TestVelocidad.es News PoE – posibilidad de alimentación a través del cable de red

PoE – posibilidad de alimentación a través del cable de red

Los cables de red Ethernet generalmente se utilizan para la transmisión de datos. Sin embargo, los estándares IEEE 802.3af y 802.3at adicionalmente definen la función de alimentación a través del cable de red. Así, es posible alimentar pequeños dispositivos de red sin necesidad de llevar tensión a través de otro cable independiente. Vamos a centrarnos en las ventajas y desventajas de PoE (Power over Ethernet) y sus especificaciones.

PoE – posibilidad de alimentación a través del cable de red

La motivación del surgimiento de PoE fue la expansión de la telefonía por Internet

A finales del milenio, la tecnología de telefonía por Internet, conocida como VoIP, se expandió considerablemente. Una de las desventajas de los teléfonos IP era la necesidad de alimentarlos con un cable independiente conectado a una fuente de energía. Precisamente, la eliminación de la fuente de alimentación adicional fue la principal motivación para el surgimiento de PoE. Esta función permitió alimentar teléfonos IP y transmitir datos al mismo tiempo utilizando un solo cable, lo que facilitó la conexión de los dispositivos y ahorró cables.

Dos tipos de fuentes de alimentación para PoE

Para que la alimentación a través del cable de datos sea posible, debe inyectarse la tensión de alimentación. Esto se realiza de dos formas: utilizando un switch compatible con PoE (generalmente activo) o utilizando inyectores PoE especiales (pasivo).

Conmutadores de red con capacidad PoE

Algunos conmutadores de datos soportan directamente la función de PoE activo o pasivo. La capacidad de alimentación a través de cables de datos puede estar en todos los puertos. Sin embargo, en tal caso, debe tenerse en cuenta que la fuente del conmutador no está dimensionada para alimentar todos los puertos simultáneamente. Para evitar una sobrecarga, no conecte a través de PoE más de la mitad de los dispositivos del total de puertos del conmutador de datos. Por ejemplo, un switch con 10 puertos difícilmente podrá alimentar más de 5 dispositivos al mismo tiempo, en muchos casos incluso menos. También existen conmutadores de red que tienen puertos marcados directamente con soporte PoE. En estos, se garantiza la capacidad de alimentación total, pero siempre debe verificar qué puerto es solo de datos y cuál está alimentado.

Inyectores PoE

En el principio del PoE pasivo, donde se aplica simplemente la tensión requerida a los conductores no utilizados en el cable de red, funcionan los llamados inyectores PoE. Estos se añaden a cables Ethernet individuales y sirven para alimentar un solo dispositivo. El uso de inyectores es una solución sencilla y económica, pero trae consigo una serie de desventajas y riesgos. Con el uso de inyectores PoE, puede haber una caída significativa de tensión en un cable largo. En caso de uso incorrecto del cableado o dispositivos no compatibles, incluso hay riesgo de dañarlos. Si el cable con alimentación PoE pasiva se conecta a una interfaz convencional que utiliza todos los pares de conductores en el cable para la transmisión bidireccional de datos, puede producirse un cortocircuito y quemarse.

Para qué dispositivos se utiliza la alimentación PoE

Además de los teléfonos IP mencionados, la función PoE se utiliza principalmente para cámaras web. Así, se elimina la preocupación de extender cables de alimentación largos para cámaras IP individuales, ya que la transmisión de datos y la alimentación se resuelven solo con el cable Ethernet. La alimentación mediante PoE también es compatible con algunos tipos de puntos de acceso (Wi-Fi Access Points) para extender el alcance de la señal inalámbrica.

Si decide alimentar algunos de sus dispositivos a través del cable Ethernet, elija la forma más adecuada de inyectar la tensión. El uso de inyectores PoE es fácil y barato, pero conlleva una serie de riesgos que deben tenerse en cuenta.

Un nuevo estudio ha revelado un hecho inquietante, los satélites Starlink de SpaceX, diseñados para proporcionar internet, producen emisiones de radio perturbadoras que amenazan las observaciones del espacio con radiotelescopios. Las emisiones de la segunda generación de Starlinks son hasta 30 veces más fuertes que las de la generación anterior y representan un problema serio para los astrónomos.

¿Tienes la sensación de que el desplazamiento infinito te absorbe? ¿Que no haces otra cosa que pasar tiempo en tu teléfono? No hay nada de qué avergonzarse, pero hay que hacer algo al respecto. Te mostraremos cómo realizar un detox digital efectivo que te ayudará a redescubrir el encanto del mundo offline.

La empresa OpenAI ha presentado una nueva serie de modelos de inteligencia artificial llamada o1, que promete revolucionar el pensamiento complejo y la resolución de problemas. Los modelos o1 destacan en áreas como la ciencia, la programación y las matemáticas, alcanzando resultados comparables a los de doctorandos. OpenAI también se ha centrado en la seguridad y ha desarrollado un nuevo enfoque de entrenamiento para evitar el mal uso de la IA.

Recordemos la impresionante visión del futuro de la película Blade Runner: anuncios holográficos, ciberespacio y redes omnipresentes. ¿Podrá esta ficción convertirse en realidad? Descubre qué podemos esperar del Internet del futuro y cómo se difuminarán las fronteras entre el mundo real y el virtual.

¿Los lags y el ping alto te arruinan la diversión del juego en línea? Averigua qué velocidad de internet es realmente necesaria para una experiencia de juego fluida y cómo optimizar tu conexión. Te revelamos consejos para configurar tu router, el impacto de la latencia en varios géneros de juegos y otros consejos útiles que te permitirán convertirte en el amo de los campos de batalla virtuales.

¿Te sientes seguro en el mundo digital? El ciberdelito es como un virus que se propaga a una velocidad vertiginosa y ataca a víctimas desprevenidas. Ransomware, ataques al Internet de las Cosas, sofisticadas técnicas de ingeniería social: las amenazas acechan en cada esquina. Lee cómo defenderte de los depredadores cibernéticos y cómo puedes proteger tus datos y privacidad en la jungla online.