<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Cisco on Blog de Ciberseguridad y Networking</title>
    <link>https://rpmirabal.gitlab.io/tags/cisco/</link>
    <description>Recent content in Cisco on Blog de Ciberseguridad y Networking</description>
    <generator>Hugo</generator>
    <language>es</language>
    <lastBuildDate>Sat, 25 Oct 2025 10:00:00 -0300</lastBuildDate>
    <atom:link href="https://rpmirabal.gitlab.io/tags/cisco/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>IPv6: Neighbor Discovery Protocol y Enrutamiento Estático</title>
      <link>https://rpmirabal.gitlab.io/posts/ipv6-routing/</link>
      <pubDate>Sat, 25 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/ipv6-routing/</guid>
      <description>&lt;p&gt;En la evolución constante de las redes, IPv6 se establece como el sucesor fundamental de IPv4. Para comprender a fondo su funcionamiento, es crucial analizar el papel de protocolos clave como el &lt;strong&gt;Neighbor Discovery Protocol (NDP)&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-neighbor-discovery-protocol-ndp-el-sucesor-de-arp&#34;&gt;1. Neighbor Discovery Protocol (NDP): El Sucesor de ARP&lt;/h4&gt;&#xA;&lt;p&gt;El Neighbor Discovery Protocol (NDP) es un protocolo fundamental en IPv6, diseñado para reemplazar y mejorar las funcionalidades de ARP (Address Resolution Protocol) y otros aspectos de ICMP en IPv4. NDP utiliza mensajes ICMPv6 y direcciones multicast de nodo solicitado para operar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entendiendo las Listas de Control de Acceso (ACLs) en Redes</title>
      <link>https://rpmirabal.gitlab.io/posts/acl/</link>
      <pubDate>Wed, 15 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/acl/</guid>
      <description>&lt;p&gt;Las Listas de Control de Acceso (ACLs) son una herramienta fundamental en la seguridad y gestión de redes. Nos permiten filtrar el tráfico de red de manera granular, controlando qué paquetes pueden pasar y cuáles deben ser descartados por un router o firewall. En esencia, una ACL es una lista ordenada de reglas que el dispositivo aplica para tomar decisiones sobre el tráfico.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-qué-son-las-acls-y-cómo-funcionan&#34;&gt;1. ¿Qué son las ACLs y cómo funcionan?&lt;/h4&gt;&#xA;&lt;p&gt;Una ACL es un conjunto secuencial de condiciones de permiso o denegación que se utilizan para controlar el acceso a la red. Piensa en ellas como una serie de sentencias &amp;ldquo;if-then&amp;rdquo;: si un paquete cumple con las condiciones de una entrada de la ACL (ACE), entonces se aplica la acción correspondiente (permitir o denegar).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entendiendo las Direcciones IPv4 Privadas y NAT (Network Address Translation)</title>
      <link>https://rpmirabal.gitlab.io/posts/nat/</link>
      <pubDate>Fri, 10 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/nat/</guid>
      <description>&lt;h4 id=&#34;entendiendo-las-direcciones-ipv4-privadas-y-nat-network-address-translation&#34;&gt;Entendiendo las Direcciones IPv4 Privadas y NAT (Network Address Translation)&lt;/h4&gt;&#xA;&lt;p&gt;La escasez de direcciones IPv4 es un desafío conocido en el mundo moderno. La solución a largo plazo es la migración a IPv6, pero a corto plazo, contamos con estrategias como CIDR (Classless Inter-Domain Routing), las direcciones IPv4 privadas y NAT (Network Address Translation).&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-direcciones-ipv4-privadas-rfc-1918&#34;&gt;1. Direcciones IPv4 Privadas (RFC 1918)&lt;/h4&gt;&#xA;&lt;p&gt;La RFC 1918 especifica rangos de direcciones IPv4 que pueden usarse libremente dentro de redes locales sin necesidad de ser globalmente únicas. Estas direcciones no pueden ser enrutadas directamente a través de Internet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entendiendo las Topologías de Red: La Base de Toda Conectividad</title>
      <link>https://rpmirabal.gitlab.io/posts/redes-topologias/</link>
      <pubDate>Mon, 01 Sep 2025 00:00:00 +0000</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/redes-topologias/</guid>
      <description>&lt;p&gt;Las topologías de red son como los planos de una ciudad: definen cómo están conectados los diferentes componentes de nuestra red. Elegir la topología adecuada es crucial para el rendimiento, la fiabilidad y la escalabilidad de cualquier sistema de comunicación. A continuación, exploraremos algunas de las topologías más comunes: Full Mesh y Estrella, para luego adentrarnos en diseños más complejos como las arquitecturas de 2 y 3 capas.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-topología-full-mesh-máxima-redundancia-y-conectividad&#34;&gt;1. Topología Full Mesh: Máxima Redundancia y Conectividad&lt;/h4&gt;&#xA;&lt;p&gt;La topología Full Mesh, o malla completa, es un diseño donde cada dispositivo de la red está conectado directamente a todos los demás dispositivos. Imagina una red donde todos pueden hablar directamente con todos sin intermediarios. Se utiliza principalmente en redes pequeñas donde la fiabilidad es crítica y en backbones de redes más grandes donde un grupo selecto de routers necesita máxima interconexión.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Asegurando el Acceso a tu Red: Guía de Configuración de Telnet y SSH en Switches y Routers</title>
      <link>https://rpmirabal.gitlab.io/posts/redes_telnet_ssh/</link>
      <pubDate>Sun, 27 Jul 2025 14:30:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/redes_telnet_ssh/</guid>
      <description>&lt;p&gt;En la gestión diaria de redes, el acceso remoto a los dispositivos como switches y routers es fundamental. Sin embargo, no todos los métodos de acceso son iguales, especialmente cuando se trata de seguridad. A continuación, exploramos la configuración de Telnet y SSH, destacando por qué uno es el estándar de oro para la administración segura de redes.&lt;/p&gt;&#xA;&lt;h4 id=&#34;la-importancia-crítica-de-la-comunicación-segura&#34;&gt;La Importancia Crítica de la Comunicación Segura&lt;/h4&gt;&#xA;&lt;p&gt;En un mundo donde las amenazas cibernéticas evolucionan constantemente, asegurar cada componente de la red es vital. Los dispositivos de red como switches y routers son los pilares de la comunicación de su organización. Dejar su gestión abierta a accesos no seguros es como dejar la puerta principal de su empresa sin cerradura. La implementación de una comunicación segura desde el exterior protege los datos confidenciales, previene el acceso no autorizado y garantiza la integridad y disponibilidad de la red. Una brecha en la seguridad de un dispositivo de red puede comprometer toda la infraestructura.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
