<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Acceso Remoto on Blog de Ciberseguridad y Networking</title>
    <link>https://rpmirabal.gitlab.io/tags/acceso-remoto/</link>
    <description>Recent content in Acceso Remoto on Blog de Ciberseguridad y Networking</description>
    <generator>Hugo</generator>
    <language>es</language>
    <lastBuildDate>Fri, 31 Oct 2025 10:00:00 -0300</lastBuildDate>
    <atom:link href="https://rpmirabal.gitlab.io/tags/acceso-remoto/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Arquitecturas WAN</title>
      <link>https://rpmirabal.gitlab.io/posts/wan/</link>
      <pubDate>Fri, 31 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/wan/</guid>
      <description>&lt;p&gt;Una &lt;strong&gt;WAN (Wide Area Network)&lt;/strong&gt; es una red que se extiende sobre una gran área geográfica, conectando múltiples LANs (Local Area Networks). A diferencia de las LANs, que conectan dispositivos dentro de un área limitada (como una oficina o edificio), las WANs permiten la comunicación entre oficinas, centros de datos y otras ubicaciones geográficamente dispersas de una empresa.&lt;/p&gt;&#xA;&lt;p&gt;El término WAN es a menudo utilizado para referirse a la conectividad entre las ubicaciones de una empresa, mientras que Internet se refiere a una red pública global. Sin embargo, muchas WANs corporativas utilizan Internet como infraestructura subyacente, creando redes privadas virtuales (VPNs) sobre la infraestructura pública.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Más Allá de la VPN Tradicional: Comparativa entre SSL, IPsec y el Futuro con ZTNA</title>
      <link>https://rpmirabal.gitlab.io/posts/vpn/</link>
      <pubDate>Fri, 01 Aug 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/vpn/</guid>
      <description>&lt;p&gt;En el mundo de la ciberseguridad, proporcionar un acceso remoto que sea tanto seguro como funcional es un pilar fundamental. Tradicionalmente, las Redes Privadas Virtuales (VPN) han sido la solución de referencia. Sin embargo, no todas las VPN son iguales, y un nuevo paradigma conocido como ZTNA está redefiniendo las reglas del juego.&lt;/p&gt;&#xA;&lt;p&gt;En este artículo, desglosaremos y compararemos dos de las tecnologías VPN más importantes, &lt;strong&gt;VPN SSL&lt;/strong&gt; y &lt;strong&gt;VPN IPsec&lt;/strong&gt;, para luego explorar cómo el &lt;strong&gt;Acceso a la Red de Confianza Cero (ZTNA)&lt;/strong&gt; ofrece un enfoque más moderno y seguro.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Asegurando el Acceso a tu Red: Guía de Configuración de Telnet y SSH en Switches y Routers</title>
      <link>https://rpmirabal.gitlab.io/posts/redes_telnet_ssh/</link>
      <pubDate>Sun, 27 Jul 2025 14:30:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/redes_telnet_ssh/</guid>
      <description>&lt;p&gt;En la gestión diaria de redes, el acceso remoto a los dispositivos como switches y routers es fundamental. Sin embargo, no todos los métodos de acceso son iguales, especialmente cuando se trata de seguridad. A continuación, exploramos la configuración de Telnet y SSH, destacando por qué uno es el estándar de oro para la administración segura de redes.&lt;/p&gt;&#xA;&lt;h4 id=&#34;la-importancia-crítica-de-la-comunicación-segura&#34;&gt;La Importancia Crítica de la Comunicación Segura&lt;/h4&gt;&#xA;&lt;p&gt;En un mundo donde las amenazas cibernéticas evolucionan constantemente, asegurar cada componente de la red es vital. Los dispositivos de red como switches y routers son los pilares de la comunicación de su organización. Dejar su gestión abierta a accesos no seguros es como dejar la puerta principal de su empresa sin cerradura. La implementación de una comunicación segura desde el exterior protege los datos confidenciales, previene el acceso no autorizado y garantiza la integridad y disponibilidad de la red. Una brecha en la seguridad de un dispositivo de red puede comprometer toda la infraestructura.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
