<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Redes on Blog de Ciberseguridad y Networking</title>
    <link>https://rpmirabal.gitlab.io/tags/redes/</link>
    <description>Recent content in Redes on Blog de Ciberseguridad y Networking</description>
    <generator>Hugo</generator>
    <language>es</language>
    <lastBuildDate>Fri, 07 Nov 2025 10:00:00 -0300</lastBuildDate>
    <atom:link href="https://rpmirabal.gitlab.io/tags/redes/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Fundamentos de Redes Inalámbricas y Estándares 802.11</title>
      <link>https://rpmirabal.gitlab.io/posts/wlan/</link>
      <pubDate>Fri, 07 Nov 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/wlan/</guid>
      <description>&lt;h3 id=&#34;1-introducción-a-las-redes-inalámbricas&#34;&gt;1. Introducción a las Redes Inalámbricas&lt;/h3&gt;&#xA;&lt;p&gt;En el mundo actual, las redes inalámbricas son omnipresentes y fundamentales para la conectividad. A lo largo de este post, profundizaremos en los diferentes tipos de redes inalámbricas, sus principios de funcionamiento, los estándares que las rigen y cómo se gestionan. Nos centraremos principalmente en las redes LAN inalámbricas (WLAN) utilizando el estándar IEEE 802.11, comúnmente conocido como Wi-Fi.&lt;/p&gt;&#xA;&lt;p&gt;El término &lt;strong&gt;Wi-Fi&lt;/strong&gt; es una marca registrada de la &lt;strong&gt;Wi-Fi Alliance&lt;/strong&gt;, una organización que certifica equipos para asegurar la interoperabilidad entre dispositivos 802.11. Tanto &amp;ldquo;LANs inalámbricas&amp;rdquo; como &amp;ldquo;Wi-Fi&amp;rdquo; se utilizan indistintamente para referirse a esta tecnología.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IPv6: Neighbor Discovery Protocol y Enrutamiento Estático</title>
      <link>https://rpmirabal.gitlab.io/posts/ipv6-routing/</link>
      <pubDate>Sat, 25 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/ipv6-routing/</guid>
      <description>&lt;p&gt;En la evolución constante de las redes, IPv6 se establece como el sucesor fundamental de IPv4. Para comprender a fondo su funcionamiento, es crucial analizar el papel de protocolos clave como el &lt;strong&gt;Neighbor Discovery Protocol (NDP)&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-neighbor-discovery-protocol-ndp-el-sucesor-de-arp&#34;&gt;1. Neighbor Discovery Protocol (NDP): El Sucesor de ARP&lt;/h4&gt;&#xA;&lt;p&gt;El Neighbor Discovery Protocol (NDP) es un protocolo fundamental en IPv6, diseñado para reemplazar y mejorar las funcionalidades de ARP (Address Resolution Protocol) y otros aspectos de ICMP en IPv4. NDP utiliza mensajes ICMPv6 y direcciones multicast de nodo solicitado para operar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entendiendo las Listas de Control de Acceso (ACLs) en Redes</title>
      <link>https://rpmirabal.gitlab.io/posts/acl/</link>
      <pubDate>Wed, 15 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/acl/</guid>
      <description>&lt;p&gt;Las Listas de Control de Acceso (ACLs) son una herramienta fundamental en la seguridad y gestión de redes. Nos permiten filtrar el tráfico de red de manera granular, controlando qué paquetes pueden pasar y cuáles deben ser descartados por un router o firewall. En esencia, una ACL es una lista ordenada de reglas que el dispositivo aplica para tomar decisiones sobre el tráfico.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-qué-son-las-acls-y-cómo-funcionan&#34;&gt;1. ¿Qué son las ACLs y cómo funcionan?&lt;/h4&gt;&#xA;&lt;p&gt;Una ACL es un conjunto secuencial de condiciones de permiso o denegación que se utilizan para controlar el acceso a la red. Piensa en ellas como una serie de sentencias &amp;ldquo;if-then&amp;rdquo;: si un paquete cumple con las condiciones de una entrada de la ACL (ACE), entonces se aplica la acción correspondiente (permitir o denegar).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entendiendo las Direcciones IPv4 Privadas y NAT (Network Address Translation)</title>
      <link>https://rpmirabal.gitlab.io/posts/nat/</link>
      <pubDate>Fri, 10 Oct 2025 10:00:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/nat/</guid>
      <description>&lt;h4 id=&#34;entendiendo-las-direcciones-ipv4-privadas-y-nat-network-address-translation&#34;&gt;Entendiendo las Direcciones IPv4 Privadas y NAT (Network Address Translation)&lt;/h4&gt;&#xA;&lt;p&gt;La escasez de direcciones IPv4 es un desafío conocido en el mundo moderno. La solución a largo plazo es la migración a IPv6, pero a corto plazo, contamos con estrategias como CIDR (Classless Inter-Domain Routing), las direcciones IPv4 privadas y NAT (Network Address Translation).&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-direcciones-ipv4-privadas-rfc-1918&#34;&gt;1. Direcciones IPv4 Privadas (RFC 1918)&lt;/h4&gt;&#xA;&lt;p&gt;La RFC 1918 especifica rangos de direcciones IPv4 que pueden usarse libremente dentro de redes locales sin necesidad de ser globalmente únicas. Estas direcciones no pueden ser enrutadas directamente a través de Internet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>De la Confianza Cero a SASE: Un Recorrido por la Seguridad de Red Moderna</title>
      <link>https://rpmirabal.gitlab.io/posts/seguridad-red/</link>
      <pubDate>Thu, 31 Jul 2025 14:30:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/seguridad-red/</guid>
      <description>&lt;p&gt;En el panorama tecnológico actual, la forma en que trabajamos y accedemos a los datos ha cambiado radicalmente. La centralización de recursos en una oficina ha dado paso a un ecosistema distribuido de nubes, trabajadores remotos y una infinidad de dispositivos conectados. Este nuevo paradigma ha dejado obsoleto el modelo de seguridad tradicional y ha impulsado la necesidad de arquitecturas más inteligentes, ágiles y, sobre todo, más seguras.&lt;/p&gt;&#xA;&lt;p&gt;A continuación, desglosamos los conceptos y tecnologías clave que están definiendo el futuro de la seguridad de red, desde la filosofía de Confianza Cero hasta la arquitectura SASE.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Conceptos Fundamentales de Ciberseguridad</title>
      <link>https://rpmirabal.gitlab.io/posts/conceptos-fundamentales-ciberseguridad/</link>
      <pubDate>Sun, 27 Jul 2025 14:30:00 -0300</pubDate>
      <guid>https://rpmirabal.gitlab.io/posts/conceptos-fundamentales-ciberseguridad/</guid>
      <description>&lt;p&gt;¡Hola a todos! Recientemente completé el curso &amp;ldquo;Introducción a la Ciberseguridad&amp;rdquo; del Fortinet Training Institute y quedé fascinada por la cantidad de tecnologías y estrategias que trabajan juntas para mantenernos seguros en el mundo digital. Para consolidar lo aprendido y compartirlo con ustedes, he creado este resumen de los conceptos clave que se trataron.&lt;/p&gt;&#xA;&lt;p&gt;Estos son los pilares de la ciberseguridad moderna que todo interesado en el tema debería conocer. ¡Vamos a ello!&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
