<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Redes on Blog de Ciberseguridad y Networking</title>
    <link>https://rpmirabal.gitlab.io/categories/redes/</link>
    <description>Recent content in Redes on Blog de Ciberseguridad y Networking</description>
    <generator>Hugo</generator>
    <language>es</language>
    <lastBuildDate>Sun, 09 Nov 2025 10:00:00 -0300</lastBuildDate>
    <atom:link href="https://rpmirabal.gitlab.io/categories/redes/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Entendiendo las Redes Inalámbricas: Asociación, Tipos de APs, Seguridad y WLCs</title>
      <link>https://rpmirabal.gitlab.io/posts/sdn/</link>
      <pubDate>Sun, 09 Nov 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/sdn/</guid>
      <description>&lt;h3 id=&#34;1-proceso-de-asociación-80211&#34;&gt;1. Proceso de Asociación 802.11&lt;/h3&gt;&#xA;&lt;p&gt;El proceso de asociación es fundamental para que un cliente inalámbrico pueda comunicarse a través de un punto de acceso (AP). Un AP es el puente entre clientes inalámbricos y otros dispositivos. Para que el tráfico de una estación pase por el AP, debe estar asociada con él.&lt;/p&gt;&#xA;&lt;p&gt;Existen tres estados de conexión 802.11:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;No autenticado, no asociado:&lt;/strong&gt; El cliente aún no ha iniciado ningún proceso de autenticación o asociación.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Autenticado, no asociado:&lt;/strong&gt; El cliente ha sido autenticado por el AP, pero aún no se ha asociado para intercambiar tráfico.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Autenticado y asociado:&lt;/strong&gt; El cliente ha completado tanto la autenticación como la asociación y puede enviar tráfico a través del AP.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;El proceso típicamente sigue estos pasos:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entendiendo las Redes Inalámbricas: Asociación, Tipos de APs, Seguridad y WLCs</title>
      <link>https://rpmirabal.gitlab.io/posts/wlan2/</link>
      <pubDate>Sun, 09 Nov 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/wlan2/</guid>
      <description>&lt;h3 id=&#34;1-proceso-de-asociación-80211&#34;&gt;1. Proceso de Asociación 802.11&lt;/h3&gt;&#xA;&lt;p&gt;El proceso de asociación es fundamental para que un cliente inalámbrico pueda comunicarse a través de un punto de acceso (AP). Un AP es el puente entre clientes inalámbricos y otros dispositivos. Para que el tráfico de una estación pase por el AP, debe estar asociada con él.&lt;/p&gt;&#xA;&lt;p&gt;Existen tres estados de conexión 802.11:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;No autenticado, no asociado:&lt;/strong&gt; El cliente aún no ha iniciado ningún proceso de autenticación o asociación.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Autenticado, no asociado:&lt;/strong&gt; El cliente ha sido autenticado por el AP, pero aún no se ha asociado para intercambiar tráfico.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Autenticado y asociado:&lt;/strong&gt; El cliente ha completado tanto la autenticación como la asociación y puede enviar tráfico a través del AP.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;El proceso típicamente sigue estos pasos:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fundamentos de Redes Inalámbricas y Estándares 802.11</title>
      <link>https://rpmirabal.gitlab.io/posts/wlan/</link>
      <pubDate>Fri, 07 Nov 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/wlan/</guid>
      <description>&lt;h3 id=&#34;1-introducción-a-las-redes-inalámbricas&#34;&gt;1. Introducción a las Redes Inalámbricas&lt;/h3&gt;&#xA;&lt;p&gt;En el mundo actual, las redes inalámbricas son omnipresentes y fundamentales para la conectividad. A lo largo de este post, profundizaremos en los diferentes tipos de redes inalámbricas, sus principios de funcionamiento, los estándares que las rigen y cómo se gestionan. Nos centraremos principalmente en las redes LAN inalámbricas (WLAN) utilizando el estándar IEEE 802.11, comúnmente conocido como Wi-Fi.&lt;/p&gt;&#xA;&lt;p&gt;El término &lt;strong&gt;Wi-Fi&lt;/strong&gt; es una marca registrada de la &lt;strong&gt;Wi-Fi Alliance&lt;/strong&gt;, una organización que certifica equipos para asegurar la interoperabilidad entre dispositivos 802.11. Tanto &amp;ldquo;LANs inalámbricas&amp;rdquo; como &amp;ldquo;Wi-Fi&amp;rdquo; se utilizan indistintamente para referirse a esta tecnología.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Introducción a la Virtualización</title>
      <link>https://rpmirabal.gitlab.io/posts/cloud/</link>
      <pubDate>Sat, 01 Nov 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/cloud/</guid>
      <description>&lt;p&gt;Antes de la virtualización, la configuración de servidores era un proceso mucho más rígido y costoso. Cada aplicación requería un servidor físico dedicado. Esto significaba que para ejecutar múltiples aplicaciones (como un servidor web, un servidor de correo electrónico, un servidor de base de datos, etc.), se necesitaban múltiples servidores físicos.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-servidores-antes-de-la-virtualización&#34;&gt;1. Servidores antes de la Virtualización:&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Configuración típica:&lt;/strong&gt; Un servidor físico alojaba el sistema operativo (OS), las aplicaciones (Apps) y los componentes de hardware subyacentes (CPU, RAM, almacenamiento, NIC).&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ineficiencia:&lt;/strong&gt; Si una empresa necesitaba ejecutar un servidor web, uno de correo electrónico y uno de base de datos, se requerían tres servidores físicos separados.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Problemas asociados:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Subutilización:&lt;/strong&gt; La mayoría de los servidores físicos estaban infrautilizados, operando muy por debajo de su capacidad.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Costo elevado:&lt;/strong&gt; Cada servidor físico implicaba costos de hardware, espacio, energía y mantenimiento.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Complejidad de la red:&lt;/strong&gt; La gestión de múltiples interfaces de red (NIC) en un entorno no virtualizado podía ser engorrosa.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;✨ La virtualización surge como una solución fundamental para abordar estas ineficiencias, permitiendo una mejor utilización de los recursos y una mayor flexibilidad.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Arquitecturas WAN</title>
      <link>https://rpmirabal.gitlab.io/posts/wan/</link>
      <pubDate>Fri, 31 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/wan/</guid>
      <description>&lt;p&gt;Una &lt;strong&gt;WAN (Wide Area Network)&lt;/strong&gt; es una red que se extiende sobre una gran área geográfica, conectando múltiples LANs (Local Area Networks). A diferencia de las LANs, que conectan dispositivos dentro de un área limitada (como una oficina o edificio), las WANs permiten la comunicación entre oficinas, centros de datos y otras ubicaciones geográficamente dispersas de una empresa.&lt;/p&gt;&#xA;&lt;p&gt;El término WAN es a menudo utilizado para referirse a la conectividad entre las ubicaciones de una empresa, mientras que Internet se refiere a una red pública global. Sin embargo, muchas WANs corporativas utilizan Internet como infraestructura subyacente, creando redes privadas virtuales (VPNs) sobre la infraestructura pública.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IPv6: Neighbor Discovery Protocol y Enrutamiento Estático</title>
      <link>https://rpmirabal.gitlab.io/posts/ipv6-routing/</link>
      <pubDate>Sat, 25 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/ipv6-routing/</guid>
      <description>&lt;p&gt;En la evolución constante de las redes, IPv6 se establece como el sucesor fundamental de IPv4. Para comprender a fondo su funcionamiento, es crucial analizar el papel de protocolos clave como el &lt;strong&gt;Neighbor Discovery Protocol (NDP)&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-neighbor-discovery-protocol-ndp-el-sucesor-de-arp&#34;&gt;1. Neighbor Discovery Protocol (NDP): El Sucesor de ARP&lt;/h4&gt;&#xA;&lt;p&gt;El Neighbor Discovery Protocol (NDP) es un protocolo fundamental en IPv6, diseñado para reemplazar y mejorar las funcionalidades de ARP (Address Resolution Protocol) y otros aspectos de ICMP en IPv4. NDP utiliza mensajes ICMPv6 y direcciones multicast de nodo solicitado para operar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entendiendo a Profundidad la Inspección Dinámica de ARP (DAI)</title>
      <link>https://rpmirabal.gitlab.io/posts/arp-inspection/</link>
      <pubDate>Tue, 21 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/arp-inspection/</guid>
      <description>&lt;p&gt;En el mundo de las redes, la seguridad es una preocupación constante. Una de las amenazas más comunes a nivel de capa 2 es el envenenamiento de &lt;a href=&#34;https://rpmirabal.gitlab.io/terminos/arp&#34;&gt;ARP (Address Resolution Protocol)&lt;/a&gt;, que puede llevar a ataques de &amp;ldquo;Man-in-the-Middle&amp;rdquo; (MitM). Para combatir esto, Cisco y otros fabricantes han desarrollado características como la &lt;strong&gt;Inspección Dinámica de ARP&lt;/strong&gt; (DAI). En esta publicación, profundizaremos en qué es ARP, cómo funciona el envenenamiento de ARP, y cómo DAI nos protege, incluyendo su configuración y operación.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Asegurando tu Red con DHCP Snooping: Una Guía Completa</title>
      <link>https://rpmirabal.gitlab.io/posts/dhcp-spoofing/</link>
      <pubDate>Sun, 19 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/dhcp-spoofing/</guid>
      <description>&lt;p&gt;En el mundo de las redes, la seguridad es primordial. Una de las características fundamentales para proteger tu infraestructura de red es &lt;a href=&#34;https://rpmirabal.gitlab.io/terminos/dhcp&#34;&gt;DHCP&lt;/a&gt; Snooping. En esta publicación, profundizaremos en qué es DHCP Snooping, cómo funciona, los ataques que ayuda a mitigar y cómo puedes implementarlo y configurarlo en tus switches.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-qué-es-dhcp-snooping&#34;&gt;1. ¿Qué es DHCP Snooping?&lt;/h4&gt;&#xA;&lt;p&gt;DHCP Snooping es una característica de seguridad crítica implementada en los switches que se utiliza para filtrar mensajes DHCP no deseados o maliciosos. Su objetivo principal es proteger la integridad del proceso de asignación de direcciones IP dentro de tu red, evitando que dispositivos no autorizados o atacantes interfieran con el servicio DHCP.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entendiendo las Listas de Control de Acceso (ACLs) en Redes</title>
      <link>https://rpmirabal.gitlab.io/posts/acl/</link>
      <pubDate>Wed, 15 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/acl/</guid>
      <description>&lt;p&gt;Las Listas de Control de Acceso (ACLs) son una herramienta fundamental en la seguridad y gestión de redes. Nos permiten filtrar el tráfico de red de manera granular, controlando qué paquetes pueden pasar y cuáles deben ser descartados por un router o firewall. En esencia, una ACL es una lista ordenada de reglas que el dispositivo aplica para tomar decisiones sobre el tráfico.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-qué-son-las-acls-y-cómo-funcionan&#34;&gt;1. ¿Qué son las ACLs y cómo funcionan?&lt;/h4&gt;&#xA;&lt;p&gt;Una ACL es un conjunto secuencial de condiciones de permiso o denegación que se utilizan para controlar el acceso a la red. Piensa en ellas como una serie de sentencias &amp;ldquo;if-then&amp;rdquo;: si un paquete cumple con las condiciones de una entrada de la ACL (ACE), entonces se aplica la acción correspondiente (permitir o denegar).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entendiendo las Direcciones IPv4 Privadas y NAT (Network Address Translation)</title>
      <link>https://rpmirabal.gitlab.io/posts/nat/</link>
      <pubDate>Fri, 10 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/nat/</guid>
      <description>&lt;h4 id=&#34;entendiendo-las-direcciones-ipv4-privadas-y-nat-network-address-translation&#34;&gt;Entendiendo las Direcciones IPv4 Privadas y NAT (Network Address Translation)&lt;/h4&gt;&#xA;&lt;p&gt;La escasez de direcciones IPv4 es un desafío conocido en el mundo moderno. La solución a largo plazo es la migración a IPv6, pero a corto plazo, contamos con estrategias como CIDR (Classless Inter-Domain Routing), las direcciones IPv4 privadas y NAT (Network Address Translation).&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-direcciones-ipv4-privadas-rfc-1918&#34;&gt;1. Direcciones IPv4 Privadas (RFC 1918)&lt;/h4&gt;&#xA;&lt;p&gt;La RFC 1918 especifica rangos de direcciones IPv4 que pueden usarse libremente dentro de redes locales sin necesidad de ser globalmente únicas. Estas direcciones no pueden ser enrutadas directamente a través de Internet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OSPF: Dominando el Protocolo de Enrutamiento de Estado de Enlace</title>
      <link>https://rpmirabal.gitlab.io/posts/ospf/</link>
      <pubDate>Thu, 25 Sep 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/ospf/</guid>
      <description>&lt;p&gt;OSPF es un protocolo de enrutamiento de estado de enlace (link-state), lo que significa que cada router en la red crea y mantiene un &amp;ldquo;mapa de conectividad&amp;rdquo; completo de toda la topología.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-cómo-funciona-un-protocolo-de-estado-de-enlace&#34;&gt;&lt;strong&gt;1. ¿Cómo funciona un protocolo de estado de enlace?&lt;/strong&gt;&lt;/h4&gt;&#xA;&lt;p&gt;A diferencia de los protocolos de vector distancia, los protocolos de estado de enlace operan de la siguiente manera:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Publicidad de interfaces:&lt;/strong&gt; Cada router anuncia información sobre sus interfaces (redes conectadas) a sus vecinos.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Flooding de información:&lt;/strong&gt; Estas publicidades se pasan a otros routers hasta que todos en la red desarrollan el mismo &amp;ldquo;mapa&amp;rdquo; o Base de Datos de Estado de Enlace (LSDB).&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Cálculo de rutas óptimas:&lt;/strong&gt; Cada router utiliza este mapa de forma independiente para calcular las mejores rutas a cada destino.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ventajas y Desventajas:&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entendiendo las Topologías de Red: La Base de Toda Conectividad</title>
      <link>https://rpmirabal.gitlab.io/posts/redes-topologias/</link>
      <pubDate>Mon, 01 Sep 2025 00:00:00 +0000</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/redes-topologias/</guid>
      <description>&lt;p&gt;Las topologías de red son como los planos de una ciudad: definen cómo están conectados los diferentes componentes de nuestra red. Elegir la topología adecuada es crucial para el rendimiento, la fiabilidad y la escalabilidad de cualquier sistema de comunicación. A continuación, exploraremos algunas de las topologías más comunes: Full Mesh y Estrella, para luego adentrarnos en diseños más complejos como las arquitecturas de 2 y 3 capas.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-topología-full-mesh-máxima-redundancia-y-conectividad&#34;&gt;1. Topología Full Mesh: Máxima Redundancia y Conectividad&lt;/h4&gt;&#xA;&lt;p&gt;La topología Full Mesh, o malla completa, es un diseño donde cada dispositivo de la red está conectado directamente a todos los demás dispositivos. Imagina una red donde todos pueden hablar directamente con todos sin intermediarios. Se utiliza principalmente en redes pequeñas donde la fiabilidad es crítica y en backbones de redes más grandes donde un grupo selecto de routers necesita máxima interconexión.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Desmitificando el Spanning Tree Protocol (STP): Guía Completa de Configuración y Troubleshooting</title>
      <link>https://rpmirabal.gitlab.io/posts/redes-stp/</link>
      <pubDate>Fri, 22 Aug 2025 00:00:00 +0000</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/redes-stp/</guid>
      <description>&lt;p&gt;En el complejo mundo de las redes informáticas, la redundancia es la clave para la alta disponibilidad. Sin embargo, en el universo de la Capa 2 de Ethernet, los enlaces redundantes son un arma de doble filo: pueden crear bucles de conmutación catastróficos que derriben toda la red. Para resolver esta paradoja, existe el &lt;strong&gt;Protocolo de Árbol de Expansión (STP)&lt;/strong&gt;, un guardián silencioso que previene estos bucles y mantiene la estabilidad de la red.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Asegurando el Acceso a tu Red: Guía de Configuración de Telnet y SSH en Switches y Routers</title>
      <link>https://rpmirabal.gitlab.io/posts/redes_telnet_ssh/</link>
      <pubDate>Sun, 27 Jul 2025 14:30:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/redes_telnet_ssh/</guid>
      <description>&lt;p&gt;En la gestión diaria de redes, el acceso remoto a los dispositivos como switches y routers es fundamental. Sin embargo, no todos los métodos de acceso son iguales, especialmente cuando se trata de seguridad. A continuación, exploramos la configuración de Telnet y SSH, destacando por qué uno es el estándar de oro para la administración segura de redes.&lt;/p&gt;&#xA;&lt;h4 id=&#34;la-importancia-crítica-de-la-comunicación-segura&#34;&gt;La Importancia Crítica de la Comunicación Segura&lt;/h4&gt;&#xA;&lt;p&gt;En un mundo donde las amenazas cibernéticas evolucionan constantemente, asegurar cada componente de la red es vital. Los dispositivos de red como switches y routers son los pilares de la comunicación de su organización. Dejar su gestión abierta a accesos no seguros es como dejar la puerta principal de su empresa sin cerradura. La implementación de una comunicación segura desde el exterior protege los datos confidenciales, previene el acceso no autorizado y garantiza la integridad y disponibilidad de la red. Una brecha en la seguridad de un dispositivo de red puede comprometer toda la infraestructura.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
