen werden. Damit so ein System ausreichend Schutz für das dahinter liegende Netz bietet, funktioniert so eine FW nicht "out-of-the-box" sondern wird speziell auf die konkreten Erfordernisse angepasst und sollte/muss regelmäsig durch Update der Filterregeln usw. auf einem aktuellen Stand gehalten werden. Idealer Weise wird eine Firewall durch Intrusion Detection (IDS) und Intrusion Prevention Systeme (IPS) ergänzt, die Aufgrund von Zugriffs- und Komunikationsmustern Einbruchsversuche erkennen und verhindern können.
Problem des ganzen Themas... Es ist sehr komplex und füllt Bücher und viele schlaue Köpfe machen nichts anderes als sich mit diesem Thema zu beschäftigen. Eine nicht komplett durchdachte Implementierung einer Regel kann zur Folge haben das man sich zum einen selber aus- bzw. einsperrt oder zum anderen den kompletten Schutz zunichte macht da man unbeabsichtigt die Haustür dadurch geöffnet hat (und offen stehen lässt).
Beide Dinge, also DMZ und Firewalls, leicht verständlich und ohne viel Techniklatein zu erklären ist extrem schwer da zum Verständnis einiges an Wissen vorraussetzung ist... Zum Beispiel sollte man schon mal, um nur ein leichtes Beispiel zu nennen, vom s.g. 7-Schichten-Referenzmodell (OSI-Schichtenmodell - Open Systems Interconnection Reference Model) gehört haben ;-)
Um das auf das eigentliche Thema dieses Threads zu beziehen... Router & Sicherheit... Hier gibt es die schon hier mehrmals genannten allgemeingültigen Regeln (WPA2, "sicheres" Routerkennwort), das sind aber nur eine handvoll... Will man mehr und braucht man mehr, muss man sich selber mit dem kompletten Thema auseinandersetzen, da gibt es keine allgemeingültigen Tips mehr.