Si la asignatura de Sistemas Operativos fue intensa, Fundamentos de Redes ha sido el verdadero rompecabezas del ASIX. Aquí no se trata de si el botón funciona, sino de cómo los datos viajan miles de kilómetros en milisegundos. Quiero contaros cómo ha sido esta experiencia, siguiendo los apuntes oficiales del curso CCNA de Cisco, desde entender el encapsulamiento del modelo OSI hasta dominar la lógica del subnetting complejo.
1. La Arquitectura de Red: El Modelo OSI en acción

El primer gran reto es entender cómo las redes actuales han pasado de ser islas a ser redes convergentes. Ya no separamos la voz de los datos; todo fluye por la misma infraestructura gracias a protocolos de QoS (Quality of Service) y segmentación lógica.
Profundizamos en el concepto del encapsulamiento de datos. Cada vez que enviamos un WhatsApp o hacemos una llamada a una API, la información baja por la pila OSI añadiendo cabeceras:
- Capa 2 (Enlace): Donde la trama encapsula el paquete y se encarga de llegar al siguiente salto físico (MAC).
- Capa 3 (Red): Donde el protocolo IP decide la mejor ruta mediante el enrutamiento.
- Capa 4 (Transporte): Donde TCP garantiza que si un segmento se pierde, se vuelva a enviar, asegurando una sesión fiable.
Descargar: Arquitectura de Redes y Modelo OSI (AA2)
2. El medio físico y el estándar Ethernet
No todo es magia inalámbrica. Analizamos por qué el estándar IEEE 802.3 (Ethernet) sigue siendo el rey de la LAN. Un detalle interesante que vimos en los laboratorios es la sensibilidad del medio de cobre. Un cable Cat6a S/FTP no es solo "más rápido"; su blindaje es vital para evitar la distorsión de la señal por inducción en entornos con mucho cableado eléctrico.

También estudiamos la fibra óptica y el fenómeno de la atenuación. Mientras que en la LAN el cobre nos limita a 100 metros, la fibra multimodo o monomodo nos permite conectar edificios enteros a kilómetros de distancia sin perder un solo bit, gracias a que transmite pulsos de luz en lugar de impulsos eléctricos.
Descargar: Medios de transmisión y Cableado Técnico (AA3)
3. Administración Cisco: Switching y VLANs
Con Packet Tracer, simulamos infraestructuras de nivel empresarial. Lo más gratificante fue aprender a "domar" un switch desde cero utilizando el CLI (Command Line Interface).
Una técnica de seguridad que me pareció clave es la Seguridad del Puerto (Port Security). Permite bloquear que algún usuario malintencionado conecte un hub u otro ordenador al punto de red de la pared sin autorización.
# Configuración genérica y seguridad inicial
Switch> enable
Switch# configure terminal
Switch(config)# hostname swPlanta1
Switch(config)# enable secret class
Switch(config)# banner motd # Acceso restringido: ReparamiPC ASIX #
Switch(config)# username david secret password123
# Configuración de líneas (Consola y VTY)
Switch(config)# line console 0
Switch(config-line)# password cisco
Switch(config-line)# login local
Switch(config-line)# logging synchronous
Switch(config-line)# exec-timeout 5 0
Switch(config-line)# transport input telnet ssh
# Gestión de VLANs y Asignación de Puertos
Switch(config)# vlan 10
Switch(config-vlan)# name Formacio
Switch(config-vlan)# exit
# Configuración de interfaces y Seguridad de Puerto
Switch(config)# interface range fa0/6-14, gi0/1
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# switchport port-security
Switch(config-if-range)# no shutdown
# Configuración de la Interfaz Virtual de Switch (SVI)
Switch(config)# interface vlan 1
Switch(config-if)# ip address 192.168.2.1 255.255.255.0
Switch(config-if)# no shutdown
Comandos de diagnóstico (Troubleshooting)
# Comandos de verificación esenciales
show ip interface brief # Resumen rápido del estado de todas las interfaces
show vlan brief # Comprobar si las VLANs están activas y puertos asignados
show interfaces trunk # Ver si el protocolo 802.1Q funciona entre switches
show mac address-table # Ver dispositivos conectados a cada puerto
show port-security interface # Debuggear bloqueos de seguridad por MAC

Integración de VLANs y Routing
En la red final de la escuela, utilizamos RoAS (Router on a Stick) para permitir que el router rtEscuela gestionara el tráfico entre las diferentes VLANs (Formación, Administración, Gestión). Esto se hace creando subinterfaces lógicas en la interfaz FastEthernet del router, encapsulándolas con el protocolo IEEE 802.1Q.
Descargar: Ejercicio con ip's de red (AA4)
4. Enrutamiento: Rutas Estáticas y Protocol RIP
Dentro del mismo ecosistema Cisco, trabajamos la configuración de las interfaces de red en un router (rtISP2) para gestionar el enrutamiento hacia Internet y entre los diferentes segmentos de la red escolar. Es aquí donde la red realmente toma forma global.
Router>enable
Router#configure terminal
Router(config)#hostname rtISP2
rtISP2(config)#enable password class
rtISP2(config)#banner motd #Acceso restringido al router rtISP2#
rtISP2(config)#ip host rtEscuela 90.90.182.42
rtISP2(config)#ip host rtISP1 87.87.87.37
rtISP2(config)#ip host Internet 65.65.65.49
rtISP2(config)#interface s1/0
rtISP2(config-if)#description Link to Internet
rtISP2(config-if)#ip address 65.65.65.50 255.255.255.252
rtISP2(config-if)#no shutdown
rtISP2(config-if)#exit
rtISP2(config)#no ip domain-lookup
rtISP2(config)#interface s0/1
rtISP2(config-if)#description Link to rtEscuela
rtISP2(config-if)#ip address 90.90.182.41 255.255.255.252
rtISP2(config-if)#clock rate 128000
rtISP2(config-if)#no shutdown
rtISP2(config-if)#exit
rtISP2(config)#interface s0/0
rtISP2(config-if)#description Link to rtISP1
rtISP2(config-if)#ip address 87.87.87.33 255.255.255.252
rtISP2(config-if)#no shutdown
rtISP2(config-if)#exit
rtISP2(config)#line vty 0 4
rtISP2(config)#login local
rtISP2(config-line)#logging synchronous
rtISP2(config-line)#exec-timeout 5 0
rtISP2(config-line)#transport input telnet
rtISP2(config-line)#exit
rtISP2(config)#username admin password dit
rtISP2(config)#username operador password dit
rtISP2(config)#line console 0
rtISP2(config-line)#password cisco
rtISP2(config-line)#login
rtISP2(config-line)#exec-timeout 5 0
rtISP2(config-line)#exit
rtISP2(config)#router rip
rtISP2(config-router)#version 2
rtISP2(config-router)#no auto-summary
rtISP2(config-router)#network 87.87.87.32
rtISP2(config-router)#network 90.90.182.40
rtISP2(config-router)#exit
# Rutas estáticas y ruta por defecto
rtISP2(config)#ip route 0.0.0.0 0.0.0.0 Serial1/0
rtISP2(config)#ip route 10.182.192.0 255.255.240.0 90.90.182.42
rtISP2(config)#ip route 192.168.182.160 255.255.255.224 90.90.182.42
rtISP2(config)#ip route 44.44.182.0 255.255.255.0 87.87.87.34
rtISP2(config)#ip route 87.87.87.36 255.255.255.252 90.90.182.42
5. El mundo Wireless y Mikrotik
Finalmente, llevamos todo el aprendizaje a un entorno real con Mikrotik RouterOS. Es un sistema mucho más "crudo" que Cisco, pero extremadamente flexible.
Aprendimos a configurar redes inalámbricas seguras. Un error muy común que depuramos es el del WPS. Muchos usuarios creen que es una comodidad, pero para un administrador de sistemas es una pesadilla de seguridad. También configuramos el Pool de DHCP y vimos lo crítico que es tener un buen Forwarding en el Firewall para evitar ataques externos.

Recordatorio Técnico: En Mikrotik, siempre usad el Safe Mode (botón arriba a la izquierda del WinBox). Si haces un cambio que te corta la conexión, el router lo deshará solo cuando detecte que te has desconectado. ¡Me ha salvado la vida más de una vez!
Descargar: Configuración Mikrotik y Seguridad Wireless (AA6)
6. El Ecosistema Final: VLSM y Resiliencia
El proyecto culmina con la integración de todos los elementos en una topología de red jerárquica. No basta con que cada dispositivo esté configurado; hace falta que todo el ecosistema hable el mismo "idioma" y esté seguro.
El reto del VLSM
Si quieres ser un administrador de redes de pies a cabeza, tienes que dominar el VLSM (Variable Length Subnet Masking). Ya no nos conformamos con redes estándar de clase A, B o C. Ahora cortamos la red a medida para optimizar cada dirección IP.
Realizamos el diseño para una escuela entera con estos parámetros:
- Escuela: 4000 hosts · Prefijo `/20` · Red `172.16.0.0` · Rango `172.16.0.1 - 172.16.15.254`
- Gestión: 500 hosts · Prefijo `/23` · Red `172.16.16.0` · Rango `172.16.16.1 - 172.16.17.254`
- Profesorado: 25 hosts · Prefijo `/27` · Red `172.16.18.0` · Rango `172.16.18.1 - 172.16.18.30`
- Enlace ISP: 2 hosts · Prefijo `/30` · Red `172.16.18.32` · Rango `172.16.18.33 - 172.16.18.34`
Os hago un breve para entender cómo calcular el subnetting y no morir en el intento:
Lo primero es pasar a binario el prefijo. Un prefijo /20 (172.16.0.0/20) se representaría como 11111111 11111111 11110000 00000000, o lo que es igual a máscara 255.255.240.0 (128+64+32+16+0+0+0+0 - paso de binario a decimal). Ahora, si hacemos la resta de 256-240, nos da 16, que es lo que Cisco llama "Magic number". Con esto, ya podemos calcular la dirección de red. Pensad que el primer y segundo octeto son todo 1, así que la red se situará en el tercer octeto: 172.16.X.0, en este caso 172.16.0.0. El máximo número de redes posibles sería: (0, 16, 32, 48, 64, 80, 96, 112, 128, 144, 160, 176, 192, 208, 224, 240) — 16 redes. El máximo número de hosts sería: 172.16.0.1 a 172.16.15.254 en cada red, y la dirección de broadcast sería 172.16.15.255. Finalmente, la próxima red sería la 172.16.16.0, con hosts en el rango de 172.16.16.1 a 172.16.31.254. Y así sucesivamente.

Descargar: Diseño de red compleja con VLSM (AA6.3)
Mantenimiento y Copias de Seguridad (TFTP)
Un buen administrador nunca confía solo en la memoria NVRAM del dispositivo. Implementamos un sistema de copias de seguridad externas utilizando un servidor TFTP.
# Copia de seguridad de la configuración actual al servidor
rtISP2# copy running-config startup-config # Guarda en la NVRAM local
rtISP2# copy startup-config tftp # Envía al servidor de backup
Address or name of remote host []? 192.168.1.10
Destination filename [rtISP2-confg]? backup-2026-01-20
!!
[OK - 1024 bytes]
Seguridad y Sincronismo Avanzado
Configuramos el exec-timeout y el logging synchronous en todas las líneas. Esto evita que los mensajes del sistema corten lo que estás escribiendo y cierra las sesiones inactivas por seguridad. Con el Port Security y la política de MAC Sticky, el switch "aprende" y recuerda qué equipos son los autorizados de forma automática.
Conclusión y Reflexiones Finales
Este recorrido por la asignatura me ha enseñado que el corazón de cualquier empresa no es su software, sino la red que lo sustenta. Si la red no es sólida, escalable y segura, todo lo demás falla. He pasado de ver cables a ver caminos de datos, de ver direcciones IP a ver estructuras lógicas optimizadas.
Ha sido una asignatura exigente, con muchas noches calculando binario y probando rutas en Packet Tracer, pero ahora tengo la seguridad de saber cómo se monta una infraestructura de red desde cero hasta un nivel profesional.
Si has llegado hasta aquí, te lo digo de verdad: ¡te mereces un premio! 🏆 Como me encanta compartir conocimiento, te he dejado todos mis informes de prácticas (los PDFs) aquí mismo, incluyendo una guía rápida de comandos Cisco que te será muy útil.
🎁 Descargar tu premio: Guía rápida de comandos Cisco
¿Tenéis alguna duda sobre cómo cuadrar vuestras subredes o cómo configurar una VLAN? ¡Dejad un comentario y hagamos un "debug" juntos!