Tutorial completo de redes, routers y configuraciones seguras

  • La capa de transporte, los puertos y los protocolos TCP/UDP permiten que múltiples aplicaciones se comuniquen en red de forma organizada.
  • Los routers actúan como puertas de enlace entre LAN y WAN, aplicando NAT, DHCP y enrutamiento para conectar redes internas con el exterior.
  • Configurar el router de forma segura (contraseñas, cifrado, firewall, listas de dispositivos) reduce de forma drástica los ciberriesgos.
  • En entornos avanzados, las rutas estáticas y las ACL permiten controlar con precisión el camino y el filtrado de todo el tráfico de red.

Configuración de redes y routers

Si alguna vez te has peleado con la WiFi de casa, te han hablado de puertos, NAT o de abrir el 80 y el 443 y te has quedado igual, este artículo es para ti. Aquí vas a encontrar una guía extensa con tutoriales sobre redes, routers y configuraciones, desde lo más básico (qué es un router y cómo se conecta) hasta conceptos más avanzados como enrutamiento estático o listas de control de acceso (ACL) en entornos tipo Cisco.

A lo largo del texto veremos tanto la parte “de infraestructura” (cómo funciona la red por dentro, qué hacen las capas, qué es TCP y UDP, qué es un puerto…) como la parte de ciberseguridad y protección del router doméstico, con pasos concretos para blindar tu WiFi frente a intrusos, malware o ataques del tipo man in the middle. La idea es que cuando termines de leer, puedas configurar tu router con soltura y, sobre todo, hacerlo de forma segura.

Conceptos básicos de redes: IP, puertos y capa de transporte

En una red, los datos no viajan “a lo loco”, sino que siguen una arquitectura por capas donde cada nivel se encarga de una parte concreta de la comunicación. En este contexto, la capa de transporte es clave para unir las aplicaciones con la red, permitiendo que varios programas en un mismo equipo puedan enviar y recibir datos al mismo tiempo.

Cuando imaginamos una comunicación entre dos equipos solemos pensar en un paquete con una IP de origen y una IP de destino, pero la realidad es que eso se queda corto. En un mismo ordenador pueden estar corriendo un servidor web (por ejemplo Apache) y un servidor de bases de datos (por ejemplo Oracle), ambos escuchando conexiones por la red.

Para que el sistema sepa a qué programa debe entregar cada paquete, se usan los números de puerto. Así, cualquier bloque de datos que cruza la red lleva al menos cuatro elementos fundamentales: IP de origen, puerto de origen, IP de destino y puerto de destino, lo que permite multiplexar muchas conexiones simultáneas en una sola máquina.

Cuando un servicio servidor arranca (por ejemplo, un servidor HTTP), el sistema operativo le asigna un puerto concreto. A partir de ese momento, todos los paquetes cuyo puerto de destino coincida con ese número se entregarán a dicho servicio. Por convención, hay puertos estándar muy conocidos, como el 80/TCP para HTTP o el 443/TCP para HTTPS.

En el lado cliente, la película cambia: los programas no suelen usar siempre el mismo puerto, sino que el sistema les asigna de forma dinámica un número alto, normalmente en el rango de puertos efímeros 49152-65535, para distinguir cada conexión.

En la capa de transporte los dos grandes protagonistas son los protocolos TCP y UDP. TCP proporciona una comunicación fiable, con confirmaciones de recepción, control de errores y reenvíos si hace falta, lo que lo hace ideal para aplicaciones donde no nos podemos permitir perder datos (web, correo, transferencia de archivos…). UDP, en cambio, es ligero y no confiable: no garantiza entrega, pero ofrece menos latencia, algo que aprovechan aplicaciones de tiempo real como videollamadas o streaming, donde es mejor perder algún paquete que frenar la comunicación.

Conviene recordar también que el protocolo que utiliza cada aplicación no lo decides tú en el router: lo escoge el propio desarrollador del software. Tu función al configurar la red será respetar dicha elección y permitir (o bloquear) el tráfico correspondiente. Además, el sentido del flujo (entrada o salida) es importante a la hora de definir reglas de filtrado.

En redes IP, la mayoría de estos estándares están documentados en documentos públicos conocidos como RFC (Request For Comments), que describen cómo deben comportarse los protocolos y servicios para ser interoperables a nivel mundial.

Routers: interfaces, componentes y papel en LAN y WAN

Un router doméstico típico tiene varias interfaces bien diferenciadas. Por un lado, está la interfaz LAN (cable) y la WLAN (WiFi), que son las que usamos para conectar los equipos de nuestra red local. Por otro lado, tenemos la interfaz WAN, que es el puerto hacia Internet y donde se asocia la dirección IP pública que nos da el operador.

Desde el punto de vista físico y lógico, los routers modernos son auténticos ordenadores en miniatura. Disponen de un microprocesador dedicado, memoria RAM, memoria no volátil y un sistema operativo, igual que un PC, pero orientado exclusivamente a tareas de red.

En routers profesionales de fabricantes como Cisco es habitual encontrar procesadores PowerPC (MPC), mientras que en routers domésticos abundan arquitecturas embebidas como MIPS. Su sistema operativo puede ser IOS (en Cisco) u otras plataformas propietarias en el entorno de consumo, diseñadas para gestionar el enrutamiento, el WiFi y las funciones de seguridad.

La RAM se utiliza para almacenar información temporal, como las tablas de direcciones MAC o la tabla de enrutamiento. La ROM (hoy en día normalmente EEPROM o Flash) guarda el firmware, es decir, el programa principal del router. Muchos modelos de gama media y alta incorporan NVRAM, donde se almacenan configuraciones persistentes como VLANs o parámetros de arranque.

En cuanto a entrada y salida, los routers suelen exponer principalmente puertos de red (Ethernet, puertos WAN, a veces puertos USB para 4G o almacenamiento). La interfaz de gestión y la conectividad con el resto de equipos se concentran normalmente en esos puertos de red cableados y en la interfaz WiFi.

A nivel de configuración por defecto, muchos routers domésticos traen una IP de gestión interna preestablecida, a menudo 192.168.1.1 con máscara 255.255.255.0, y un rango DHCP predeterminado para asignar direcciones privadas a los dispositivos del hogar. Este comportamiento puede y debe ajustarse según las necesidades de la red.

En una LAN sencilla, el router toma decisiones muy directas: básicamente decide si un paquete debe ir hacia la red interna o hacia Internet. Sin embargo, en un entorno WAN, un router puede estar conectado a muchas redes distintas y necesita “aprender” o conocer los mejores caminos posibles para alcanzar cada red remota, ya sea mediante rutas estáticas o protocolos dinámicos de enrutamiento.

Seguridad básica: ocultar el router en Internet y amenazas habituales

Desde el punto de vista de exposición a Internet, una práctica habitual es bloquear las peticiones ICMP de tipo echo-request (los famosos “ping”). Si configuramos el router para no responder a estas solicitudes, nuestra IP será menos visible en escaneos superficiales, obligando al atacante a realizar análisis más complejos (como escaneos de puertos) para determinar si el equipo está activo.

Los routers proporcionados por los operadores suelen ser un objetivo prioritario para los ciberdelincuentes. No solo quieren entrar en la red local del usuario, también buscan convertir el router en parte de una botnet con la que lanzar ataques de denegación de servicio (DoS o DDoS) contra terceros, usar nuestra IP para enviar spam o realizar otras actividades ilegales.

Este tipo de dispositivos, al venir preconfigurados por la compañía, acostumbran a tener menos opciones avanzadas de seguridad, contraseñas por defecto sencillas y servicios innecesarios habilitados. Todo ello eleva el riesgo de ataques que pueden derivar en robo de datos, pérdida de información sensible o incluso accesos no autorizados a cuentas bancarias y servicios online.

Algunos fabricantes han reaccionado incorporando una capa adicional de protección en sus routers, integrando soluciones de seguridad que actúan como una especie de antivirus de red. Es el caso de ASUS con AiProtection, TP-Link con HomeShield o NETGEAR con Armor, que añaden funciones como bloqueo de sitios maliciosos, detección de intrusos o control parental. Estas medidas son un buen complemento, pero no sustituyen al antivirus del ordenador ni a unas buenas prácticas básicas de seguridad.

El router como pieza central de tu seguridad digital

El router es, en la práctica, la puerta principal de tu casa digital. A través de él pasan todas las comunicaciones que haces en Internet: navegación web, correo, redes sociales, banca electrónica, videollamadas y servicios en la nube. Si está mal configurado es como dejar la puerta de casa abierta y las llaves puestas.

Igual que nadie repartiría copias de su llave o dejaría la puerta de casa entreabierta, en el mundo online deberíamos ser conscientes de los peligros y tomarnos en serio la configuración del router. Una WiFi mal protegida permite que otras personas usen nuestra conexión, consuman nuestro ancho de banda y se cuelguen de nuestra dirección IP para actividades potencialmente delictivas.

Un router no asegurado puede exponer además la información que envías o recibes, facilitando ataques de espionaje y suplantación (por ejemplo, ataques de tipo man in the middle). Si el atacante toma el control del router, tiene ventaja para interceptar comunicaciones, redirigir tráfico a webs falsas o modificar parámetros de DNS para engañar al usuario.

También existe el riesgo de que alguien acceda u opere los dispositivos conectados a tu red: ordenadores, móviles, cámaras IP, altavoces inteligentes, sistemas de domótica… Una intrusión exitosa puede derivar en acceso a fotos privadas, documentos personales, geolocalización o incluso escucha y grabación a través de micrófonos y cámaras.

Otro peligro es que un atacante utilice tu conexión y tu IP para enviar spam, lanzar ataques DoS, descargar contenido ilegal o distribuir malware. En el peor de los casos, tus equipos pueden acabar inutilizados o integrados en redes de dispositivos comprometidos, propagando malware u otros tipos de virus a través de tu propia infraestructura doméstica.

Buenas prácticas de conexión: cable frente a WiFi

Si tienes el ordenador al lado del router, la opción más recomendable desde el punto de vista de ciberseguridad es conectarlo por cable Ethernet. Este simple gesto permite evitar que el equipo se enganche a redes WiFi públicas o poco fiables, reduce el riesgo de ataques inalámbricos y además suele mejorar la estabilidad y velocidad de la conexión.

Cuando no es posible usar cable, o queremos conectar móviles, tablets y dispositivos inteligentes, necesitamos recurrir al WiFi. En este caso, la clave es proteger bien la red inalámbrica privada, ya que será la primera línea de defensa para todo lo que se conecte a ella.

La mayoría de routers traen una configuración de fábrica muy genérica, que puede incluir SSID predecibles (como el nombre del operador) y contraseñas poco robustas. Lo ideal es revisar esta configuración a fondo, ya que adaptar los parámetros por defecto a nuestras necesidades de privacidad y seguridad reduce muchísimo la superficie de ataque.

Conviene entender el router doméstico como un elemento más de nuestro “hogar digital”. Si lo mantenemos bien configurado, con firmware actualizado, contraseñas seguras y servicios innecesarios desactivados, estaremos poniendo barreras muy efectivas contra intrusos que intenten colarse en nuestra red WiFi.

Pasos para configurar de forma segura un router doméstico

Para securizar tu router no necesitas ser ingeniero de redes, pero sí seguir un conjunto mínimo de pasos. La mayoría de los dispositivos permiten configurar todo desde una interfaz web accesible desde el navegador, usando una IP interna típica como 192.168.1.1 o 192.168.0.1.

El primer paso es conectarse físicamente al router, ya sea por cable o a través de la red WiFi que trae de serie. Una vez conectado, introducimos en la barra de direcciones del navegador la IP de gestión (lo normal es 192.168.1.1). Si no responde, probamos con 192.168.0.1 u otras direcciones que indique el manual del dispositivo.

Al acceder se abrirá la página de inicio de sesión del router, donde tendremos que introducir usuario y contraseña. Estos datos los proporciona el operador en la documentación que acompaña al equipo, aunque a veces se encuentran también en una pegatina en la parte inferior o trasera del dispositivo. Si no dispones del manual, puedes buscar el modelo en Internet, porque prácticamente todos tienen la guía de instalación publicada.

Si ni siquiera así encuentras las credenciales, puedes probar combinaciones clásicas como usuario “admin”, “administrador” o “1234” y mismas palabras como contraseña. Si alguien cambió estos datos y no los recuerda, no queda otra que resetear el router a valores de fábrica usando el botón de reset físico. Tras el reinicio, volverán a valer las claves originales del fabricante.

Una vez dentro del panel de control, un paso muy recomendable es revisar qué dispositivos aparecen como conectados a la red, tanto por cable como por WiFi. Desde ahí puedes detectar equipos desconocidos que estén usando tu conexión sin permiso. La mayoría de routers permite expulsarlos (“desasociarlos”) e incluso añadirlos a una lista negra para que no puedan volver a conectarse.

El siguiente movimiento es cambiar el nombre (SSID) y la contraseña de la WiFi. Es importante que el nombre de la red no revele ni tu ubicación, ni tu identidad, ni el operador que te da servicio, y que la clave sea robusta, sin relación con el SSID ni con otras contraseñas personales que uses en otros servicios. Un gestor de contraseñas puede ayudarte a almacenar esta información de forma segura.

Además del SSID y la clave, conviene comprobar el tipo de cifrado configurado. Lo ideal es usar WPA2 (o WPA3, si tu router y tus dispositivos lo soportan). Si el equipo es antiguo y solo ofrece WPA, plantéate seriamente renovarlo, porque los esquemas de cifrado más viejos como WEP son hoy por hoy inseguros y relativamente fáciles de romper.

Otro ajuste clave es activar el firewall o cortafuegos integrado del router. Muchos modelos lo traen deshabilitado o en modo básico, por lo que conviene entrar en las secciones de “Seguridad” o “Firewall” y verificar que está activo, configurado para bloquear conexiones sospechosas y limitar el acceso desde el exterior salvo que exista una regla explícita que lo permita.

No te olvides de la contraseña de administración del router, que es distinta a la clave de la WiFi. Esta es la que te permite cambiar cualquier parámetro del dispositivo, así que debe ser larga, compleja y única. Podrás modificarla en apartados como “Administración”, “Configuración avanzada” o “Security”, y con ello evitarás que cualquiera que se conecte a la red pueda entrar al panel y cambiar tu configuración.

Muchos routers ofrecen también listas blancas y listas negras de dispositivos basadas en la MAC (la dirección física de la tarjeta de red). Las listas negras sirven para bloquear dispositivos concretos, mientras que las listas blancas definen qué equipos son los únicos autorizados a conectarse. Aunque no es un sistema infalible (la MAC se puede suplantar), añade una capa extra de control útil en entornos domésticos.

Finalmente, hay una medida tan sencilla como efectiva: apagar el router cuando no se vaya a usar durante un tiempo prolongado. No solo reduce mínimamente el consumo energético, también elimina la superficie de ataque mientras está desconectado. Es imposible que alguien hackee algo que está completamente apagado y fuera de línea.

Acceso y configuración de routers domésticos y de gama alta

En el caso de routers domésticos, la forma de configuración más habitual es mediante un interfaz web accesible desde el navegador. Basta con abrir Chrome, Firefox o similar y conectarse a la IP de gestión del dispositivo, normalmente 192.168.1.1, para acceder a todas las opciones de red, WiFi y seguridad.

Cuando hablamos de routers de gama alta o entornos profesionales (como los equipos Cisco), el enfoque cambia. La configuración se realiza casi siempre a través de CLI (línea de comandos), ya sea por consola serie, Telnet o, de forma más segura, SSH. El proceso de acceso recuerda al de los switches gestionables: primero se entra al modo usuario, luego al modo privilegiado y después al modo de configuración global.

En estos routers avanzados, se pueden definir contraseñas distintas para varios tipos de acceso: para el modo administrador, para las sesiones por Telnet/SSH o para la conexión física por cable de consola. La mecánica suele consistir en entrar en el modo adecuado e introducir comandos específicos para proteger cada vía de entrada al equipo.

Si en algún momento necesitas eliminar una contraseña o parámetro de configuración, en los dispositivos Cisco se utiliza el prefijo “no” delante del comando original. Por ejemplo, si en su día se estableció una clave de administrador y ahora se desea quitar, bastaría con acceder al modo correspondiente y ejecutar la instrucción con “no” delante para revertirla.

Configuración de interfaces IP, DHCP y NAT en routers profesionales

En un router profesional, asignar una IP a una interfaz es un paso esencial para que pueda participar en una red. Para ello se entra en la configuración de la interfaz (por ejemplo, GigabitEthernet 0/0) y se utiliza un comando del tipo ip address <IP> <máscara>, que establece tanto la dirección como la máscara de red.

Para automatizar la asignación de direcciones a los equipos de la red interna se suele activar DHCP. Este protocolo permite que los hosts obtengan su IP, máscara, puerta de enlace y otros parámetros de forma automática al encenderse. El router actúa como servidor DHCP, escuchando las peticiones de los clientes y respondiendo con la configuración adecuada.

Los datos mínimos que debe suministrar un servidor DHCP son la dirección IP del cliente y su máscara. Normalmente también se configura la puerta de enlace por defecto (el propio router) y las direcciones de uno o varios servidores DNS. Todo ello se define mediante conjuntos de comandos en el modo de configuración de DHCP, donde se crean los “pools” de direcciones.

En muchos escenarios conviene excluir ciertas direcciones del rango que el DHCP puede entregar, por ejemplo para reservar IPs fijas a servidores. Esto se logra con comandos de exclusión, que permiten bloquear una única dirección o un rango completo dentro del espacio de direcciones asignado a la red.

Otro bloque de configuración clave es NAT (Network Address Translation), especialmente la variante con sobrecarga (PAT), que permite que muchos equipos internos compartan una sola dirección IP pública. En routers de gama alta, el proceso se realiza en varios pasos bien definidos y requiere marcar las interfaces como internas o externas y definir listas de control de acceso apropiadas.

Primero se identifica qué interfaz conecta con la red interna y cuál con la red externa. En la interfaz interna se aplica el comando ip nat inside, y en la externa ip nat outside. Si se usan subinterfaces (por ejemplo, para VLANs), también hay que marcar cada subinterfaz con ip nat inside u outside según corresponda.

Después se crea una ACL que describa qué tráfico interno puede ser traducido. Por ejemplo, si la red interna es 10.9.0.0 con máscara 255.255.0.0, se define una lista de acceso que permita las direcciones de ese rango. Esta lista servirá como filtro para decidir qué paquetes son candidatos a que se les realice NAT.

Por último, se indica al router que realice NAT con sobrecarga usando una instrucción que referencia la ACL creada y la interfaz externa. A partir de ese momento, para todo tráfico saliente que cumpla las condiciones de la ACL, el router sustituirá la IP privada de origen por su propia IP pública, guardando la traducción en una tabla para poder revertir el proceso en las respuestas.

Cómo funciona NAT paso a paso en una conexión típica

Imagina que un usuario en una red privada quiere conectarse a un servidor remoto en Internet. El equipo cliente genera un paquete con IP privada de origen, IP pública de destino y un puerto de origen elegido al azar dentro del rango efímero. Este paquete se envía al router, que actúa como puerta de salida hacia Internet.

Cuando el paquete llega al router, este detecta que el destino está fuera de la red interna y, como las IP privadas no son válidas en Internet, procede a cambiar la IP de origen. Sustituye la IP privada por la IP pública asociada a su interfaz WAN y anota la relación entre IP/puerto privados e IP/puerto públicos en la tabla de NAT.

El paquete continúa su camino por Internet con la IP pública del router como origen y la IP y puerto del servidor como destino. Al llegar al router de destino, si este tiene bloqueadas por defecto las conexiones entrantes, el tráfico será rechazado salvo que exista alguna regla de apertura de puertos (port forwarding) que acepte ese puerto y lo redirija a un host interno.

En el lado del servidor, si la conexión se establece correctamente, el servicio genera un paquete de respuesta dirigido a la IP y puerto públicos del router origen. Al recibirlo, el router consulta su tabla de NAT y comprueba que la combinación de IP y puerto de destino coincide con una traducción previa. En ese caso, sustituye la IP y puerto de destino públicos por los valores privados originales y envía el paquete al host interno adecuado.

Durante toda la duración de la sesión, el router seguirá aplicando estas transformaciones de ida y vuelta, manteniendo el vínculo entre los pares de IP/puerto. Una vez que la comunicación termina o expira el tiempo de inactividad, la entrada correspondiente en la tabla de NAT se elimina y se liberan los recursos asociados.

Enrutamiento estático en topologías con varios routers

En redes más complejas es habitual que varios routers interconecten distintas subredes. Para que todo el mundo pueda hablar con todo el mundo, es necesario configurar rutas estáticas o dinámicas. Con enrutamiento estático, el administrador indica explícitamente por qué camino deben salir los paquetes hacia cada red de destino.

En equipos tipo Cisco, la sintaxis básica de una ruta estática incluye varios elementos: se empieza con el comando ip route, seguido por la dirección de red destino, su máscara y la IP del siguiente salto (el router al que hay que enviar el tráfico). Por ejemplo, para decirle a un router que para llegar a 10.0.0.0/16 use como siguiente salto la IP 80.26.118.200, la orden seguiría esa estructura, indicando red destino, máscara y próxima dirección de router.

En topologías con varias redes (por ejemplo, cuatro subredes 10.0.0.0, 20.0.0.0, 30.0.0.0 y 40.0.0.0 conectadas por cuatro routers), es fácil equivocarse y crear bucles, donde un paquete da vueltas sin llegar nunca a su destino. Para evitarlo, es útil seguir una política clara, como usar siempre la ruta directa cuando sea posible o, si hay múltiples opciones, elegir un “sentido de giro” (por ejemplo, horario) para mantener la coherencia.

La estrategia suele consistir en que cada router tenga rutas directas para las redes a las que está conectado físicamente y rutas estáticas para las redes más alejadas, indicando el siguiente salto apropiado. De este modo, se construye poco a poco una tabla de enrutamiento coherente que permite que todas las redes se vean entre sí sin que se formen lazos.

Escenario completo: tres routers, DHCP, NAT y direccionamiento mixto

Un ejemplo típico de laboratorio consiste en tres routers interconectados entre sí mediante enlaces serie, cada uno dando servicio a una red interna con IPs privadas 192.168.1.0/24. Todos los PCs de cada red obtienen su dirección IP por DHCP desde el router correspondiente, y todos los servidores usan IP fija 192.168.1.25/24 con el router (192.168.1.1) como puerta de enlace y un DNS público como 8.8.8.8 para resolver nombres.

Cada router tiene una interfaz GigabitEthernet 0/0 hacia la red interna, siempre con la IP 192.168.1.1/24. Además, cuentan con interfaces serie que los enlazan: Router0 con Router1 usando la red pública 1.0.0.0/8 (1.1.1.1 y 1.1.1.2), Router0 con Router2 usando la red 2.0.0.0/8 (2.2.2.1 y 2.2.2.2), y Router1 con Router2 usando la red 3.0.0.0/8 (3.3.3.1 y 3.3.3.2). Estas redes actúan como segmentos punto a punto con direcciones públicas simuladas.

En cada router se configura un pool DHCP para su red interna, se definen las IPs, máscaras, gateway y DNS, y se habilita NAT interno para traducir las direcciones 192.168.1.x cuando salgan hacia las redes públicas 1.x.x.x, 2.x.x.x o 3.x.x.x. Cada interfaz GigabitEthernet interna se marca como ip nat inside y las serie hacia los otros routers como ip nat outside, combinándolo con listas de acceso que especifiquen qué direcciones privadas se deben traducir.

Con estos pasos, cualquier host de cualquiera de las tres redes puede hacer peticiones a los demás o salir hacia el exterior (en un escenario real, hacia Internet). El tráfico entre routers usará las redes públicas ficticias, mientras que los dispositivos internos seguirán trabajando con sus IPs privadas 192.168.1.x como si no existiera la complejidad de la infraestructura subyacente.

Listas de control de acceso (ACL) para filtrar y clasificar tráfico

Las ACL o listas de control de acceso permiten definir perfiles de tráfico basados en parámetros como IP origen, IP destino, protocolo y puertos. En routers Cisco se utilizan para filtrar paquetes, crear políticas de seguridad o incluso priorizar cierto tráfico. El flujo de trabajo general para usar una ACL consta de varios pasos.

En primer lugar, se crea la lista y se añaden una o más condiciones (permit o deny) en el modo de configuración global. Cada línea define un criterio y una acción. Después se entra en la interfaz donde se quiere aplicar el filtrado y se asocia la ACL, indicando si se va a usar para tráfico entrante (in) o saliente (out) en esa interfaz.

A la hora de definir las condiciones, se pueden usar diferentes conceptos. Como origen o destino se puede especificar un host concreto, una red usando máscara wildcard o la palabra any para representar “cualquier dirección”. La máscara wildcard funciona como la inversa de la máscara de red: donde la máscara tiene bits a 1, la wildcard los tiene a 0, y viceversa, lo que permite describir rangos de IP de forma compacta.

También se indica el protocolo (por ejemplo tcp o udp) y, opcionalmente, condiciones sobre los puertos: eq (igual a), neq (distinto), gt (mayor que) o lt (menor que), seguidos del número de puerto. De este modo se pueden escribir reglas como “denegar TCP destino 80 desde cierta IP” o “permitir TCP origen mayor que 49151”, adaptando al detalle qué tipos de conexiones se admiten o se bloquean.

Es fundamental recordar que las ACL se procesan de arriba abajo y, al final de todas las líneas, existe implícitamente un “deny all” que descarta lo que no se ha permitido expresamente. Por eso, el orden de las reglas es crítico: si una regla temprana permite cierto tráfico, las reglas posteriores ya no se evaluarán para esos paquetes. Hay que diseñar cuidadosamente la secuencia para no autorizar por error comunicaciones que se pretendía bloquear.

Una vez definida la ACL, su aplicación es tan simple como entrar en la interfaz deseada y usar el comando correspondiente para asociarla, indicando si va a filtrar paquetes en la dirección de entrada o en la de salida. Normalmente se intenta aplicar las ACL lo más cerca posible del origen o del destino, según convenga, para optimizar el rendimiento y evitar que tráfico no deseado recorra la red innecesariamente.

En ejercicios prácticos, se pueden plantear escenarios como: impedir que un host concreto acceda al servicio HTTP de un servidor remoto, bloquear solo FTP para una dirección determinada, permitir HTTP para toda una red y restringir otros protocolos, o autorizar únicamente tráfico HTTPS desde una subred específica, denegando el resto. Todos estos casos se resuelven combinando reglas de permit y deny con las opciones de IP, puertos y protocolos adecuadas.

Cuando se trabaja con múltiples escenarios, es buena idea limpiar o borrar las listas previas antes de aplicar otras nuevas, para asegurarse de que no quedan reglas residuales afectando al comportamiento. Asimismo, en entornos reales, hay que documentar bien cada ACL y su propósito, para no perder el control de qué se está filtrando exactamente en cada punto de la red.

Dominar los conceptos de puertos, protocolos TCP/UDP, NAT, rutas estáticas y ACLs, junto con una configuración cuidada del router doméstico (cambio de contraseñas, cifrado WPA2/WPA3, firewall activado, revisión periódica de dispositivos conectados y apagado cuando no se usa), permite pasar de una red casera vulnerable y abierta a un entorno mucho más robusto, controlado y ciberseguro en el día a día.

routers puntos de acceso y adaptadores asus
Artículo relacionado:
Routers, puntos de acceso y adaptadores ASUS: guía completa