<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Protocolos De Red on Blog de Ciberseguridad y Networking</title>
    <link>https://rpmirabal.gitlab.io/tags/protocolos-de-red/</link>
    <description>Recent content in Protocolos De Red on Blog de Ciberseguridad y Networking</description>
    <generator>Hugo</generator>
    <language>es</language>
    <lastBuildDate>Tue, 21 Oct 2025 10:00:00 -0300</lastBuildDate>
    <atom:link href="https://rpmirabal.gitlab.io/tags/protocolos-de-red/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Entendiendo a Profundidad la Inspección Dinámica de ARP (DAI)</title>
      <link>https://rpmirabal.gitlab.io/posts/arp-inspection/</link>
      <pubDate>Tue, 21 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/arp-inspection/</guid>
      <description>&lt;p&gt;En el mundo de las redes, la seguridad es una preocupación constante. Una de las amenazas más comunes a nivel de capa 2 es el envenenamiento de &lt;a href=&#34;https://rpmirabal.gitlab.io/terminos/arp&#34;&gt;ARP (Address Resolution Protocol)&lt;/a&gt;, que puede llevar a ataques de &amp;ldquo;Man-in-the-Middle&amp;rdquo; (MitM). Para combatir esto, Cisco y otros fabricantes han desarrollado características como la &lt;strong&gt;Inspección Dinámica de ARP&lt;/strong&gt; (DAI). En esta publicación, profundizaremos en qué es ARP, cómo funciona el envenenamiento de ARP, y cómo DAI nos protege, incluyendo su configuración y operación.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Asegurando tu Red con DHCP Snooping: Una Guía Completa</title>
      <link>https://rpmirabal.gitlab.io/posts/dhcp-spoofing/</link>
      <pubDate>Sun, 19 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/dhcp-spoofing/</guid>
      <description>&lt;p&gt;En el mundo de las redes, la seguridad es primordial. Una de las características fundamentales para proteger tu infraestructura de red es &lt;a href=&#34;https://rpmirabal.gitlab.io/terminos/dhcp&#34;&gt;DHCP&lt;/a&gt; Snooping. En esta publicación, profundizaremos en qué es DHCP Snooping, cómo funciona, los ataques que ayuda a mitigar y cómo puedes implementarlo y configurarlo en tus switches.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-qué-es-dhcp-snooping&#34;&gt;1. ¿Qué es DHCP Snooping?&lt;/h4&gt;&#xA;&lt;p&gt;DHCP Snooping es una característica de seguridad crítica implementada en los switches que se utiliza para filtrar mensajes DHCP no deseados o maliciosos. Su objetivo principal es proteger la integridad del proceso de asignación de direcciones IP dentro de tu red, evitando que dispositivos no autorizados o atacantes interfieran con el servicio DHCP.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Desmitificando el Spanning Tree Protocol (STP): Guía Completa de Configuración y Troubleshooting</title>
      <link>https://rpmirabal.gitlab.io/posts/redes-stp/</link>
      <pubDate>Fri, 22 Aug 2025 00:00:00 +0000</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/redes-stp/</guid>
      <description>&lt;p&gt;En el complejo mundo de las redes informáticas, la redundancia es la clave para la alta disponibilidad. Sin embargo, en el universo de la Capa 2 de Ethernet, los enlaces redundantes son un arma de doble filo: pueden crear bucles de conmutación catastróficos que derriben toda la red. Para resolver esta paradoja, existe el &lt;strong&gt;Protocolo de Árbol de Expansión (STP)&lt;/strong&gt;, un guardián silencioso que previene estos bucles y mantiene la estabilidad de la red.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
