0% encontró este documento útil (0 votos)
47 vistas13 páginas

Configuración Básica de Switches y Routers

El documento aborda la configuración básica de dispositivos de red, específicamente switches y routers, destacando su importancia para la seguridad y eficiencia de las redes. Se detallan los pasos para configurar un switch, incluyendo la secuencia de arranque, configuración de puertos y acceso administrativo seguro, así como la verificación de la conectividad. Además, se discuten los protocolos de acceso remoto seguro, comparando Telnet y SSH, y se proporcionan procedimientos para habilitar SSH en un switch.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
47 vistas13 páginas

Configuración Básica de Switches y Routers

El documento aborda la configuración básica de dispositivos de red, específicamente switches y routers, destacando su importancia para la seguridad y eficiencia de las redes. Se detallan los pasos para configurar un switch, incluyendo la secuencia de arranque, configuración de puertos y acceso administrativo seguro, así como la verificación de la conectividad. Además, se discuten los protocolos de acceso remoto seguro, comparando Telnet y SSH, y se proporcionan procedimientos para habilitar SSH en un switch.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1

Presentación

Nombres:
Jeissel Rosado Encarnación
Matricula:
2024-0934
Carrera:
Seguridad informática
Maestro:
Onel Luis Pelegrino
Materia:
Fundamento de enrutamiento

Tema:
Configuración básica del dispositivo

Fecha:
24/01/2025
2

Configuración básica de dispositivos

En el mundo de la tecnología y telecomunicaciones, la configuración de dispositivos como


switches y routers es fundamental para garantizar el funcionamiento correcto de las redes. Este
proceso no solo asegura la conectividad, sino que también protege los sistemas de amenazas
externas.
La configuración inicial es el primer paso para lograr una red eficiente y segura en este ensayo se
analizará la importancia de una configuración inicial adecuada y aprenderemos a realizar estas
configuraciones mediante los procedimientos recomendados de seguridad.
Entre estas configuraciones veremos como configurar los parámetros iniciales de un switch
donde estaremos detallando la secuencia de pasos que se realizan después de haber encendido lo
que el dispositivo switch. Dentro de este también está lo que los indicadores led que son los
encargados de mostrar si el sistema recibe alimentación y funciona correctamente. Y como
configurar los puertos de un switch para cumplir con los requisitos de red, aprenderemos a
configurar el acceso de administración seguro en un switch y los ajustes básicos en un enrutador
entre dos redes conectadas directamente, utilizando CLI. Por último, verificaremos la
conectividad entre dos redes que están conectas directamente a un enrutador.
3

1.1 Configurar un switch con parámetros iniciales


Secuencia de arranque de un switch
La configuración básica de un switch incluye algunos pasos fundamentales para garantizar su
operatividad y seguridad. Por ejemplo, a la hora de encender uno de estos dispositivos pasa por
un proceso de autocomprobación llamado POST que este es un programa se encuentra
almacenado en la ROM. Este se encarga de verificar el subsistema del CPU, comprueba la CPU,
la memoria RAM y la parte del dispositivo flash.
Luego el switch arranca un pequeño programa almacenado en la memoria ROM llamado
cargador de arranque que se ejecuta inmediatamente después de que el POST se completa
correctamente. Y entra lo que es el gestor de arranque que realiza la inicialización de los
registros del CPU, que controlan donde está asignada la memoria física, la cantidad de memoria
y su velocidad.
Después el cargador de arranque inicia el sistema de archivo flash en la placa del sistema. Y
finalmente, el cargador de arranque localiza y carga una imagen de software del sistema
operativo IOS predeterminado en la memoria y le da el control del cambio al IOS.
El comando boot system
Después de haber encendido el switch y este pasar por una secuencia de pasos principales. En
este proceso, si la variable de entorno boot no está configurada, el switch intentará cargar y
ejecutar el primer archivo ejecutable que encuentre.
La variable del entorno BOOT, que se establece mediante el comando boot system en el modo de
configuración global, permite especificar el origen de la imagen del software IOS que el switch
utilizará. Es importante señalar que la imagen de IOS puede estar en una carpeta especifica, y es
necesario especificar su ruta correspondiente.
Indicadores LED de un switch
LED del sistema (SYST): muestra si el sistema recibe alimentación y funciona correctamente.
LED de fuente de alimentación redundante (RPS): muestra el estado de RPS.
LED de estado del puerto (STAT): cuando está verde, indica que el modo de estado del puerto
está seleccionado, que es el valor predeterminado. El estado del puerto puede ser entendido por
la luz asociada a cada puerto.
LED de modo dúplex del puerto: cuando el LED es de color verde, indica que se seleccionó el
modo dúplex del puerto. El dúplex de puerto se puede entender por la luz asociada a cada puerto.
LED de velocidad del puerto (SPEED): cuando está verde, indica que se ha seleccionado el
modo de velocidad del puerto. La velocidad del puerto se puede entender por la luz asociada a
cada puerto.
4

LED de alimentación a través de Ethernet (PoE): Presenta si el switch es compatible con


PoE. Indica el estado PoE de los puertos del switch.
Recuperación tras un bloqueo del sistema
Si no se puede usar el sistema operativo debido a la falta de archivos de sistema o al daño de
estos. El cargador de arranque tiene una línea de comando que proporciona acceso a los archivos
almacenados en la memoria flash. Se puede acceder al cargador de arranque mediante una
conexión de consola con los siguientes pasos:
Uno de los primeros pasos a realizar es conectar una computadora al puerto de consola del
switch con un cable de consola. Configure el software de emulación de terminal para conectarse
al switch. Seguido Desconecte el cable de alimentación del switch y vuelva a conectar el cable
de alimentación al switch, espere 15 segundos y, a continuación, presione y mantenga presionado
el botón Mode mientras el LED del sistema sigue parpadeando con luz verde.
Luego continúe oprimiendo el botón Mode hasta que el LED del sistema se torne ámbar por un
breve instante y luego verde, después suelte el botón Mode. Y por último, The boot loader
switch: aparece en el software de emulación de terminal en la PC.
Configurar el acceso a la administración de un switch
Para el acceso a la administración remota de un switch, este se debe configurar con una dirección
IP y una máscara de subred.
 Para administrar el switch desde una red remota, el switch debe configurarse con una puerta
de enlace predeterminada. Este es un proceso muy similar a la configuración de la
información de dirección IP en los dispositivos host.
Ejemplo de configuración de SVI
De manera predeterminada, el switch está configurado para controlar su administración a través
de la VLAN 1. Todos los puertos se asignan a la VLAN 1 de manera predeterminada. Por
motivos de seguridad, se recomienda usar una VLAN de administración distinta a VLAN 1.
Paso 1: Configure la interfaz de administración: Desde el modo de configuración de la interfaz
VLAN, se aplica una dirección IPv4 y una máscara de subred a la SVI de administración del
switch.
Paso 2: Configure el gateway predeterminado.
Si el switch se va a administrar de forma remota desde redes que no están conectadas
directamente, se debe configurar con un gateway predeterminado.
Paso 3: Verifique la configuración.
Los comandos show ip interface brief y show ipv6 interface brief son útiles para determinar el
estado de las interfaces físicas y virtuales. La información que se muestra confirma que la
interfaz VLAN 99 se ha configurado con una dirección IPv4 e IPv6.
5

1.2 - Configuración de puertos de un switch


Comunicación en dúplex
La comunicación en dúplex completo aumenta el ancho de banda eficaz al permitir que ambos
extremos de una conexión transmitan y reciban datos simultáneamente.
Las LAN microsegmentadas se crean cuando un puerto de switch tiene solo un dispositivo
conectado y funciona en modo dúplex completo. No hay dominio de colisión asociado con un
puerto de switch que funcione en modo dúplex completo.
A diferencia de la comunicación en dúplex completo, la comunicación en semidúplex es
unidireccional. La comunicación en semidúplex genera problemas de rendimiento debido a que
los datos fluyen en una sola dirección por vez, lo que a menudo provoca colisiones.
Configurar puertos de switch en la capa física
Los puertos de switch se pueden configurar manualmente con parámetros específicos de dúplex
y de velocidad. Los comandos de configuración de interfaz respectivos son dúplex y velocidad.
La configuración predeterminada de dúplex y velocidad para los puertos de switch en los
switches Cisco Catalyst 2960 y 3560 es automática. Los puertos 10/100/1000 funcionan en modo
semidúplex o semidúplex cuando están configurados en 10 o 100 Mbps y operan solo en modo
dúplex completo cuando está configurado en 1000 Mbps (1 Gbps).
Nota: si la configuración para el modo dúplex y la velocidad de puertos del switch presenta
incompatibilidades, se pueden producir problemas de conectividad. Una falla de autonegociación
provoca incompatibilidades en la configuración.
Auto-MDIX
 Cuando se habilita el crossover automático de interfaz dependiente del medio (auto-MDIX),
la interfaz del switch detecta automáticamente el tipo de conexión de cable requerido (directo
o cruzado) y configura la conexión adecuadamente.
 Al conectarse a los switches sin la función auto-MDIX, los cables directos deben utilizarse
para conectar a dispositivos como servidores, estaciones de trabajo o routers. Los cables
cruzados se deben utilizar para conectarse a otros switches o repetidores.
 Con la característica auto-MDIX habilitada, se puede usar cualquier tipo de cable para
conectarse a otros dispositivos, y la interfaz se ajusta de manera automática para
proporcionar comunicaciones satisfactorias.
 En los switches Cisco más modernos, el comando del modo de configuración de interfaz
mdix auto habilita la característica. Cuando se usa auto-MDIX en una interfaz, la velocidad y
el modo dúplex de la interfaz se deben establecer en auto para que la característica funcione
correctamente.
Comandos de verificación del switch
Muestra el estado y la configuración de la interfaz. S1# show interfaces [interface-id]
6

Muestra la configuración de inicio actual. S1# show startup-config


Muestra la configuración actual en ejecución. S1# show running-config
Muestra información sobre el sistema de archivos flash. S1# show flash
Muestra el estado del hardware y el software del sistema. S1# show version
Muestra la configuración actual en ejecución. S1# show history
Muestra información de IP de una interfaz. S1# show ip interface [interface-id] O S1# show
ipv6 interface [interface-id]
Muestra la tabla de direcciones MAC. S1# show mac-address-table O S1# show mac address-
table
Verificar la configuración de los puertos de un switch.
El comando show running-config se puede utilizar para verificar que el switch se ha configurado
correctamente.
Verificar la configuración de los puertos de un switch
El comando show interfaces es otro comando de uso frecuente que muestra información
estadística y de estado sobre las interfaces de red del switch. El comando show interfaces se usa
habitualmente cuando se configuran y se controlan los dispositivos de red.
Problemas en la capa de acceso a la red
El resultado del comando show interfaces se puede usar para detectar problemas frecuentes de
los medios. Una de las partes más importantes de esta salida es la visualización de la línea y el
estado del protocolo de enlace de datos.
El primer parámetro (FastEthernet0 / 18) se refiere a la capa de hardware e indica si la interfaz
está recibiendo una señal de detección de portadora. El segundo parámetro (line protocol is up)
se refiere a la capa de enlace de datos e indica si se reciben los keepalives del protocolo de capa
de enlace de datos.
Sobre la base del resultado del comando show interfaces, los posibles problemas se pueden
reparar de la siguiente manera:
• Si la interfaz está activa y el protocolo de línea está inactivo, hay un problema. Puede haber una
incompatibilidad en el tipo de encapsulación, la interfaz en el otro extremo puede estar
inhabilitada por errores o puede haber un problema de hardware.
• Si el protocolo de línea y la interfaz están inactivos, no hay un cable conectado o existe algún
otro problema de interfaz. Por ejemplo, en una conexión directa, el otro extremo de la conexión
puede estar administrativamente inactivo.
• Si la interfaz se encuentra administrativamente inactiva, se inhabilitó manualmente en la
configuración activa (se emitió el comando shutdown).
7

Problemas en la capa de acceso a la red


Errores de entrada: Incluye los recuentos de fragmentos de colisión y de fragmentos gigantes,
de los que no están almacenados en buffer, de CRC, de tramas, de saturación y de ignorados.
Fragmentos de colisión: Paquetes que se descartan porque son más pequeños que el tamaño
mínimo de paquete para el medio. Por ejemplo, cualquier paquete Ethernet que tenga menos de
64 bytes se considera un fragmento de colisión.
Fragmentos gigantes: Paquetes que se descartan porque superan el tamaño máximo de paquete
para el medio. Por ejemplo, cualquier paquete Ethernet que tenga más de 1518 bytes se considera
un fragmento gigante.
CRC: Se generan errores de CRC cuando el checksum calculado no es igual al checksum recibido.

Errores de salida: La suma de todos los errores que impiden la transmisión final de los
datagramas por la interfaz que se analiza.
Colisiones: Cantidad de mensajes retransmitidos debido a una colisión de Ethernet.
Colisiones tardías: Una colisión que ocurre después de que se hayan transmitido 512 bits de la
trama
1.2 Acceso remoto seguro
Funcionamiento de Telnet
Telnet utiliza el puerto TCP 23. Es un protocolo más antiguo que utiliza la transmisión de texto
sin formato segura tanto de la autenticación de inicio de sesión (nombre de usuario y contraseña)
como de los datos transmitidos entre los dispositivos de comunicación.
Un actor de amenazas puede monitorear paquetes usando Wireshark. El actor de amenazas puede
capturar el nombre de usuario admin y la contraseña ccna de una sesión Telnet.
Funcionamiento de SSH
Secure Shell (SSH) es un protocolo seguro que utiliza el puerto TCP 22. Proporciona una
conexión de administración segura (encriptada) a un dispositivo remoto. El SSH debe reemplazar
a Telnet para las conexiones de administración. SSH proporciona seguridad para las conexiones
remotas mediante el cifrado seguro cuando se autentica un dispositivo y también para los datos
transmitidos entre los dispositivos que se comunican.
Proporciona una conexión de administración segura (encriptada) a un dispositivo remoto. Sin
embargo, a diferencia de Telnet, con SSH el nombre de usuario y la contraseña están cifrados.
Verifique que el switch admita SSH
Para habilitar SSH en un switch Catalyst 2960, el switch debe usar una versión del software IOS
que incluya características y capacidades criptográficas (cifradas). Utilice el comando show
version en el switch para ver qué IOS está ejecutando. Un nombre de archivo de IOS que incluye
la combinación «k9» admite características y capacidades criptográficas (cifradas).
8

Configuración de SSH
Antes de configurar SSH, el switch debe tener configurado, como mínimo, un nombre de host
único y los parámetros correctos de conectividad de red.
Paso 1: Usando el comando show ip ssh para verificar que el switch sea compatible con SSH. Si
el switch no ejecuta un IOS que admita características criptográficas, este comando no se
reconoce.
Paso 2: Configure el nombre de dominio IP de la red mediante el comando ip domain-name
global configuration mode.
Paso 3: Genera un par de claves RSA activa automáticamente SSH. Use el comando crypto key
generate rsa modo de configuración global. Nota: para eliminar el par de claves RSA, use el
comando crypto key zeroize rsa del modo de configuración global. Después de eliminarse el par
de claves RSA, el servidor SSH se deshabilita automáticamente.
Paso 4: Configure la autenticación de usuario: el servidor SSH puede autenticar usuarios
localmente o usar un servidor de autenticación. Para usar el método de autenticación local, cree
un par de nombre de usuario y contraseña con el comando username secret password en modo de
configuración global.
Paso 5: Configure las líneas vty: habilite el protocolo SSH en las líneas vty utilizando el
comando de modo de configuración transport input ssh Use el comando line vty del modo de
configuración global y, luego, el comando login local el modo de configuración de línea para
requerir la autenticación local de las conexiones SSH mediante la base de datos de nombres de
usuarios locales.
Paso 6: Active SSH versión 2 - De manera predeterminada, SSH admite las versiones 1 y 2. Al
admitir ambas versiones, esto se muestra en la salida como compatible con la versión 2. Habilite
la versión de SSH mediante el comando de configuración global ip ssh version 2.
Verifique que SSH esté operativo
Para mostrar los datos de la versión y de configuración de SSH en el dispositivo que configuró
como servidor SSH, use el comando show ip ssh.
En las computadoras se usa un cliente SSH, como PuTTY, para conectarse a un servidor SSH.
Por ejemplo, suponga que se configura lo siguiente:
• SSH está habilitado en el interruptor S1
• Interfaz VLAN 99 (SVI) con la dirección IPv4 [Link] en el switch S1.
• PC1 con la dirección IPv4 [Link].
Mediante un emulador de terminal, inicie una conexión SSH a la dirección IPv4 SVI VLAN de
S1 desde PC1.
9

Cuando está conectado, se solicita al usuario un nombre de usuario y una contraseña. Con la
configuración del ejemplo anterior, se introduce el nombre de usuario admin y la contraseña
ccna. Después de ingresar la combinación correcta, el usuario se conecta a través de SSH a la
interfaz de línea de comando (CLI) en el switch Catalyst 2960.
1.4 Configuración básica de un router
Los routers y switches Cisco tienen muchas similitudes. Admiten sistemas operativos modales y
estructuras de comandos similares, así como muchos de los mismos comandos. Además, los
pasos de configuración inicial son similares para ambos dispositivos.
Pasos para configurar la configuración básica de un router:

1 Configure un banner para proporcionar notificaciones legales de acceso no autorizado, con el


siguiente comando: banner motd $ authorized

2 Guarde los cambios en un router con: Copy runnig-config startup-config

Topología Dual Stack


Una característica que distingue a los switches de los routers es el tipo de interfaces que admite
cada uno. Por ejemplo, los conmutadores de capa 2 admiten LAN; por lo tanto, tienen múltiples
puertos FastEthernet o Gigabit Ethernet. La topología de pila dual de la figura se utiliza para
demostrar la configuración de las interfaces IPv4 e IPv6 del router.
Configurar interfaces del router
Para que una interfaz esté disponible, debe cumplir los siguientes requisitos:
• Configurado con al menos una dirección IP: utilice los comandos de configuración de ip
addressip-address subnet-mask y ipv6 addressipv6-address/prefix interface.
• Activar la interfaz: las interfaces LAN y WAN no están activadas (shutdown). Para habilitar
una interfaz, esta se debe activar mediante el comando no shutdown.
• Descripción: Opcionalmente, la interfaz también se puede configurar con una breve
descripción de hasta 240 caracteres. Es aconsejable configurar una descripción en cada interfaz.
Interfaces de loopbackIPv4
Otra configuración común de los routers Cisco IOS es la habilitación de una interfaz loopback.
La interfaz loopback es útil para probar y administrar un dispositivo Cisco IOS, ya que asegura
que por lo menos una interfaz esté siempre disponible. Por ejemplo, se puede usar con fines de
prueba, como la prueba de procesos de routing interno, mediante la emulación de redes detrás del
router.
Por ejemplo, puede crear varias interfaces de bucle invertido en un router para simular más redes
con fines de práctica de configuración y pruebas. La dirección IPv4 para cada interfaz loopback
debe ser única y no la debe usar ninguna otra interfaz.
10

1.5 Verificar redes conectadas directamente


Comandos de verificación de la interfaz
Existen varios comandos show que se pueden usar para verificar el funcionamiento y la
configuración de una interfaz.
Los siguientes comandos son especialmente útiles para identificar rápidamente el estado de una
interfaz:
• Show ip interface brief y show ipv6 interface brief: Estos muestran un resumen de todas las
interfaces, incluida la dirección IPv4 o IPv6 de la interfaz y el estado operativo actual .
• show running-config interface interface-id: Esto muestra los comandos aplicados a la
interfaz especificada.
• show ip route and show ipv6 route: Muestra el contenido de la tabla de routing de IPv4
almacenada en la RAM.
Verificar direcciones locales y multidifusión de vínculos IPv6
El resultado del comando show ipv6 interface brief muestra dos direcciones IPv6 configuradas por
interfaz. Una de las direcciones es la dirección de unidifusión global de IPv6 que se introdujo
manualmente. La otra, que comienza con FE80, es la dirección de unidifusión link-local para la interfaz.
El resultado del comando show ipv6 interface gigabitethernet 0/0/0 muestra el estado de la interfaz y
todas las direcciones IPv6 que pertenecen a la interfaz. Junto con la dirección local del enlace y la
dirección de unidifusión global, la salida incluye las direcciones de multidifusión asignadas a la interfaz,
comenzando con el prefijo FF02.

Verificar la configuración de la interfaz


El resultado del comando show running-config interface muestra los comandos actuales aplicados a la
interfaz especificada, como se muestra.

Los dos comandos siguientes se usan para recopilar información más detallada sobre la interfaz:
• Show interfaces: Muestra la información de la interfaz y el recuento de flujo de paquetes para
todas las interfaces en el dispositivo.
• Show ip interface y show ipv6 interface: Muestra la información relacionada con IPv4 e IPv6
para todas las interfaces en un router.
Verificar rutas
La ruta del host local es para rutas en el router que posee la dirección IP. Estas se usan para
permitir que el router procese los paquetes destinados a esa dirección IP.
Una ‘C’ junto a una ruta dentro de la tabla de enrutamiento indica que se trata de una red
conectada directamente.
11

Cuando la interfaz del router está configurada con una dirección de unidifusión global y está en
el estado "arriba / arriba", el prefijo IPv6 y la longitud del prefijo se agregan a la tabla de
enrutamiento IPv6 como una ruta conectada.
Filtrar los resultados del comando show
Los comandos de filtrado se pueden utilizar para mostrar secciones específicas de los resultados.
Para habilitar el comando de filtrado, introduzca una barra vertical (|) después del comando show
y, a continuación, introduzca un parámetro de filtrado y una expresión de filtrado.
Hay cuatro parámetros de filtrado que se pueden configurar después del pipe:
• section: Muestra la sección completa que comienza con la expresión de filtrado.
• include: Incluye todas las líneas de resultados que coinciden con la expresión de filtrado.
• exclude: Excluye todas las líneas de resultados que coinciden con la expresión de filtrado.
• begin: Muestra todas las líneas de resultados desde determinado punto, comenzando por la
línea que coincide con la expresión de filtrado.
Función de historial de comandos
La función de historial de comandos es útil porque almacena temporalmente la lista de comandos
ejecutados para recuperar.
Para recuperar los comandos en el búfer de historial, presione Ctrl+P o la tecla de Up Arrow. El
resultado de los comandos comienza con el comando más reciente. Repita la secuencia de teclas
para recuperar sucesivamente los comandos más antiguos. Para volver a los comandos más
recientes en el búfer de historial, presione Ctrl+N o la tecla Down Arrow. Repita la secuencia de
teclas para recuperar sucesivamente los comandos más recientes.
• De manera predeterminada, el historial de comandos está habilitado, y el sistema captura las
últimas 10 líneas de comandos en el búfer de historial. Utilice el comando show history para
mostrar el contenido del búfer.
• También es práctico aumentar la cantidad de líneas de comandos que registra el búfer de
historial solamente durante la sesión de terminal actual. Utilice el comando terminal history size
el modo EXEC del usuario para aumentar o reducir el tamaño del búfer.
12

Conclusión
Para culminar con este ensayo no está de más resaltar la importancia de configurar los
dispositivos, ya que este primer paso es el que nos ayuda a tener una comunicación eficiente y
nos ayuda a mitigar ciertas amenazas que puedan perjudicar una buena conexión y
comunicación.
Vimos la importancia de conocer las luces led que un dispositivo switch ya que estas son las que
muestran el estado del sistema, es decir, si está recibiendo alimentación y está funcionando
correctamente, dentro de esto vimos lo que recuperación tras un bloqueo del sistema, que en caso
de no poder utilizar el sistema debido a una falta de archivos o al daño de estos. Conocimos la
importancia del acceso remoto resaltando el funcionamiento de Telnet y SSH donde el primero
ya mencionado utiliza el puerto TCP 23 y es un protocolo que utiliza la transmisión se texto sin
formato seguro mientras que ssh utiliza el protocolo TCP 22 y este proporciona una conexión de
administración seguro, es decir, encriptada.
Y por últimos todo lo que muestra este ensayo es de mucha importancia ya que este muestra y
detalla procedimientos técnicos y medidas preventivas para garantizar la estabilidad, seguridad y
eficiencia de las redes, y que en un contexto donde hay tantas amenazas cibernéticas dedicarles
tiempo y esfuerzos a estas configuraciones representa una inversión valiosa para proteger los
datos.

.
13

También podría gustarte