TestVelocidad.es News PoE – posibilidad de alimentación a través del cable de red

PoE – posibilidad de alimentación a través del cable de red

Los cables de red Ethernet generalmente se utilizan para la transmisión de datos. Sin embargo, los estándares IEEE 802.3af y 802.3at adicionalmente definen la función de alimentación a través del cable de red. Así, es posible alimentar pequeños dispositivos de red sin necesidad de llevar tensión a través de otro cable independiente. Vamos a centrarnos en las ventajas y desventajas de PoE (Power over Ethernet) y sus especificaciones.

PoE – posibilidad de alimentación a través del cable de red

La motivación del surgimiento de PoE fue la expansión de la telefonía por Internet

A finales del milenio, la tecnología de telefonía por Internet, conocida como VoIP, se expandió considerablemente. Una de las desventajas de los teléfonos IP era la necesidad de alimentarlos con un cable independiente conectado a una fuente de energía. Precisamente, la eliminación de la fuente de alimentación adicional fue la principal motivación para el surgimiento de PoE. Esta función permitió alimentar teléfonos IP y transmitir datos al mismo tiempo utilizando un solo cable, lo que facilitó la conexión de los dispositivos y ahorró cables.

Dos tipos de fuentes de alimentación para PoE

Para que la alimentación a través del cable de datos sea posible, debe inyectarse la tensión de alimentación. Esto se realiza de dos formas: utilizando un switch compatible con PoE (generalmente activo) o utilizando inyectores PoE especiales (pasivo).

Conmutadores de red con capacidad PoE

Algunos conmutadores de datos soportan directamente la función de PoE activo o pasivo. La capacidad de alimentación a través de cables de datos puede estar en todos los puertos. Sin embargo, en tal caso, debe tenerse en cuenta que la fuente del conmutador no está dimensionada para alimentar todos los puertos simultáneamente. Para evitar una sobrecarga, no conecte a través de PoE más de la mitad de los dispositivos del total de puertos del conmutador de datos. Por ejemplo, un switch con 10 puertos difícilmente podrá alimentar más de 5 dispositivos al mismo tiempo, en muchos casos incluso menos. También existen conmutadores de red que tienen puertos marcados directamente con soporte PoE. En estos, se garantiza la capacidad de alimentación total, pero siempre debe verificar qué puerto es solo de datos y cuál está alimentado.

Inyectores PoE

En el principio del PoE pasivo, donde se aplica simplemente la tensión requerida a los conductores no utilizados en el cable de red, funcionan los llamados inyectores PoE. Estos se añaden a cables Ethernet individuales y sirven para alimentar un solo dispositivo. El uso de inyectores es una solución sencilla y económica, pero trae consigo una serie de desventajas y riesgos. Con el uso de inyectores PoE, puede haber una caída significativa de tensión en un cable largo. En caso de uso incorrecto del cableado o dispositivos no compatibles, incluso hay riesgo de dañarlos. Si el cable con alimentación PoE pasiva se conecta a una interfaz convencional que utiliza todos los pares de conductores en el cable para la transmisión bidireccional de datos, puede producirse un cortocircuito y quemarse.

Para qué dispositivos se utiliza la alimentación PoE

Además de los teléfonos IP mencionados, la función PoE se utiliza principalmente para cámaras web. Así, se elimina la preocupación de extender cables de alimentación largos para cámaras IP individuales, ya que la transmisión de datos y la alimentación se resuelven solo con el cable Ethernet. La alimentación mediante PoE también es compatible con algunos tipos de puntos de acceso (Wi-Fi Access Points) para extender el alcance de la señal inalámbrica.

Si decide alimentar algunos de sus dispositivos a través del cable Ethernet, elija la forma más adecuada de inyectar la tensión. El uso de inyectores PoE es fácil y barato, pero conlleva una serie de riesgos que deben tenerse en cuenta.

Los ataques de phishing hoy en día a menudo parecen confiables y convincentes. Gracias a la inteligencia artificial, suenan personales, imitan a empresas conocidas y detectarlos puede no ser fácil. En el artículo descubrirás cómo funciona el phishing moderno, por qué debes tener cuidado y cómo puedes protegerte efectivamente.

Contraseñas olvidadas, combinaciones recicladas y el temor a la fuga de datos. El inicio de sesión tradicional tiene sus puntos débiles. Un nuevo método de verificación de identidad, llamado passkeys, busca cambiar eso. Sin necesidad de recordar nada y con un enfoque en la seguridad. ¿Cómo funcionan, quiénes ya los utilizan hoy y por qué se están convirtiendo en el nuevo estándar?

¿Conoces el edge computing? Es una forma de procesamiento de datos que traslada la potencia de cálculo más cerca de la fuente de los datos. De esta manera, reduce significativamente las demoras y permite una toma de decisiones más rápida en tiempo real. Esta tecnología se está convirtiendo en clave para el IoT, los vehículos autónomos o las ciudades inteligentes y está cambiando gradualmente la forma de Internet como la conocemos. ¿Qué significa realmente el edge computing y cómo afectará nuestro futuro?

La identidad digital se está convirtiendo en un elemento indispensable de la sociedad moderna. ¿Qué dice todo sobre nosotros? ¿Cómo funciona hoy y cómo podría ser en el futuro? Desde blockchain hasta el documento de identidad virtual: veamos las tecnologías que están cambiando cómo nos verificamos en el mundo y protegemos nuestra privacidad.

Internet ha cambiado la forma en que buscamos amor y amigos. Desde Tinder hasta Instagram, conecta a las personas a través de pantallas, pero también presenta desafíos y riesgos, como relaciones superficiales o perfiles falsos. Juntos exploraremos cómo el mundo en línea está transformando nuestras relaciones, qué nos ofrece y qué nos quita, y echaremos un vistazo a lo que el futuro con la realidad virtual nos depara.

¿Por qué los datos son más valiosos que el oro? Cada clic y me gusta es una huella que empresas como Google o Meta aprovechan y monetizan. Descubre cómo la economía de internet utiliza tus datos para anuncios, personalización e incluso manipulación.