{"id":120350,"date":"2020-07-24T14:59:24","date_gmt":"2020-07-24T14:59:24","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/07\/una-guia-no-muy-tecnica-sobre-los-principios-fundamentales-del-enrutamiento\/"},"modified":"2025-11-13T20:35:29","modified_gmt":"2025-11-13T20:35:29","slug":"una-guia-no-muy-tecnica-sobre-los-principios-fundamentales-del-enrutamiento","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2020\/07\/una-guia-no-muy-tecnica-sobre-los-principios-fundamentales-del-enrutamiento\/","title":{"rendered":"Una gu\u00eda no (muy) t\u00e9cnica sobre los principios fundamentales del enrutamiento"},"content":{"rendered":"\n<p>En el <a href=\"https:\/\/www.manrs.org\/\">sitio web de la iniciativa MANRS<\/a> hemos escrito sobre seguridad de enrutamiento. Profundizamos en los detalles de los problemas t\u00e9cnicos, investigamos los or\u00edgenes de las filtraciones y secuestros de rutas, analizamos tendencias y estad\u00edsticas relacionadas con redes de todo el mundo por medio del Observatorio MANRS, y, en general, estudiamos minuciosamente c\u00f3mo mejorar el sistema de enrutamiento que apuntala Internet. La semana pasada dimos un paso atr\u00e1s y publicamos una serie de art\u00edculos sobre los <a href=\"https:\/\/www.manrs.org\/tag\/basics\/\">Principios fundamentales de la seguridad de enrutamiento<\/a>.<\/p>\n\n<p>Esta serie de 5 partes trata los siguientes temas:<\/p>\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.manrs.org\/2020\/07\/what-is-routing\/\">\u00bfQu\u00e9 es el enrutamiento?<\/a><\/li><li><a href=\"https:\/\/www.manrs.org\/2020\/07\/how-does-routing-work\/\">\u00bfC\u00f3mo funciona el enrutamiento?<\/a><\/li><li><a href=\"https:\/\/www.manrs.org\/2020\/07\/whats-wrong-with-routing\/\">\u00bfQu\u00e9 problemas tiene el enrutamiento?<\/a><\/li><li><a href=\"https:\/\/www.manrs.org\/2020\/07\/what-are-routing-incidents\">\u00bfQu\u00e9 son los incidentes de enrutamiento?<\/a><\/li><li><a href=\"https:\/\/www.manrs.org\/2020\/07\/what-are-the-manrs-actions\">\u00bfQu\u00e9 son las acciones de la iniciativa MANRS?<\/a><\/li><\/ul>\n<p>Si bien resulta dif\u00edcil explicar la seguridad de enrutamiento sin unos conocimientos b\u00e1sicos previos, tenemos la intenci\u00f3n de que estos art\u00edculos sean lo menos t\u00e9cnicos posible para que el p\u00fablico general entienda este tema tan complicado en ocasiones.<\/p>\n\n<p>Todo empez\u00f3 con un <a href=\"https:\/\/twitter.com\/RoutingMANRS\/status\/1281583056051150848\">hilo de Twitter<\/a> un viernes por la tarde que comparaba la seguridad de enrutamiento con las citas online. Despu\u00e9s ampliamos esta analog\u00eda tonta a una serie de art\u00edculos de blog. S\u00edguenos mientras Juan, Maria y el Chico Malo Chad nos explican los incidentes de enrutamiento que se producen y c\u00f3mo pueden ayudar las acciones sencillas y concretas de la iniciativa MANRS.<\/p>\n\n<p>Esperamos que leas los art\u00edculos sobre los Principios fundamentales de enrutamiento y si administras una red en un ISP, IXP o CDN\/proveedor de servicios en la nube, esperamos que contemples la opci\u00f3n de implementar las acciones de la iniciativa MANRS y <a href=\"https:\/\/www.manrs.org\/join\/\">te unas a la comunidad MANRS<\/a>.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Imagen de Alexander Sinn <a href=\"https:\/\/unsplash.com\/photos\/KgLtFCgfC28\">v\u00eda Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el sitio web de la iniciativa MANRS hemos escrito sobre seguridad de enrutamiento. Profundizamos en los detalles de los problemas t\u00e9cnicos, investigamos los or\u00edgenes de las filtraciones y secuestros de rutas, analizamos tendencias y estad\u00edsticas relacionadas con redes de todo el mundo por medio del Observatorio MANRS, y, en general, estudiamos minuciosamente c\u00f3mo mejorar [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":118828,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[6188,2546,4910,4777,147],"tags":[6251,6269],"region_news_regions":[6030],"content_category":[6102],"ppma_author":[4040,4083],"class_list":["post-120350","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-como-funciona-internet","category-manrs-es","category-fortalecimiento-de-internet","category-seguridad-es","category-deploy360-es","tag-normas-mutuamente-acordadas-para-la-seguridad-del-enrutamiento-manrs","tag-seguridad-de-enrutamiento","region_news_regions-global","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating.jpg",1280,660,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating-450x232.jpg",450,232,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating-768x396.jpg",768,396,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating-1024x528.jpg",1024,528,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating.jpg",1280,660,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating.jpg",1280,660,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating-250x129.jpg",250,129,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating-600x600.jpg",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating.jpg",300,155,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating.jpg",400,206,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/07\/manrs-basics-online-dating.jpg",600,309,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/es\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"En el sitio web de la iniciativa MANRS hemos escrito sobre seguridad de enrutamiento. Profundizamos en los detalles de los problemas t\u00e9cnicos, investigamos los or\u00edgenes de las filtraciones y secuestros de rutas, analizamos tendencias y estad\u00edsticas relacionadas con redes de todo el mundo por medio del Observatorio MANRS, y, en general, estudiamos minuciosamente c\u00f3mo mejorar&hellip;","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4083,"user_id":819,"is_guest":0,"slug":"kruse","display_name":"Megan Kruse","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/05\/Megan-Kruse-min.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/05\/Megan-Kruse-min.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/120350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=120350"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/120350\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/118828"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=120350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=120350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=120350"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=120350"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=120350"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=120350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}