cisco40 40x40f oracle40 oracle40 lgo4

Cableado Estructurado: ¿Qué es y cómo funcionan los cables UTP?

UTP

¿Qué es un cable de par trenzado UTP? El UTP (Unshielded Twisted Pair) es el cable que generalmente puede incorporar separadores dieléctricos, lo cual aumenta la separación física entre los pares adyacentes del mismo cable y los cables vecinos. Así mismo, variando el número de trenzas que comparten la misma cubierta, se reduce la posibilidad de interferencia o diafonía entre los pares.

Para las soluciones de alto desempeño como es el caso de la categoría 6.A (sistemas especificados de acuerdo con los requerimientos del estándar ANSI/TIA/EIA-568C e ISO/IEC 11801:2002 hasta 500 Mhz y los requisitos de IEEE802.3 a 10 Gigabit Ethernet) es necesario un diseño que ayude al par trenzado a cancelar o a aminorar la diafonía proveniente no sólo de los pares vecinos al interior del cable, sino también la de los pares de los cables cercanos -a esto se le conoce como diafonía exógena (alien crosstalk)-.

Los cables UTP no disponen de un apantallamiento físico que bloquee la interferencia electromagnética (EMI) causada por señales radiadas procedentes de motores eléctricos, líneas eléctricas de potencia, estaciones de radio y radar, entre otros. Sin embargo, mediante técnicas de balanceado y considerando que el ruido se induce sobre los dos conductores que forman una trenza, dicho ruido se cancela antes de llegar al receptor.

Con un apropiado diseño y fabricación del cable UTP es posible mantener esta inmunidad, pues en la mayoría de los casos este tipo de cables disponen de trenzados muy estrictos que permiten tener un buen rendimiento frente a diafonías provocadas dentro del mismo cable.

De otro lado, es importante considerar que un sistema de cableado apantallado o blindado conlleva un sistema de tierras que debe ser diseñado e instalado de acuerdo con las normativas o recomendaciones existentes (TIA 607A). Un sistema de tierras implica un mantenimiento preventivo de todos sus componentes, de tal forma que las condiciones conseguidas en el momento de la instalación se mantengan a lo largo de la vida útil del cableado estructurado. Si se tiene en cuenta esta consideración, el mantenimiento preventivo para una solución apantallada debe ser más riguroso y estricto frente a una solución UTP.

De acuerdo con lo anterior, es importante tener en cuenta la construcción del cable UTP al momento de elegirlo. En el mercado existen cables riesgosamente delgados que utilizan conductores de un calibre inferior al especificado en las normas y cuyo desempeño es mínimo o se encuentra al límite de las normas. Esto hace que las prácticas para su instalación e implementación sean muy restrictivas.

Por esto es muy importante tener claros los aspectos técnicos cuando se escoge un cable no blindado (sin apantallar), pues debe contar con todo un respaldo y garantía de los materiales, certificaciones y normativas que se utilizaron para su desarrollo, para así tener seguridad y tranquilidad al momento de su instalación.

Si querés capacitarte en Cableado Estructurado con Furukawa Electric y Fundación Proydesa, hacé click aquí

¿Cuáles son las tres modalidades mas comunes de Fibra Óptica?

fibre special

¿En qué se diferencian exactamente estos tres modelos? ¿Por qué los operadores de telecomunicaciones optan por una u otra alternativa? Te lo explicamos a continuación:

FTTH (fiber-to-the-home)
Las primeras de las siglas son FTTH (fiber-to-the-home), la conocida como fibra por excelencia, la fibra ‘de verdad’. Hablamos de una conexión de fibra que va desde la central hasta la oficina o el establecimiento que tiene contratado el servicio, de forma directa y sin ninguna clase de bloqueos o cambios de línea. 100% pura fibra, que podríamos decir.

Gracias a que solo hablamos de fibra óptica en todo el camino, se trata de la alternativa que ofrece un mayor rendimiento y la mayor de las estabilidades. De hecho, los despliegues FTTH permiten velocidades de hasta 1 gigabit por segundo en descarga y otros 200 Mbps de subida.

Sin embargo, todo eso tiene un precio: FTTH es la fibra óptica con un mayor coste y mayores dificultades de despliegue en zonas rurales o donde no existe una demanda suficiente para dar cabida a una instalación tan ambiciosa en todos los hogares.

FTTC (fiber-to-the-cabinet)
En un segundo escalafón nos encontramos con la opción del FTTC (fiber-to-the-cabinet). En este caso hablamos de un modelo en el que la red de fibra óptica llega a un stand ubicado cerca de las casas y oficinas donde ha de usarse esta tecnología. Estos puntos de conexión, también llamados armarios o cabinas de telecomunicaciones, generalmente se encuentran a una distancia de 300 o 500 metros de los destinos finales.

Entonces, ¿cómo se conecta la fibra con el hogar final? Con esta solución,se emplea el tradicional cable de cobre para cubrir la última milla, con lo que se pierde algo de rendimiento (las velocidades pueden exceder los 100-200 Mbps de descarga, pero no mucho más allá) a cambio de un precio mucho menor -casi comparable al del ADSL-.

FTTS (fiber-to-the-street)
Finalmente, y siguiendo en el escalafón bajo de la fibra óptica, nos encontramos con otro tipo de conexión: FTTS (fiber-to-the-street). Muy parecida a la modalidad anterior, con FTTS nos referimos a que el despliegue de red de banda ancha no llega directamente ni a la casa ni a la oficina de los abonados, sino que ésta se acaba en un armario cerca del edificio (a unos 150-200 metros). Y, de nuevo, para llegar al punto final, se apuesta por el par de cobre de toda la vida.

Las infraestructuras FTTS también tienen bajos costes y tiempos de despliegue reducidos en comparación con el FTTH: igual que en el caso anterior, la tarifa mensual será más baja que la de un FTTH, pero el rendimiento nunca alcanzará los niveles de una fibra óptica que llegue directamente a nuestra casa, sin pasar por cabinas y cables de cobre.

Si queres capacitarte en Fibra Óptica con Furukawa Electric y Fundación Proydesa, hacé click aquí

Bruce  Schneier "En ciberseguridad, Internet de las Cosas, ya es un término viejo"

Ciberseguridad

En su nuevo libro llamado "Click Here to Kill Everybody" (Haga clic aquí para matar a todo el mundo), el autor Bruce Schneier argumenta que los gobiernos deben intervenir ahora para obligar a las empresas que desarrollan dispositivos conectados a hacer de la seguridad una prioridad, en lugar de una idea de última hora.

El título de su libro parece deliberadamente alarmista. ¿Es solo un intento para vender más?

Puede sonar como un cebo publicista, pero intento demostrar que ahora internet afecta al mundo de manera física directamente, y eso lo cambia todo. Ya no se trata solo del riesgo para los datos, sino para la vida y la propiedad. El título realmente señala que existe un peligro físico y que las cosas son diferentes de lo que eran hace solo cinco años.

¿Cómo afecta este cambio a nuestra noción de ciberseguridad?

Nuestros coches, nuestros dispositivos médicos y nuestros electrodomésticos son ahora ordenadores con cosas adjuntas a ellos. Su nevera es un ordenador que mantiene las cosas frías y el microondas es un computador que las calienta. Su coche es un ordenador con cuatro ruedas y un motor. Los ordenadores ya no son solo una pantalla que encendemos y miramos, y ese es el gran cambio. Lo que era la seguridad informática, en su propio ámbito por separado, ahora es la seguridad de todo.

Ha creado un nuevo término, "Internet +", para englobar este cambio. Pero ya tenemos la denominación "Internet de las cosas" para describirlo, ¿verdad?

No me gustaba tener que crear otra palabra de moda, porque ya existen demasiadas. Pero "Internet de las cosas" es demasiado limitado. Se refiere a los dispositivos conectados, termostatos y otros gadgets. Eso es solo una parte de lo que estamos hablando. Realmente se trata del término "Internet de las cosas" más los ordenadores, más los servicios, más las grandes bases de datos que se están construyendo, más las compañías de internet, más nosotros. He acortado todo esto en "Internet +".

¿No podemos simplemente desenchufarnos un poco para limitar los riesgos?

Eso es cada vez más difícil de hacer. Intenté comprar un coche que no estaba conectado a internet y no lo conseguí. No es que no hubiera coches disponibles de ese tipo, pero los que estaban en el rango que yo quería tenían una conexión a internet. Incluso si se pudiera apagar, no había garantía de que los hackers no pudieran volver a encenderlo de forma remota.

Los hackers también pueden explotar las vulnerabilidades de seguridad en un tipo de dispositivo para atacar a otros, ¿cierto?

Existen muchos ejemplos de esto. El botnet Mirai explotó vulnerabilidades en dispositivos domésticos como DVR y cámaras web. Los hackers los usaron para lanzar un ataque contra un servidor de nombres de dominio, que luego dejó fuera de servicio a muchas páginas web populares. Los hackers que atacaron los almacenes estadounidenses Target entraron en la red de pagos a través de una vulnerabilidad en los sistemas informáticos de un contratista que trabajaba en algunas de sus tiendas.

Es cierto, pero estos incidentes no condujeron a la pérdida de la vida ni de la integridad física, y no hemos visto muchos casos con posibles daños físicos, ¿o sí?

No. La mayoría de los ataques aún implican violaciones de datos, privacidad y confidencialidad. Pero estamos entrando en una nueva era. Obviamente me preocupa si alguien roba mis registros médicos, pero ¿qué sucede si cambian mi grupo sanguíneo en la base de datos? No quiero que alguien piratee la conexión Bluetooth de mi coche y escuche mis conversaciones, pero lo que realmente no quiero es que deshabiliten la dirección. Estos ataques a la integridad y a la disponibilidad de los sistemas son por los que de verdad tenemos que preocuparnos en el futuro, porque afectan directamente a la vida y a la propiedad.

Entonces, ¿qué tenemos que hacer para que la era de Internet+ sea más segura?

No existe ni una sola industria que haya mejorado la seguridad y la protección sin que los gobiernos lo plantearan como obligación. Una y otra vez, las empresas escatiman en seguridad hasta que se ven obligadas a tomarla en serio. Necesitamos que el Gobierno intensifique una combinación de aspectos dirigidos a las empresas que desarrollan dispositivos conectados a internet. Debería incluir estándares flexibles, reglas rígidas y leyes de responsabilidad estrictas cuyas sanciones sean lo suficientemente grandes como para perjudicar seriamente las ganancias de una compañía.

Si querés especializarte en Ciberseguridad con Cisco y Fundación Proydesa, hacé click aquí

 

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 22/03/2025
Online | Regular
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 22/03/2025
Online | Regular
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 25/03/2025
Online | Intensiva
Cybersecurity (Cisco Certified Support Technician)
Inicia: 25/03/2025
Online | Regular
CCNA 1 v7: Introduction to Networks
Inicia: 25/03/2025
Online | Intensiva
ver todas