Las rutas estáticas flotantes son rutas estáticas que utilizan los enrutadores para admitir rutas dinámicas. Debe configurar rutas dinámicas estáticas con una distancia administrativa mayor que las rutas dinámicas de las que se realiza la copia de seguridad. El enrutador toma decisiones basándose en el concepto de Distancia Administrativa (AD). La ruta con la distancia administrativa más corta se selecciona como primera opción para llegar a la red de destino y otras rutas se mantienen como respaldo. En este caso, el enrutador elige una ruta dinámica en lugar de una ruta estática variable. Por lo tanto, si se pierde la ruta aprendida por el protocolo de enrutamiento, se pueden utilizar rutas estáticas como alternativa, ya que las rutas estáticas variables tienen una distancia administrativa mayor que las rutas dinámicas.
Rutas Estáticas
1. Tipos de Rutas Estáticas
Las rutas estáticas se implementan comúnmente en una red. Esto es cierto incluso cuando hay un protocolo de enrutamiento dinámico configurado. Por ejemplo, una organización podría configurar una ruta estática predeterminada para el proveedor de servicios y anunciar esta ruta a otros routers corporativos mediante el protocolo de enrutamiento dinámico.
Las rutas estáticas se pueden configurar para IPv4 e IPv6. Ambos protocolos admiten los siguientes tipos de rutas estáticas:
Ruta estática estándar/Standard
Ruta estática predeterminada/Default
Ruta estática flotante/Floating
Ruta estática resumida/Summary
Las rutas estáticas se configuran con el comando de configuración global ip route e ipv6 route.
2. Opciones de Siguiente Salto
El siguiente salto se puede identificar mediante una dirección IP, una interfaz de salida, o ambas cuando se está configurando una ruta estática. El modo en que se especifica el destino genera uno de los siguientes tres tipos de ruta:
Ruta del siguiente salto – Solo se especifica la dirección IP del siguiente salto
Ruta estática conectada directamente – Solo se especifica la interfaz de salida del router
Ruta estática totalmente especificada – Se especifican la dirección IP del siguiente salto y la interfaz de salida
3. Comando de Ruta Estática IPv4
Las rutas estáticas IPv4 se configuran con el siguiente comando de configuración global:
Nota: Se deben configurar los parámetros ip-address, exit-intf, o ip-address y exit-intf.
La tabla describe los parámetros para el comando ip route.
Parámetro
Descripción
network-address
Identifica la dirección de red IPv4 de destino de la red remota para agregar a la tabla de enrutamiento.
subnet-mask
Identifica la máscara de subred de la red remota.
La máscara de subred puede modificarse para resumir un grupo de redes y crear una ruta estática resumida.
ip-address
Identifica la dirección IPv4 del router de siguiente salto. Normalmente se utiliza con redes de difusión/broadcast (es decir, Ethernet). Podría crear una ruta estática recursiva donde el router realice una búsqueda adicional para encontrar la interfaz de salida.
exit-intf
Identifica la interfaz de salida para reenviar paquetes.
Crea una ruta estática conectada directamente.
Suele utilizarse para conectarse en una configuración punto a punto.
exit-intf ip-address
Crea una ruta estática completamente especificada porque especifica la interfaz de salida y la dirección IPv4 de salto siguiente.
distance
Comando opcional que se puede utilizar para asignar un valor administrativo de distancia entre 1 y 255.
Suele utilizarse para configurar una ruta estática flotante al establecer una distancia administrativa mayor a la de una ruta dinámica predeterminada.
4. Comando de Ruta Estática IPv6
Las rutas estáticas IPv6 se configuran con el siguiente comando de configuración global:
La mayoría de los parámetros son idénticos a la versión IPv4 del comando.
La tabla muestra los distintos parámetros del comando ipv6 route y sus descripciones.
Parámetro
Descripción
ipv6-prefix
Identifica la dirección de la red IPv6 de destino de la red remota para agregar a la tabla de enrutamiento.
/prefix-length
Identifica la longitud del prefijo de la red remota.
ipv6-address
Identifica la dirección IPv6 del router de siguiente salto.
Normalmente se utiliza con redes de difusión (por ejemplo, Ethernet)
Podría crear una ruta estática recursiva donde el router realice una búsqueda adicional para encontrar la interfaz de salida.
exit-intf
Identifica la interfaz de salida para reenviar paquetes.
Crea una ruta estática conectada directamente.
Suele utilizarse para conectarse en una configuración punto a punto.
exit-intf ipv6-address
Crea una ruta estática completamente especificada porque especifica la salida y dirección IPv6 de siguiente salto.
distance
Comando opcional que se puede utilizar para asignar un valor administrativo de distancia entre 1 y 255.
Suele utilizarse para configurar una ruta estática flotante al establecer una distancia administrativa mayor que una ruta dinámica predeterminada.
Nota: El comando de configuración global ipv6 unicast-routing debe configurarse para que habilite al router para que reenvíe paquetes IPv6.
5. Topología Dual-Stack
En la figura, se ve una topología de red dual-stack. Actualmente, no hay rutas estáticas configuradas para IPv4 o IPv6.
6. Tablas de Enrutamiento IPv4
Haz clic en cada botón para ver la tabla de enrutamiento IPv4 de cada router y los resultados de ping. Observa que cada router tiene entradas solo para redes conectadas directamente y sus direcciones locales asociadas.
Tabla Routing IPv4 de R1
Tabla Routing IPv4 de R2
Tabla Routing IPv4 de R3
R1 Ping a R2
R1 No Ping a R3
Tabla Routing IPv4 de R1
R1 IPv4 Routing Table
R1# show ip route | begin Gateway
Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 4 subnets, 2 masks
C 172.16.2.0/24 is directly connected, Serial0/1/0
L 172.16.2.1/32 is directly connected, Serial0/1/0
C 172.16.3.0/24 is directly connected, GigabitEthernet0/0/0
L 172.16.3.1/32 is directly connected, GigabitEthernet0/0/0
R1#
Tabla Routing IPv4 de R2
R2 IPv4 Routing Table
R2# show ip route | begin Gateway
Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 4 subnets, 2 masks
C 172.16.1.0/24 is directly connected, GigabitEthernet0/0/0
L 172.16.1.1/32 is directly connected, GigabitEthernet0/0/0
C 172.16.2.0/24 is directly connected, Serial0/1/0
L 172.16.2.2/32 is directly connected, Serial0/1/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, Serial0/1/1
L 192.168.1.2/32 is directly connected, Serial0/1/1
R2#
Tabla Routing IPv4 de R3
R3 IPv4 Routing Table
R3# show ip route | begin Gateway
Gateway of last resort is not set
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, Serial0/1/1
L 192.168.1.1/32 is directly connected, Serial0/1/1
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/24 is directly connected, GigabitEthernet0/0/0
L 192.168.2.1/32 is directly connected, GigabitEthernet0/0/0
R3#
R1 Ping a R2
R1 Puede Hacer Ping a R2
Ninguno de los routers tiene conocimiento de ninguna red más allá de las interfaces directamente conectadas. Esto significa que cada router sólo puede llegar a las redes directamente conectadas, como se demuestra en las siguientes pruebas de ping.
Un ping de R1 a la interfaz serial 0/1/0 de R2 debe tener éxito porque es una red conectada directamente.
R1# ping 172.16.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.2.2, timeout is 2 seconds:
!!!!!
R1 No Ping a R3
R1 No Puede Hacer Ping a R3
Sin embargo, un ping de R1 a la red LAN de R3 debería fallar porque R1 no tiene una entrada en su tabla de enrutamiento para la red LAN de R3.
R1# ping 192.168.2.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
7. Tablas de Enrutamiento IPv6
Haz clic en cada botón para ver la tabla de enrutamiento IPv6 de cada router y los resultados de ping. Observa que cada router tiene entradas solo para redes conectadas directamente y sus direcciones locales asociadas.
Tabla Routing IPv6 de R1
Tabla Routing IPv4 de R2
Tabla Routing IPv4 de R3
R1 Ping a R2
R1 No Ping a R3
Tabla Routing IPv6 de R1
R1 IPv6 Routing Table
R1# show ipv6 route | begin C
C 2001:DB8:ACAD:2::/64 [0/0]
via Serial0/1/0, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via Serial0/1/0, receive
C 2001:DB8:ACAD:3::/64 [0/0]
via GigabitEthernet0/0/0, directly connected
L 2001:DB8:ACAD:3::1/128 [0/0]
via GigabitEthernet0/0/0, receive
L FF00::/8 [0/0]
via Null0, receive
R1#
Tabla Routing IPv4 de R2
R2 IPv6 Routing Table
R2# show ipv6 route | begin C
C 2001:DB8:ACAD:1::/64 [0/0]
via GigabitEthernet0/0/0, directly connected
L 2001:DB8:ACAD:1::1/128 [0/0]
via GigabitEthernet0/0/0, receive
C 2001:DB8:ACAD:2::/64 [0/0]
via Serial0/1/0, directly connected
L 2001:DB8:ACAD:2::2/128 [0/0]
via Serial0/1/0, receive
C 2001:DB8:CAFE:1::/64 [0/0]
via Serial0/1/1, directly connected
L 2001:DB8:CAFE:1::2/128 [0/0]
via Serial0/1/1, receive
L FF00::/8 [0/0]
via Null0, receive
R2#
Tabla Routing IPv4 de R3
R3 IPv6 Routing Table
R3# show ipv6 route | begin C
C 2001:DB8:CAFE:1::/64 [0/0]
via Serial0/1/1, directly connected
L 2001:DB8:CAFE:1::1/128 [0/0]
via Serial0/1/1, receive
C 2001:DB8:CAFE:2::/64 [0/0]
via GigabitEthernet0/0/0, directly connected
L 2001:DB8:CAFE:2::1/128 [0/0]
via GigabitEthernet0/0/0, receive
L FF00::/8 [0/0]
via Null0, receive
R3#
R1 Ping a R2
R1 Puede Hacer Ping a R2
Ninguno de los routers tiene conocimiento de ninguna red más allá de las interfaces directamente conectadas.
Un ping de R1 a la interfaz en serie 0/1/0 en R2 debería tener éxito.
R1# ping 2001:db8:acad:2::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:ACAD:2::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms
R1 No Ping a R3
R1 No Puede Hacer Ping a R3
Sin embargo, un ping a la LAN R3 no tiene éxito. Esto se debe a que R1 no tiene una entrada en su tabla de enrutamiento para esa red.
R1# ping 2001:DB8:cafe:2::1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:CAFE:2::1, timeout is 2 seconds:
% No valid route for destination
Success rate is 0 percent (0/1)
¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.
Detección de Dispositivos con LLDP
1. LLDP: Descripción General
El Protocolo de Descubrimiento de Capa de eEnlace (LLDP, Link Layer Discovery Protocol) hace lo mismo que CDP, pero no es específico de los dispositivos Cisco. Como ventaja, todavía puedes usarlo si tienes dispositivos Cisco. De una forma u otra, obtendrás tu mapa de red.
LLDP es un protocolo que no depende del proveedor para detección de vecinos, similar a CDP. El LLDP funciona con los dispositivos de red, como routers, switches, y puntos de acceso inalámbrico LAN. Este protocolo anuncia su identidad y capacidades a otros dispositivos y recibe la información de un dispositivo de capa 2 conectado físicamente.
2. Configuración y Verificación del LLDP
En algunos dispositivos, el LLDP podría estar activado de manera predeterminada. Para habilitar LLDP a nivel global en un dispositivo de red Cisco, ingresa el comando lldp run en el modo de configuración global. Para deshabilitar el LLDP, ingresa el comando no lldp run en el modo de configuración global.
Al igual que el CDP, el LLDP se puede configurar en interfaces específicas. Sin embargo, LLDP se debe configurar individualmente para transmitir y recibir paquetes LLDP, tal como se indica en la figura.
Para verificar que LLDP ya se haya habilitado en el dispositivo, ingresa el comando show lldp en el modo EXEC con privilegios.
Switch# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# lldp run
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# lldp transmit
Switch(config-if)# lldp receive
Switch(config-if)# end
Switch# show lldp
Global LLDP Information:
Status: ACTIVE
LLDP advertisements are sent every 30 seconds
LLDP hold time advertised is 120 seconds
LLDP interface reinitialisation delay is 2 seconds
3. Detección de Dispositivos Mediante LLDP
Considere la falta de documentación en la topología, mostrada en la figura. El administrador de redes solo sabe que el S1 está conectado a dos dispositivos.
Con LLDP habilitado, los vecinos de dispositivo se pueden detectar mediante el comando show lldp neighbors, tal como se muestra en el ejemplo.
S1# show lldp neighbors
Capability codes:
(R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
(W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other
Device ID Local Intf Hold-time Capability Port ID
R1 Fa0/5 117 R Gi0/0/1
S2 Fa0/1 112 B Fa0/1
Total entries displayed: 2
El administrador de redes descubre que S1 tiene un router y un switch como vecinos En este ejemplo, la letra B de bridge también puede significar switch.
A partir de los resultados de show lldp neighbors, se puede construir una topología de S1, como se muestra en la figura.
Cuando se necesitan más detalles sobre los vecinos, el comando show lldp neighbors detail puede proporcionar información, como la versión del IOS vecino, la dirección IP y la capacidad del dispositivo.
S1# show lldp neighbors detail
------------------------------------------------
Chassis id: 848a.8d44.49b0
Port id: Gi0/0/1
Port Description: GigabitEthernet0/0/1
System Name: R1
System Description:
Cisco IOS Software [Fuji], ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 16.9.4, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Thu 22-Aug-19 18:09 by mcpre
Time remaining: 111 seconds
System Capabilities: B,R
Enabled Capabilities: R
Management Addresses - not advertised
Auto Negotiation - not supported
Physical media capabilities - not advertised
Media Attachment Unit type - not advertised
Vlan ID: - not advertised
------------------------------------------------
Chassis id: 0025.83e6.4b00
Port id: Fa0/1
Port Description: FastEthernet0/1
System Name: S2
System Description:
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE4, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2013 by Cisco Systems, Inc.
Compiled Wed 26-Jun-13 02:49 by prod_rel_team
Time remaining: 107 seconds
System Capabilities: B
Enabled Capabilities: B
Management Addresses - not advertised
Auto Negotiation - supported, enabled
Physical media capabilities:
100base-TX(FD)
100base-TX(HD)
10base-T(FD)
10base-T(HD)
Media Attachment Unit type: 16
Vlan ID: 1
Total entries displayed: 2
4. Comprobador de Sintaxis: Configuración y Verificación del LLDP
Practica configuración y verificación de LLDP.
Complete los siguientes pasos para configurar LLDP en R1:
Ingresa al modo de configuración global y habilita LLDP globalmente.
Ingresa al modo de configuración de la interfaz para g0/0/0. Utiliza g0/0/0 como designación de la interfaz.
Deshabilita el envío de mensajes LLDP en la interfaz.
Deshabilita la recepción de mensajes LLDP en la interfaz.
Utiliza el comando end para volver al modo de configuración global.
R1#configure terminal
R1(config)#lldp run
R1(config)#interface g0/0/0
R1(config-if)#no lldp transmit
R1(config-if)#no lldp receive
R1(config-if)#end
*Oct 2 16:19:16.167: %SYS-5-CONFIG_I: Configured from console by console
Ahora estás conectado a S1. Muestra la lista de vecinos del LLDP.
S1#show lldp neighbors
capability codes:
(R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
(W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other
Device ID Local Intf Hold-time Capability Port ID
R1 Fa0/5 115 R Gi0/0/1
Total entries displayed: 1
Muestra más detalles de la lista de vecinos de LLDP en S1.
S1#show lldp neighbors detail
------------------------------------------------
Chassis id: 848a.8d44.49b0
Port id: Gi0/0/1
Port Description: GigabitEthernet0/0/1
System Name: R1
System Description:
Cisco IOS Software [Fuji], ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 16.9.4, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Thu 22-Aug-19 18:09 by mcpre
Time remaining: 114 seconds
System Capabilities: B,R
Enabled Capabilities: R
Management Addresses - not advertised
Auto Negotiation - not supported
Physical media capabilities - not advertised
Media Attachment Unit type - not advertised
Vlan ID: - not advertised
Total entries displayed: 1
Has configurado y verificado con éxito el LLDP en el router.
¿Qué es la certificación CCNA?
La CCNA—que significa Cisco Certified Network Associate—es una certificación de nivel básico en tecnología de la información (TI) expedida por la empresa de hardware de redes Cisco. La CCNA está diseñada para validar tus conocimientos sobre los conceptos fundamentales de las redes, que a menudo se solicitan en las funciones de red en los puestos de TI.
He aquí un resumen breve de los datos clave:
Para obtener la certificación CCNA tendrás que aprobar un examen, el 200-301 CCNA.
Hacer el examen CCNA cuesta 300 USD, más impuestos, a partir de junio de 2021.
No hay prerrequisitos para realizar el examen, pero se recomienda tener formación y algo de experiencia en redes informáticas.
La CCNA es una certificación de TI muy solicitada, con más de 2,600 ofertas de trabajo en Hireline y 2,700 en Indeed que mencionan la certificación en México, a partir de mayo de 2022.
¿Cuánto cuesta el examen CCNA?
El examen CCNA cuesta 300 USD, más impuestos. También puedes utilizar los créditos de aprendizaje de Cisco para comprar el examen. Se trata de créditos prepagados que una empresa puede comprar para que sus empleados puedan adaptar el uso de los créditos en la plataforma de Cisco a sus preferencias.
¿Intentas reducir costos? Si crees que una certificación CCNA puede ser beneficiosa para tu empresa, dirígete a tu jefe para ver si la empresa paga los costos del examen o de la formación para el mismo (o ambos).
¿Qué salario podría ganar con la certificación CCNA?
El salario ccna promedio en Estados Unidos es de $82,672 al año o $39.75 por hora. Los cargos de nivel inicial comienzan con un ingreso de $66,925 al año, mientras que profesionales más experimentados perciben hasta $125,000 al año.
¿Qué otras certificaciones de red de Cisco existen?
El Técnico de Certificación de Cisco (CCT) es otra certificación de Cisco de nivel básico. La CCT está diseñada para equiparte con las habilidades para apoyar y mantener los dispositivos de red. Sin embargo, no profundiza en los conceptos de red, lo que probablemente sea parte de la razón por la que no suele ser tan solicitada como la CCNA, incluso para puestos de TI de nivel básico.
El Cisco Certified Network Professional (CCNP) es el siguiente nivel por encima del CCNA. El CCNP tiene, además, varias especializaciones de las cuales puedes escoger dependiendo de la trayectoria profesional que desees.
¿Qué incluye el examen CCNA?
El examen 200-301 CCNA dura 120 minutos y se ofrece en inglés y japonés.
El examen CCNA se desglosa de la siguiente manera:
Fundamentos de la red (20 por ciento): Componentes de red como routers, switches (conmutadores) y puntos de acceso; arquitecturas de topología de red; interfaces físicas y tipos de cableado; configuración de IPv4 e IPv6; parámetros de IP; fundamentos inalámbricos, de virtualización y de conmutación
Acceso a la red (20 por ciento): Configuración y verificación de VLAN, conectividad entre conmutadores, protocolos de descubrimiento de capa 2 y EtherChannel; operaciones del protocolo Rapid Spanning Tree; arquitecturas inalámbricas de Cisco, modos de AP, componentes físicos de WLAN, conexiones de acceso de gestión de AP y WLC, y acceso a LAN inalámbrica
Conectividad IP (25 por ciento): Tablas de enrutamiento; toma de decisiones del enrutador; configuración y verificación del enrutamiento estático IPv4 e IPv6 y OSPFv2 de área única; protocolo de redundancia de primer salto
Servicios IP (10 por ciento): Configuración y verificación de NAT y NTP; descripción de las características de DHCP, DNS, SNMP y syslog; comportamiento por salto; uso de SSH; descripción de TFTP/FTP
Fundamentos de seguridad (15 por ciento): Conceptos de seguridad como amenazas y mitigación, control de acceso físico; políticas de contraseñas; listas de control de acceso; características de seguridad de capa 2; protocolos de seguridad inalámbrica
Automatización y programabilidad (10 por ciento): Comparación de redes tradicionales con redes basadas en controladores; conceptos de automatización; interpretación de datos JSON
Cómo obtener la certificación CCNA
Para obtener la certificación CCNA, tendrás que realizar el examen 200-301 CCNA ofrecido por Cisco. No hay requisitos previos para el examen, pero Cisco informa de que los candidatos a CCNA suelen tener la siguiente experiencia antes de presentarse al examen:
Al menos un año de uso e implementación de productos y soluciones de Cisco
Conocimientos básicos de direccionamiento IP
Conocimiento de los fundamentos de la red
¿Por qué obtener una certificación de Cisco?
«Lo que noto muy a menudo es que son los candidatos con certificaciones quienes suelen pasar el primer filtro». Así lo afirma Marcus Fan, gerente de Servicios para voz y datos empresariales en Cisco APAC. Y él destaca algo importante, que también hemos escuchado de los reclutadores.
En un mercado laboral competitivo, abrirse camino en el sector de la tecnología puede parecer bastante abrumador. Las recompensas son altas, pero también lo son los desafíos si quiere destacarse entre la multitud.
Obtener una certificación del sector es un gran punto de partida si pretende ingresar y avanzar en el sector de la tecnología, o si está atravesando una transición profesional.
¿De qué manera el contar con una certificación influye en la percepción que los empleadores tienen de usted?
Si bien es cierto que es posible conseguir trabajo sin estar certificado, contar con una certificación Cisco Certified Network Associate (CCNA), CyberOps Associate o DevNet Associate aumenta la visibilidad ante los ojos de los reclutadores.
Destáquese entre la multitud
La competencia por empleos es cada vez más intensa y los reclutadores tienen la tarea de reducir el grupo de talentos. Debido a que los gerentes de contratación filtran candidatos, lo más probable es que se inclinen por aquellos que han demostrado determinación, iniciativa y perseverancia para completar su certificación. También demuestra que usted es un apasionado del tema y es capaz de comprometerse hasta el final de un proyecto.
Obtenga el sello oficial
Considérelo desde la perspectiva del reclutador: en su currículum, usted puede afirmar que posee ciertas competencias y conocimientos básicos; no obstante, un certificado estándar del sector garantiza que los posee. Es un sello oficial emitido por líderes confiables del sector que certifica que usted posee los conocimientos que dice tener, ya sean de nivel inicial, intermedio o experto.
Demuestre su relevancia
La certificación es una manera de decirle a su futuro jefe que cuenta con la información correcta. Que sus capacidades y conocimientos están actualizados, que está familiarizado con las tecnologías que se utilizan en el lugar de trabajo y que estará aún más facultado para escalar rápidamente. En resumidas cuentas, la certificación le indica a un empleador que sus habilidades son relevantes para esa área de experiencia en particular.
Los empleadores prefieren candidatos certificados
International Data Corporation realizó una encuesta a gerentes de contratación e informó que el 75 % considera que los empleados con certificación se desempeñan mejor que aquellos sin certificación. También hemos hablado con muchos reclutadores y gerentes de contratación, quienes afirman que es una excelente manera de abrirse camino y demostrar que se es un entusiasta del tema.
Beneficios para su carrera
Y los beneficios de la certificación van mucho más allá del proceso de contratación. Si busca sentar las bases de una carrera impresionante en redes, tiene una serie de razones para optar por obtener una certificación.
Sólida influencia técnica
Ya sea CCNA, DevNet Associate o CyberOps Associate, su programa de certificación de Cisco lo expone a las tecnologías. También desarrolla las habilidades que aplicará a lo largo de su carrera en TI, sin importar el puesto. Para obtener la certificación, deberá seguir los pasos para probar y verificar su conocimiento y experiencia del mundo real.
Importantes capacidades no técnicas
La certificación de Cisco no se trata solamente de capacidades técnicas. Para obtener la certificación también se le solicitará que solucione problemas, aplique un pensamiento innovador (si sus topologías no funcionan de la manera comprobada, necesitará implementar algo nuevo) y trabaje en equipo, así como también que sepa comunicarse con sus compañeros. Todas estas habilidades están siendo más valoradas que nunca por los empleadores.
Obtenga una visión más amplia de la tecnología
Lo más probable es que, una vez que obtenga un empleo, se enfoque solamente en una o dos tecnologías en ese puesto. Sin embargo, obtener la certificación lo expone a una variedad mucho más amplia de temas y tecnologías que le darán una mayor perspectiva y experiencia que podrá aplicar a lo largo de su carrera. También estará actualizado con lo último en innovación y desarrollo.
Avance con rapidez
La certificación acelera el proceso de ascenso y puede generarle aumentos de sueldo mucho mayores. Los profesionales certificados por Cisco ven un aumento de salario promedio de USD 12 a 13 000 (Fuente: Informe de salarios y habilidades de TI de 2020, Global Knowledge).
No deje de aprender
La certificación de Cisco lo lleva tan lejos como desee llegar. A partir de las certificaciones del nivel de asociado como CCNA, puede continuar con certificaciones del nivel profesional y experto como Cisco Certified Network Professional (CCNP) y Cisco Certified Internetwork Expert (CCIE), la certificación más prestigiosa del sector.Esté preparado para el trabajo hoy, mañana y más allá, fomentando su propio desarrollo profesional, actualizándose sobre las innovaciones en tecnología y manteniendo vivo su aprendizaje.