<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Ericka Zavala</title>
    <description>The latest articles on DEV Community by Ericka Zavala (@ezavalar).</description>
    <link>https://dev.to/ezavalar</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F3027460%2F270374e7-98ce-4878-814a-18533310dc15.png</url>
      <title>DEV Community: Ericka Zavala</title>
      <link>https://dev.to/ezavalar</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/ezavalar"/>
    <language>en</language>
    <item>
      <title>Protocolos de Enrutamiento</title>
      <dc:creator>Ericka Zavala</dc:creator>
      <pubDate>Mon, 21 Apr 2025 01:18:41 +0000</pubDate>
      <link>https://dev.to/ezavalar/-protocolos-de-enrutamiento-2aga</link>
      <guid>https://dev.to/ezavalar/-protocolos-de-enrutamiento-2aga</guid>
      <description>&lt;h2&gt;
  
  
  Protocolos de Enrutamiento: Guía Esencial para Entender su Funcionamiento
&lt;/h2&gt;

&lt;p&gt;Los protocolos de enrutamiento son un conjunto de reglas que permiten a los routers comunicarse entre sí para determinar la mejor ruta por donde enviar los datos dentro de una red. Su función es vital para garantizar que la información llegue a su destino de manera eficiente y segura.&lt;/p&gt;

&lt;p&gt;Existen dos tipos principales de enrutamiento:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Estático:&lt;/strong&gt; Configurado manualmente por un administrador.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Dinámico:&lt;/strong&gt; Se ajusta automáticamente a cambios en la red mediante protocolos de enrutamiento.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dentro del enrutamiento dinámico, los protocolos se dividen en dos categorías principales:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;IGP (Interior Gateway Protocol):&lt;/strong&gt; Se utilizan dentro de redes internas.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;EGP (Exterior Gateway Protocol):&lt;/strong&gt; Se utilizan para interconectar redes externas, como Internet.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  Protocolos de Enrutamiento IGP
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;Distancia Vectorial&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Los protocolos de distancia vectorial determinan la mejor ruta según el número de saltos (hop count) hasta el destino. Funcionan enviando periódicamente copias de sus tablas de enrutamiento a los routers vecinos.&lt;/p&gt;

&lt;p&gt;✅ &lt;strong&gt;RIP (Routing Information Protocol)&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Métrica: Cantidad de saltos (máximo 15).&lt;/li&gt;
&lt;li&gt;Convergencia lenta.&lt;/li&gt;
&lt;li&gt;Utiliza broadcast para actualizar rutas.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;✅ &lt;strong&gt;EIGRP (Enhanced Interior Gateway Routing Protocol)&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Propietario de Cisco.&lt;/li&gt;
&lt;li&gt;Más rápido que RIP.&lt;/li&gt;
&lt;li&gt;Utiliza varias métricas (ancho de banda, retraso, carga y confiabilidad).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Estado de Enlace&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Los protocolos de estado de enlace crean un "mapa" de la red y calculan la mejor ruta basándose en el costo de los enlaces.&lt;/p&gt;

&lt;p&gt;✅ &lt;strong&gt;OSPF (Open Shortest Path First)&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Métrica: Coste basado en ancho de banda.&lt;/li&gt;
&lt;li&gt;Algoritmo SPF (Shortest Path First).&lt;/li&gt;
&lt;li&gt;Rápida convergencia.&lt;/li&gt;
&lt;li&gt;Escalable para redes grandes.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;✅ &lt;strong&gt;IS-IS (Intermediate System to Intermediate System)&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Similar a OSPF.&lt;/li&gt;
&lt;li&gt;Usado en redes de ISP.&lt;/li&gt;
&lt;li&gt;Basado en CLNS en lugar de IP.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  Protocolos de Enrutamiento EGP
&lt;/h2&gt;

&lt;p&gt;Los protocolos de enrutamiento exterior se encargan de la comunicación entre diferentes sistemas autónomos (AS), como redes de diferentes empresas o proveedores de Internet.&lt;/p&gt;

&lt;p&gt;✅ &lt;strong&gt;BGP (Border Gateway Protocol)&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Utilizado en Internet para interconectar sistemas autónomos.&lt;/li&gt;
&lt;li&gt;Basado en políticas y prefijos en lugar de una métrica fija.&lt;/li&gt;
&lt;li&gt;Protocolo robusto y escalable.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;¿Cómo elegir el mejor protocolo?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;A la hora de seleccionar un protocolo de enrutamiento, es importante considerar:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Tamaño de la red 📏&lt;/li&gt;
&lt;li&gt;Velocidad de convergencia ⚡&lt;/li&gt;
&lt;li&gt;Escalabilidad 📈&lt;/li&gt;
&lt;li&gt;Seguridad 🔒&lt;/li&gt;
&lt;li&gt;Compatibilidad con los equipos 🖥️
**
Resumen Final**&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;📌 RIP – Sencillo pero con convergencia lenta. &lt;br&gt;
📌 EIGRP – Eficiente y rápido, pero propietario de Cisco. &lt;br&gt;
📌 OSPF – Excelente para redes grandes. &lt;br&gt;
📌 BGP – Fundamental para la conectividad en Internet.&lt;/p&gt;

&lt;p&gt;El protocolo ideal dependerá de la estructura y necesidades de cada red. 🚀&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;¿Quieres aprender más sobre redes y tecnología?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Sígueme en mis redes y mantente al día con las mejores guías sobre tecnología, redes y ciberseguridad. ¡Comparte este artículo si te fue útil! 🔥&lt;/p&gt;

&lt;p&gt;Fuente Original: &lt;a href="https://www.ezavalar.com/2025/03/protocolos-de-enrutamiento.html" rel="noopener noreferrer"&gt;Protocolos de Enrutamiento&lt;/a&gt;&lt;/p&gt;

</description>
    </item>
    <item>
      <title>Hacking Ético, Kali Linux y Metasploitable 3: Conceptos Claves</title>
      <dc:creator>Ericka Zavala</dc:creator>
      <pubDate>Mon, 07 Apr 2025 21:21:55 +0000</pubDate>
      <link>https://dev.to/ezavalar/hacking-etico-kali-linux-y-metasploitable-3-conceptos-claves-4mi3</link>
      <guid>https://dev.to/ezavalar/hacking-etico-kali-linux-y-metasploitable-3-conceptos-claves-4mi3</guid>
      <description>&lt;p&gt;En el mundo de la ciberseguridad, el hacking ético se ha convertido en una práctica fundamental para identificar y corregir vulnerabilidades antes de que sean explotadas por atacantes malintencionados. Para llevar a cabo pruebas de seguridad, es crucial contar con herramientas especializadas como Kali Linux y entornos de prueba como Metasploitable 3. A continuación, exploramos sus definiciones y usos.&lt;br&gt;
Hacking Ético&lt;/p&gt;

&lt;p&gt;El hacking ético es el proceso de evaluar la seguridad de un sistema informático, red o aplicación, con el permiso del propietario, con el fin de identificar y mitigar vulnerabilidades. También conocido como penetration testing o pentesting, esta práctica busca replicar las técnicas utilizadas por los atacantes para mejorar la protección de los sistemas.&lt;/p&gt;

&lt;p&gt;Los hackers éticos utilizan diversas metodologías y herramientas para analizar el nivel de seguridad de un sistema. Estas pruebas pueden incluir reconocimiento, escaneo, explotación de vulnerabilidades y escalamiento de privilegios, asegurando que los administradores puedan fortalecer sus defensas antes de que un atacante real las aproveche.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Kali Linux&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Kali Linux es una distribución de Linux diseñada específicamente para realizar pruebas de penetración y auditoría de seguridad. Desarrollado y mantenido por Offensive Security, Kali Linux incluye más de 600 herramientas enfocadas en seguridad informática, lo que lo convierte en una de las opciones más utilizadas por profesionales en ciberseguridad.&lt;/p&gt;

&lt;p&gt;Algunas de sus herramientas más populares incluyen:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Nmap:&lt;/strong&gt; Para escaneo de redes y fingerprinting de sistemas.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Metasploit Framework:&lt;/strong&gt; Para explotación de vulnerabilidades.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Wireshark:&lt;/strong&gt; Para análisis de tráfico de red.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Hydra:&lt;/strong&gt; Para ataques de fuerza bruta en autenticaciones.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Kali Linux es ampliamente utilizado en entornos de prueba y laboratorios de ciberseguridad, ya que permite replicar escenarios de ataque de manera segura y controlada.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Metasploitable 3&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Metasploitable 3 es una máquina virtual vulnerable diseñada para servir como un entorno de práctica en pruebas de penetración y hacking ético. Creado por Rapid7, este entorno es ideal para aprender a identificar y explotar vulnerabilidades de manera segura sin afectar sistemas reales.&lt;/p&gt;

&lt;p&gt;Metasploitable 3 está basado en Windows Server 2008 y contiene múltiples servicios y aplicaciones intencionalmente vulnerables que pueden ser explotados con herramientas como Metasploit Framework. Entre las vulnerabilidades presentes en Metasploitable 3 se encuentran:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Servicios mal configurados.&lt;/li&gt;
&lt;li&gt;Puertos abiertos y accesibles.&lt;/li&gt;
&lt;li&gt;Aplicaciones web con fallos de seguridad.&lt;/li&gt;
&lt;li&gt;Exposición de credenciales débiles.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Este entorno permite a los profesionales y estudiantes de ciberseguridad mejorar sus habilidades sin riesgo, facilitando la comprensión práctica del hacking ético.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Fingerprinting&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;El fingerprinting es la fase en la que se recopila información sobre un sistema o red para identificar sus características, servicios y posibles vulnerabilidades. Se divide en:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Fingerprinting pasivo:&lt;/strong&gt; Se obtiene información sin interactuar directamente con el sistema objetivo, por ejemplo, a través de bases de datos públicas o análisis de tráfico de red.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Fingerprinting activo:&lt;/strong&gt; Implica el uso de herramientas como Nmap, que permiten escanear puertos abiertos, detectar sistemas operativos y servicios en ejecución.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Explotación&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;La fase de explotación consiste en aprovechar vulnerabilidades detectadas para obtener acceso a un sistema. Se pueden usar diversas técnicas y herramientas, entre ellas:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Metasploit Framework:&lt;/strong&gt; Plataforma que permite desarrollar y ejecutar exploits para vulnerabilidades conocidas.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Payloads:&lt;/strong&gt; Cargas útiles que permiten obtener acceso remoto o ejecutar comandos en el sistema comprometido.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Explotación de servicios vulnerables:&lt;/strong&gt; Ataques dirigidos a aplicaciones y servicios mal configurados, como servidores web o bases de datos expuestas.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Postexplotación&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una vez que un sistema ha sido comprometido, la fase de postexplotación permite mantener acceso y escalar privilegios para obtener el control total del objetivo. Algunas técnicas incluyen:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Escalada de privilegios:&lt;/strong&gt; Consiste en obtener permisos de administrador o root a través de vulnerabilidades en el sistema operativo o aplicaciones.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Persistencia&lt;/strong&gt;: Configurar puertas traseras o mecanismos de acceso para evitar ser detectado y mantener el control del sistema.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Extracción de información:&lt;/strong&gt; Recuperar credenciales, archivos sensibles o cualquier otro dato valioso para el atacante.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En el video adjunto, se explican los pasos específicos para realizar fingerprinting con Nmap, explotación de vulnerabilidades con Metasploit, y técnicas de postexplotación como la escalada de privilegios.&lt;br&gt;
  &lt;iframe src="https://www.youtube.com/embed/yBHxJNNvk3o"&gt;
  &lt;/iframe&gt;
&lt;/p&gt;

&lt;p&gt;Fuente Original: &lt;a href="https://www.ezavalar.com/2025/03/como-hacer-hacking-etico-con-kali-linux.html" rel="noopener noreferrer"&gt;Como hacer hacking ético con Kali Linux y Metasploitable 3&lt;/a&gt;&lt;/p&gt;

</description>
      <category>hackingetico</category>
      <category>metasploitable3</category>
      <category>kalilinux</category>
    </item>
  </channel>
</rss>
