<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Configuración De Red on Blog de Ciberseguridad y Networking</title>
    <link>https://rpmirabal.gitlab.io/tags/configuraci%C3%B3n-de-red/</link>
    <description>Recent content in Configuración De Red on Blog de Ciberseguridad y Networking</description>
    <generator>Hugo</generator>
    <language>es</language>
    <lastBuildDate>Tue, 21 Oct 2025 10:00:00 -0300</lastBuildDate>
    <atom:link href="https://rpmirabal.gitlab.io/tags/configuraci%C3%B3n-de-red/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Entendiendo a Profundidad la Inspección Dinámica de ARP (DAI)</title>
      <link>https://rpmirabal.gitlab.io/posts/arp-inspection/</link>
      <pubDate>Tue, 21 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/arp-inspection/</guid>
      <description>&lt;p&gt;En el mundo de las redes, la seguridad es una preocupación constante. Una de las amenazas más comunes a nivel de capa 2 es el envenenamiento de &lt;a href=&#34;https://rpmirabal.gitlab.io/terminos/arp&#34;&gt;ARP (Address Resolution Protocol)&lt;/a&gt;, que puede llevar a ataques de &amp;ldquo;Man-in-the-Middle&amp;rdquo; (MitM). Para combatir esto, Cisco y otros fabricantes han desarrollado características como la &lt;strong&gt;Inspección Dinámica de ARP&lt;/strong&gt; (DAI). En esta publicación, profundizaremos en qué es ARP, cómo funciona el envenenamiento de ARP, y cómo DAI nos protege, incluyendo su configuración y operación.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Asegurando tu Red con DHCP Snooping: Una Guía Completa</title>
      <link>https://rpmirabal.gitlab.io/posts/dhcp-spoofing/</link>
      <pubDate>Sun, 19 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/dhcp-spoofing/</guid>
      <description>&lt;p&gt;En el mundo de las redes, la seguridad es primordial. Una de las características fundamentales para proteger tu infraestructura de red es &lt;a href=&#34;https://rpmirabal.gitlab.io/terminos/dhcp&#34;&gt;DHCP&lt;/a&gt; Snooping. En esta publicación, profundizaremos en qué es DHCP Snooping, cómo funciona, los ataques que ayuda a mitigar y cómo puedes implementarlo y configurarlo en tus switches.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-qué-es-dhcp-snooping&#34;&gt;1. ¿Qué es DHCP Snooping?&lt;/h4&gt;&#xA;&lt;p&gt;DHCP Snooping es una característica de seguridad crítica implementada en los switches que se utiliza para filtrar mensajes DHCP no deseados o maliciosos. Su objetivo principal es proteger la integridad del proceso de asignación de direcciones IP dentro de tu red, evitando que dispositivos no autorizados o atacantes interfieran con el servicio DHCP.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dominando FortiGate: Interfaces y Políticas de Firewall</title>
      <link>https://rpmirabal.gitlab.io/posts/fortigate-interfaces-politicas/</link>
      <pubDate>Sun, 10 Aug 2025 11:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/fortigate-interfaces-politicas/</guid>
      <description>&lt;p&gt;Bienvenido a esta guía sobre la configuración de FortiGate. Si estás empezando con los firewalls de Fortinet o simplemente quieres reforzar tus conocimientos, este es el lugar correcto. Basándonos en una serie de conceptos clave, exploraremos cómo configurar las interfaces de red, establecer el enrutamiento y, lo más importante, crear políticas de firewall para controlar el tráfico que atraviesa tu red.&lt;/p&gt;&#xA;&lt;h4 id=&#34;parte-1-fundamentos-de-red-en-fortigate&#34;&gt;&lt;strong&gt;Parte 1: Fundamentos de Red en FortiGate&lt;/strong&gt;&lt;/h4&gt;&#xA;&lt;p&gt;Antes de poder controlar el tráfico, necesitamos establecer la conectividad básica. Esto implica configurar las &amp;ldquo;puertas&amp;rdquo; de nuestro FortiGate (las interfaces) y decirle cómo dirigir el tráfico (enrutamiento).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Asegurando el Acceso a tu Red: Guía de Configuración de Telnet y SSH en Switches y Routers</title>
      <link>https://rpmirabal.gitlab.io/posts/redes_telnet_ssh/</link>
      <pubDate>Sun, 27 Jul 2025 14:30:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/redes_telnet_ssh/</guid>
      <description>&lt;p&gt;En la gestión diaria de redes, el acceso remoto a los dispositivos como switches y routers es fundamental. Sin embargo, no todos los métodos de acceso son iguales, especialmente cuando se trata de seguridad. A continuación, exploramos la configuración de Telnet y SSH, destacando por qué uno es el estándar de oro para la administración segura de redes.&lt;/p&gt;&#xA;&lt;h4 id=&#34;la-importancia-crítica-de-la-comunicación-segura&#34;&gt;La Importancia Crítica de la Comunicación Segura&lt;/h4&gt;&#xA;&lt;p&gt;En un mundo donde las amenazas cibernéticas evolucionan constantemente, asegurar cada componente de la red es vital. Los dispositivos de red como switches y routers son los pilares de la comunicación de su organización. Dejar su gestión abierta a accesos no seguros es como dejar la puerta principal de su empresa sin cerradura. La implementación de una comunicación segura desde el exterior protege los datos confidenciales, previene el acceso no autorizado y garantiza la integridad y disponibilidad de la red. Una brecha en la seguridad de un dispositivo de red puede comprometer toda la infraestructura.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
