martes, 5 de mayo de 2026

Diagnóstico Inteligente: La clave está en la resistencia de censado (NVDC)

 

1. ¿Qué es NVDC? (Narrow VDC)

Imagina que el cargador de tu laptop es una manguera de agua y la batería es un tanque.

  • En el sistema antiguo: La manguera alimentaba directamente a la placa y, por otro lado, cargaba la batería. Si el cargador era de 19V, toda la placa recibía 19V.

  • En NVDC (Narrow Voltage Direct Current): El cargador no alimenta directamente a la placa. El cargador solo alimenta a un chip inteligente (el Charger). Este chip decide cuánto voltaje necesita la batería y, ese mismo voltaje de la batería, es el que usa el resto de la computadora para funcionar.

¿Por qué "Narrow" (Estrecho)? Porque el voltaje en la placa ya no salta de 19V a 12V de golpe. El rango es "estrecho", manteniéndose siempre muy cerca del voltaje real de la batería (usualmente entre 8V y 13V).

2. ¿Dónde nació y solo cargan por USB-C?

El concepto fue impulsado fuertemente por Intel hace unos años (alrededor de la 6ª y 7ª generación de procesadores) para hacer las laptops más eficientes y delgadas.

¿Solo USB-C? No. Aunque el auge del NVDC coincidió con el USB-C (Power Delivery), un equipo puede tener el conector de barril clásico (el redondo) y ser internamente un sistema NVDC. Lo que define al NVDC no es el "enchufe", sino cómo se gestiona la energía adentro.

3. A no confundir con POWER DELIVERY:

El resumen de mas abajo corresponde a quien entrega el V a la placa, no es el controlador Power Delivery (PD), pero es su mejor amigo.

En una laptop moderna, este trabajo se divide entre dos chips que hablan por un protocolo I2C o SMBus). Que aquí desglosamos brevemente para saber quién es quién:


 

A. El ISL9538C: El Charger IC

Como vimos, este chip se encarga de la potencia bruta. Su trabajo es convertir voltajes, cargar la batería y alimentar la placa (NVDC).

  • Lo que NO sabe hacer: No sabe "hablar" con el cargador que conectas al puerto USB-C. No sabe negociar si el cargador debe entregar 5V, 9V o 20V. Él solo recibe lo que le den y lo transforma.



     

B. El PD Controller: El "Negociador" (USB-C Controller)

Este es el chip que está físicamente más cerca del puerto USB-C. Su trabajo es la comunicación.

  • Lo que SÍ sabe hacer: Cuando conectas el cable, este chip "habla" con el chip del cargador . Le dice: "Necesito 20V para cargar rápido, ¿puedes dárselos?". Si el cargador acepta, el PD Controller cierra los MOSFETs de entrada y le pasa la energía al ISL9538C.



4. ¿Cómo funciona? (IC de carga)

 

La clave es que la Línea Principal del Sistema (llamada comúnmente B+ o System Rail) está unida a la batería a través de un transistor (MOSFET).

  1. Sin cargador: La batería alimenta la placa directamente.

  2. Con cargador: El chip de carga toma la energía del cargador, la reduce al voltaje de la batería y alimenta DOS cosas al mismo tiempo: carga la batería y hace funcionar la laptop.

La gran ventaja: Si el procesador necesita un "pico" de energía muy fuerte y el cargador no da abasto, la batería entra al rescate instantáneamente para ayudar, porque ya están conectadas en el mismo camino.

5. Cómo detectarlo (Boardview y Esquemáticos)

Si no sabes si un equipo es NVDC, busca estas pistas:

En el Esquemático:

  • Busca la resistencia de censado principal: En sistemas viejos, hay una resistencia después de los MOSFETs de entrada donde mides 19V. En NVDC, esa resistencia suele estar después de una bobina grande conectada al integrado de carga.

  • Nombres de las señales: Busca nombres como VBAT, VSYS, SYSTEM_OUT o BATT+. Si el voltaje en esa línea cambia dependiendo de si la batería está cargada o no, ¡es NVDC!

  • La Bobina de Carga: En NVDC, verás una bobina (Inductor) que parece ser la que carga la batería, pero si la sigues, verás que también alimenta a toda la placa.

En las Especificaciones o Placa:

  • Si ves que el cargador original es de 5V, 9V, 15V o 20V (como los de USB-C), es casi seguro que es NVDC, ya que el sistema necesita convertir esos voltajes variables a uno estable para la placa.

6. Componentes comunes (Los protagonistas)

Si abres la laptop, estos son los componentes mas comunes que hacen el trabajo de NVDC:

  • El Integrado de Carga (Charger IC): Los más comunes hoy son de la marca Texas Instruments (serie BQ) o Intersil (serie ISL).

    • Ejemplos: BQ24780S, ISL95520, BQ25710.


       

  • La Bobina de Conmutación: Es una bobina robusta que siempre está cerca del chip de carga. Es la que "fabrica" el voltaje del sistema.

  • MOSFETs de Conmutación: Suelen ser dos (High-side y Low-side) que trabajan junto al chip para bajar el voltaje del cargador.

Resumen para tu flujo de trabajo:

Si te llega una laptop que no enciende y ves que en la resistencia principal tienes, por ejemplo, 8.6V o 12.4V en lugar de los clásicos 19V, no te asustes. No significa que el cargador esté mal; significa que estás ante un sistema NVDC y ese es el voltaje de la batería que el sistema está replicando.

¿Te ha pasado alguna vez que mediste un voltaje bajo y pensaste que algo estaba quemado? ¡Es el susto clásico del técnico que pasa de lo viejo a lo nuevo!


Saludos DevicePC

PD: Puedes seguir estos temas en nuestro apartado de electrónica 


lunes, 27 de abril de 2026

Guía Maestra: Cómo recuperar tu cuenta de Gmail, Incluso si lo has olvidado todo, 4° entrega

 

Como deciamos antes perder el acceso a tu cuenta de Google puede parecer el fin del mundo, pero el ecosistema de Google ofrece múltiples capas de redundancia. Aquí detallamos la segunda entrada a estas rutas de escape técnicas para recuperar tu identidad digital.


 

En este caso veremos diferentes opciones de recuperación del correo y veremos las menos conocidas.

 

4. El "Último Recurso": Formulario de Recuperación

Si no tienes acceso al teléfono ni al correo de respaldo, Google te hará preguntas críticas para verificar que eres el dueño legítimo:


 

  • Contraseñas antiguas: Introducir la última contraseña que recuerdes.

  • Cuando fue la ultima vez que ingresaste a la cuenta  


  •  
    • Fecha de creación: Saber el mes y año en que abriste la cuenta (puedes buscar el mail de bienvenida en tus otras cuentas)
    • Que otros productos usas


 

    • Preguntas de seguridad: (Solo para cuentas muy antiguas que aún las conserven).

 

 Consejos de Pro (Ciberseguridad)

Para que esto no te vuelva a pasar, asegúrate de:

  1. Tener al menos dos métodos de recuperación activos.

  2. Mantener actualizado tu número de teléfono (el error más común es cambiar de número y no avisar a Google).

  3. Generar y guardar los códigos de ocho dígitos en un lugar físico seguro.

Nota técnica: Recuerda que si tienes activada la Protección Avanzada de Google, los métodos de recuperación son mucho más estrictos para evitar ataques de ingeniería social, por lo que el uso de llaves físicas se vuelve casi obligatorio.

 Esperamos que esta entrega te sirviera para recuperar esos correos que necesitabas acceder y/o de fortalecer la seguridad de tus cuentas de mail

  

Si no has podido con estos métodos puedes probar estas otras opciones que dejamos en la cuarta entrega, ( o en las otras )

 

Saludos DevicePC 

 

lunes, 20 de abril de 2026

Guía Maestra: Cómo recuperar tu cuenta de Gmail, Incluso si lo has olvidado todo, 3° entrega

Como deciamos antes (entrega 1 y 2)  perder el acceso a tu cuenta de Google puede parecer el fin del mundo, pero el ecosistema de Google ofrece múltiples capas de redundancia. Aquí detallamos la segunda entrada a estas rutas de escape técnicas para recuperar tu identidad digital.


 

En este caso veremos diferentes opciones de recuperación del correo y veremos las menos conocidas.

Opción 4 Métodos Avanzados y de Respaldo

Si lo anterior falla, existen rutas alternativas que los expertos en seguridad siempre recomendamos tener configuradas:

  • Códigos de Seguridad de 8 dígitos: Son códigos que descargas en un PDF cuando creas la cuenta. Son "llaves maestras" de un solo uso que funcionan sin conexión a internet ni cobertura móvil.

  • Llave de seguridad física (FIDO2): El método más robusto. Una llave USB o NFC (como una YubiKey) que verifica físicamente tu identidad.


--------------------------------------------------------------------------------------------------------------------

Paso a paso: Métodos de Respaldo y Acceso Avanzado

I. Los Códigos de Seguridad (Códigos de 8 dígitos)

Estos son 10 códigos únicos que Google te entrega para que los imprimas o guardes en un lugar seguro (fuera de la nube). Son ideales si viajas al extranjero y no tienes roaming para recibir SMS.

Cómo usarlos para entrar:

  1. Intenta iniciar sesión con tu correo y contraseña.

  2. Cuando te pida la verificación en dos pasos (SMS o notificación), haz clic en "Probar otra manera".

  3. Selecciona la opción "Introducir uno de tus códigos de seguridad de 8 dígitos".

  4. Escribe uno de los códigos de tu lista.

    • Nota: Una vez usado, ese código se invalida permanentemente. Te quedarán 9.

Cómo generarlos (si aún tienes acceso):

  1. Ve a myaccount.google.com.

  2. Entra en Seguridad > Verificación en dos pasos.

  3. Busca la sección Códigos de seguridad y haz clic en "Configurar" o "Mostrar códigos".

  4. Imprímelos o guárdalos en un gestor de contraseñas físico.

II. Llave de Seguridad Física (FIDO2 / YubiKey)

Este es el estándar de oro en ciberseguridad. Es un dispositivo USB o NFC que insertas en el ordenador o acercas al móvil para demostrar que estás físicamente presente.

Cómo usarla para recuperar acceso:

  1. En la pantalla de verificación de Google, selecciona "Usar llave de seguridad".

  2. Inserta la llave en el puerto USB o acércala a la parte trasera de tu teléfono (vía NFC).

  3. Toca el botón físico o el sensor de la llave (esto activa la firma criptográfica).

  4. El acceso se concede instantáneamente sin necesidad de códigos escritos.

Requisito técnico: Debes haberla vinculado previamente en la sección de Seguridad de tu cuenta de Google. Si pierdes la llave y no tienes otro método, la recuperación es extremadamente difícil.


 

III. El Dispositivo de Confianza (Identificación de Hardware)

Google utiliza algoritmos de Machine Learning para identificar dispositivos donde sueles iniciar sesión. Si intentas recuperar tu cuenta desde un dispositivo "desconocido" en una red "desconocida", Google será mucho más estricto.

Cómo aprovecharlo:

  1. No borres las cookies: Si perdiste la contraseña pero aún tienes una sesión abierta en tu PC de casa, usa ese PC para la recuperación.

  2. Usa tu red Wi-Fi habitual: Google geolocaliza la IP. Recuperar una cuenta desde tu casa es un 70% más probable que hacerlo desde un hotel o una red pública.

  3. El paso a paso:

    • Entra en el flujo de recuperación desde tu navegador habitual (Chrome, Safari, etc.).

    • Google detectará la ID del dispositivo.

    • A menudo, esto permitirá que la pregunta de seguridad sea más sencilla o que incluso te permita saltar el SMS si el dispositivo es reconocido como "seguro".



Si no has podido con estos métodos puedes probar estas otras opciones que dejamos en la cuarta entrega, ( o en las otras )

 

 

Saludos DevicePC 


 

lunes, 13 de abril de 2026

Guía Maestra: Cómo recuperar tu cuenta de Gmail 2° opcion

 

Como decíamos en la entrega anterior antes perder el acceso a tu cuenta de Google puede parecer el fin del mundo, pero el ecosistema de Google ofrece múltiples capas de redundancia. Aquí detallamos la segunda entrada a estas rutas de escape técnicas para recuperar tu identidad digital.


 

En este caso veremos diferentes opciones de recuperación del correo y veremos las menos conocidas

Recuperación mediante Factores de Posesión (Algo que tienes)

Cuando sabes el correo pero no la contraseña, entran en juego los métodos de verificación en dos pasos (2FA) o recuperación:

  • Código por SMS: El método clásico. Recibes un código de 6 dígitos en tu móvil.


     

  • Llamada telefónica: Útil si no puedes recibir SMS o prefieres el dictado por voz. Un sistema automatizado te llamará para darte el código.

  • Notificación de Google (Prompt): Si tienes la sesión abierta en otro dispositivo (un iPad o un teléfono viejo), Google enviará un mensaje flotante preguntando: "¿Eres tú quien intenta iniciar sesión?". Solo debes pulsar "Sí".


     

 


Si no has podido con estos métodos puedes probar estas otras opciones que dejamos en la tercera entrega 

 

Saludos DevicePC 

viernes, 10 de abril de 2026

Configuración Avanzada de BitLocker: Cómo blindar tu Windows contra ataques de fuerza bruta

 

1. Introducción: El Escudo de Windows

Para que este despliegue funcione, no nos sirve cualquier versión. Necesitamos Windows 10 u 11 Pro, Enterprise o Education. Las versiones "Home" no incluyen las herramientas de administración avanzadas como gpedit.msc.


 

Las Contraseñas: Tu primera línea de defensa

Una contraseña no es solo una "llave"; en informática es un método de autenticación. Es vital tenerlas porque evitan el acceso físico no autorizado a tus archivos personales y credenciales guardadas.


 

¿Qué es BitLocker?

Es la herramienta de cifrado de unidad completa de Microsoft. A diferencia del bloqueo de sesión (que solo te pide la clave para entrar al escritorio), BitLocker codifica cada bit del disco duro. Sin la clave de recuperación o el desbloqueo correcto, los datos son simplemente ruido ilegible, incluso si alguien saca el disco y lo conecta a otra computadora.


 

2. Herramientas del Administrador

Para lograr que el equipo se bloquee con BitLocker tras varios intentos fallidos, usaremos este arsenal:

  • Directivas de Seguridad Local (secpol.msc): Aquí definimos las reglas de "comportamiento" del sistema ante errores.

  • Editor de Directivas de Grupo Local (gpedit.msc): La consola maestra para configurar restricciones profundas del sistema operativo.

  • TPM (Trusted Platform Module): Es un chip físico en la placa base que almacena claves criptográficas. Es el "notario" que certifica que el hardware no ha sido manipulado.

    • ¿Dónde está? Se encuentra soldado a la placa madre. Puedes verificar si lo tienes activo presionando Win + R y escribiendo tpm.msc.


       

3. Guía Paso a Paso: Configuración de "Bloqueo Total"

Paso A: Configurar el Bloqueo por Intentos Fallidos

Primero, le diremos a Windows que "se enfade" si fallan la clave.

  1. Pulsa Win + R, escribe secpol.msc y pulsa Enter.

  2. Navega a: Directivas de cuenta > Directiva de bloqueo de cuentas.

  3. Configura estas tres opciones:

    • Umbral de bloqueo de cuenta: Pon un número bajo (ej. 5 intentos).

    • Duración del bloqueo de cuenta: Si quieres que intervenga BitLocker, aquí solemos poner "0" para que un administrador deba desbloquearlo, o un tiempo alto.


       

Paso B: Configurar BitLocker con PIN de Inicio

Para que BitLocker sea realmente efectivo ante ataques físicos, necesitamos que pida un PIN antes de que cargue Windows.

  1. Escribe "BitLocker" en el menú de inicio y selecciona Administrar BitLocker.

  2. Dale a Activar BitLocker.

  3. Importante: Guarda tu clave de recuperación en una cuenta de Microsoft o USB (fuera del PC). ¡No la pierdas!

     


Paso C: Forzar el Bloqueo de Seguridad (Modo Avanzado)

Para que el sistema sea extremadamente restrictivo, usamos gpedit.msc:

  1. Ve a Configuración del equipo > Plantillas administrativas > Componentes de Windows > Cifrado de unidad BitLocker > Unidades de sistema operativo.

  2. Busca la directiva: Requerir autenticación adicional al iniciar.

  3. Habilítala y asegúrate de que esté marcada la opción "Permitir BitLocker sin un TPM compatible" (aunque lo ideal es tenerlo). Configura el PIN de inicio de sesión.

4. BitLocker vs. Bloqueo Simple: ¿Cuándo usar cuál?

Muchos usuarios se preguntan: "¿No basta con que Windows me impida meter la clave por 15 minutos?". 

La respuesta técnica es: Depende de la amenaza.

CaracterísticaBloqueo Estándar (Minutos)Bloqueo con BitLocker
Protección contra:Curiosos o compañeros de oficina.Hackers, robo físico del equipo.
Estado de los datos:Solo ocultos tras la pantalla de login.Totalmente cifrados e inaccesibles.
Extracción de disco:Los archivos se pueden leer en otro PC.Los archivos son ilegibles sin la clave.
Recomendación:Uso doméstico en entornos seguros.Laptops de trabajo, datos sensibles o viajes.

Conclusión de experto: El bloqueo por minutos es una molestia temporal. El bloqueo con BitLocker es una barrera arquitectónica. Si un atacante intenta adivinar tu clave mediante "brute force", al llegar al límite de intentos, el sistema puede forzar el modo de recuperación de BitLocker, haciendo que el PC sea un "ladrillo" inútil para el atacante hasta que se introduzca la clave de recuperación de 48 dígitos.

¡Configúralo con cuidado y siempre ten tu copia de seguridad a mano!

PD: Recuerda hacer siempre las primeras pruebas en Pc Virtual  

 

Saludos DevicePC 

lunes, 6 de abril de 2026

Guía Maestra: Cómo recuperar tu cuenta de Gmail (Incluso si lo has olvidado todo)

 

Perder el acceso a tu cuenta de Google puede parecer el fin del mundo, pero el ecosistema de Google ofrece múltiples capas de redundancia. Aquí te detallo las rutas de escape técnicas para recuperar tu identidad digital.

Cuente de Google

 

En este caso veremos diferentes opciones de recuperación del correo y veremos las menos conocidas

 

En esta primera entrega veremos el método del rastro

1. ¿Olvidaste la dirección de correo?

Si ni siquiera recuerdas cuál era tu dirección (ej. usuario@gmail.com), no entres en pánico. Google permite buscarla mediante:

  • Teléfono vinculado: En la pantalla de inicio de sesión, selecciona "¿Olvidaste el correo electrónico?". Al introducir tu número, Google buscará cuentas asociadas.


     

  • Correo de recuperación: Si configuraste una cuenta secundaria (Outlook, iCloud, otra de Gmail), puedes introducirla para que te envíen la lista de cuentas vinculadas a ese alias.

     


Paso a paso: Recuperar tu dirección de Gmail usando un correo secundario

Este proceso es útil cuando no recuerdas tu dirección exacta (por ejemplo: si es juan.perez.88@gmail.com o perez.juan.88@gmail.com).

Paso A: Acceso al portal de búsqueda

  1. Ve a la página de inicio de sesión de Google (Gmail).

  2. En lugar de escribir un correo, haz clic en el enlace azul que dice: "¿Has olvidado tu correo electrónico?".

Paso B: Introducir el correo de recuperación

  1. El sistema te preguntará: "Introduce tu número de teléfono o tu correo electrónico de recuperación".

  2. Escribe la dirección completa de tu cuenta secundaria (ej. tu_nombre@outlook.com, cuenta@icloud.com, etc.).

  3. Haz clic en Siguiente.

Paso C: Verificación de Identidad (Nombres)

Para evitar que cualquiera busque correos ajenos, Google te pedirá los datos de titularidad:

  1. Introduce el Nombre y Apellidos tal cual los configuraste en tu cuenta de Google perdida.

    Nota de experto: Si no te reconoce, intenta con apodos o variaciones que pudiste haber usado al registrarte.
  2. Haz clic en Siguiente.

Paso D: Envío del código de verificación

  1. Google te informará que enviará un código de verificación a tu correo secundario (el de Outlook o iCloud que pusiste en el Paso B).

  2. Haz clic en el botón Enviar.

Paso E: Rescate del código

  1. Abre tu bandeja de entrada en el correo secundario.

  2. Busca un mensaje de Google con un código de 6 dígitos (ej. G-123456).


     

  3. Copia el código, vuelve a la ventana de recuperación de Google e introdúcelo.

Paso F: Selección de la cuenta

  1. Tras validar el código,  te mostrará una lista de todas las cuentas de Gmail que tienen ese correo secundario como contacto de recuperación.

  2. Simplemente haz clic en la cuenta que buscabas para proceder a iniciar sesión (o restablecer la contraseña si tampoco la tienes).

 Consideración de Seguridad Importante

Si al realizar estos pasos Google te dice que "No se ha encontrado ninguna cuenta de Google", puede deberse a tres razones:

  1. El nombre y apellidos no coinciden exactamente con los de la cuenta.

  2. Ese correo secundario no estaba configurado como "Correo de recuperación", sino solo como "Correo de contacto" (son campos distintos en la configuración de Google).

  3. La cuenta ha sido eliminada permanentemente hace más de 30 días.


En breve seguimos viendo las diferentes formas de recuperar tu correo

 Aqui tienes la entrega dos 

Saludos DevicePC 

 

martes, 31 de marzo de 2026

¿Cable Recto o Cruzado? El fin de un dilema técnico

 

Los Cimientos: TIA/EIA-568-A y 568-B

A principios de los 90, la TIA (Telecommunications Industry Association) y la EIA (Electronic Industries Alliance) se sentaron a poner orden al caos de cables que existía. El objetivo era estandarizar cómo los 8 hilos de cobre de un cable UTP se acomodan en el conector RJ-45.

Si llevas tiempo en el mundo del IT, recuerdas el código de colores grabado en tu mente como un mantra. Pero, ¿alguna vez te has detenido a pensar por qué existen dos formas de "ponchar" un cable? Lo que comenzó como una necesidad de estandarización física para garantizar que el pin de transmisión de un lado llegara al de recepción del otro, se convirtió en la base de la conectividad moderna.

Hoy, aunque el software parece dominarlo todo, entender estas normas es entender el lenguaje eléctrico de Internet.


¿Por qué dos normas?

  • TIA/EIA-568-A: Fue la primera en ser ratificada (1991). Es el estándar preferido en proyectos gubernamentales y en instalaciones residenciales (especialmente en EE. UU. y Canadá).

  • TIA/EIA-568-B: Salió poco después y se volvió la más popular en el mundo comercial y empresarial. La única diferencia real es que los pares naranja y verde se intercambian de posición.

Cable Recto vs. Cable Cruzado: La Regla de Oro (Clásica)

Antiguamente, no podías conectar cualquier cosa con cualquier cable. La lógica era simple:

  1. Cable Recto (Straight-through): Se usa para conectar dispositivos de diferente capa OSI. Ambos extremos usan la misma norma (A-A o B-B).

    • Ejemplo: PC (Capa 3) a Switch (Capa 2).

  2. Cable Cruzado (Crossover): Se usa para conectar dispositivos de la misma capa OSI. Un extremo es norma A y el otro es norma B. Esto "cruza" físicamente los pines de transmisión (Tx) de un lado con los de recepción (Rx) del otro.

    • Ejemplo: Switch a Switch, o PC a PC.

La tabla que te dejamos a continuacion detalla la posición de cada hilo de color según la norma elegida. Recuerda que la posición del conector RJ-45 para la numeración es con la pestaña de seguridad hacia abajo y los contactos de cobre mirando hacia ti (contando de izquierda a derecha del 1 al 8).

Pin

Par

Norma T568A (Residencial/Gobierno)

Norma T568B (Comercial/Empresarial)

1

2

🟢 Blanco / Verde (Rx+)

🟠 Blanco / Naranja (Tx+)

2

2

🟢 Verde (Rx-)

🟠 Naranja (Tx-)

3

3

🟠 Blanco / Naranja (Tx+)

🟢 Blanco / Verde (Rx+)

4

1

🔵 Azul

🔵 Azul

5

1

🔵 Blanco / Azul

🔵 Blanco / Azul

6

3

🟠 Naranja (Tx-)

🟢 Verde (Rx-)

7

4

🟤 Blanco / Marrón

🟤 Blanco / Marrón

8

4

🟤 Marrón

🟤 Marrón


Observa que los pares azul (pines 4 y 5) y marrón (pines 7 y 8) nunca cambian de posición entre ambas normas. El "baile" ocurre exclusivamente entre los pares naranja y verde. Esto se debe a que en las redes de 10/100 Mbps (Fast Ethernet), solo se utilizan los pines 1, 2, 3 y 6 para datos; los otros cuatro hilos quedan reservados para otras aplicaciones como telefonía o PoE (Power over Ethernet).

 

Comparación de configuración de  cables de red

Nota técnica: ¿Por qué B-B es el estándar de facto? Aunque ambas normas son eléctricamente idénticas en rendimiento, la industria adoptó la 568-B masivamente. Si vas a certificar una red hoy, lo más probable es que uses 568-B en ambos extremos para evitar confusiones en el mantenimiento futuro.


La Revolución: ¿Por qué ya no importa tanto?

Seguro has notado que hoy conectas dos laptops con un cable recto y ¡funciona! Esto se debe a una tecnología llamada Auto-MDIX (Medium Dependent Interface Crossover).

¿Qué es Auto-MDIX?

Es una función que permite que la interfaz de red (NIC) detecte automáticamente si necesita cruzar las señales de envío y recepción internamente. Si conectas dos dispositivos iguales, el chip "cruza" los hilos de forma electrónica, eliminando la necesidad de fabricar cables cruzados.

Dato Pro: Con la llegada de Gigabit Ethernet (1000BASE-T) en adelante, el estándar exige que los dispositivos soporten Auto-MDIX. Por eso, en la actualidad, casi el 100% de los cables que verás en una oficina son rectos (568-B).

Analicemos en profundidad el Auto-MDIX: La Inteligencia tras el Puerto

Para entender por qué ya no necesitamos cables cruzados, debemos diferenciar primero qué son las interfaces MDI y MDI-X:

  • MDI (Medium Dependent Interface): Es el tipo de puerto "estándar" que tienen los dispositivos finales (PCs, laptops, impresoras) y los routers. En este modo, el pin 1 y 2 se usan para transmitir (Tx) y el 3 y 6 para recibir (Rx).

  • MDI-X (Medium Dependent Interface Crossover): Es el tipo de puerto que tienen los hubs y switches. Internamente, este puerto ya viene "cruzado" para que, cuando conectes un PC (MDI), su transmisión (Tx) llegue directamente a la recepción (Rx) del switch.


¿Cómo funciona el Auto-MDIX técnicamente?

La función Auto-MDIX permite que el puerto detecte electrónicamente la configuración necesaria mediante un proceso de negociación física:

  1. Detección de Señal: Cuando conectas un cable, el chip de la interfaz de red (PHY) envía pulsos de prueba. Si detecta que los pines de transmisión del otro extremo están "chocando" con los suyos, el algoritmo cambia internamente su propia configuración de pines.

  2. Ciclo de Prueba: El puerto alterna rápidamente entre el modo MDI y MDI-X (normalmente en menos de 500 milisegundos) hasta que "escucha" una señal válida del otro lado.

Configuración y Requisitos

Para que Auto-MDIX funcione correctamente en equipos profesionales (como switches Cisco), se deben cumplir ciertas condiciones:

  • Autonegociación Activa: La velocidad y el dúplex deben estar configurados en auto. Si fuerzas un puerto a 100Mbps Full Duplex manualmente, el Auto-MDIX suele desactivarse por diseño del estándar.

  • Comando en Cisco: Aunque hoy viene por defecto, en equipos antiguos se activa en la interfaz con:

    Bash

    Switch(config-if)# mdix auto


Si alguna vez te encuentras con un enlace que no levanta entre dos switches viejos, no asumas que el cable está roto. Revisa si el comando 'mdix auto' está presente o si alguien forzó la velocidad del puerto, matando la autonegociación.

¿Por qué es una revolución en el cableado?

  • Adiós a los errores de capa física: Elimina el escenario clásico donde una red no funcionaba simplemente porque el técnico usó un cable directo entre dos switches.

  • Reducción de stock: Ya no necesitas cargar con dos tipos de cables; con un patch cord directo puedes resolver el 100% de las conexiones.

  • Escalabilidad: Facilita la expansión de redes industriales y domésticas "plug-and-play".

     

Fuentes y Referencias Técnicas

  • ANSI/TIA-568-C: Evolución del estándar de cableado estructurado.

  • IEEE 802.3ab: Define Gigabit Ethernet y el uso mandatorio/altamente recomendado de Auto-MDIX.

  • Cisco Press: Documentación sobre configuración de interfaces Ethernet.

     

    En conclucion:  

    Entender las normas TIA/EIA-568-A y 568-B es mucho más que memorizar una secuencia de colores; es comprender los cimientos sobre los cuales se construyó la comunicación moderna. Aunque la tecnología Auto-MDIX ha jubilado casi por completo al cable cruzado, conocer la diferencia entre MDI y MDI-X es lo que distingue a un técnico de soporte de un verdadero ingeniero de infraestructura.

    Hoy en día, la flexibilidad del "Plug-and-Play" nos permite conectar dispositivos sin preocuparnos por la polaridad de los hilos, pero esa "magia" depende de protocolos de negociación física que ocurren en milisegundos. En un mundo donde el Gigabit Ethernet es el estándar mínimo, la norma 568-B se ha consolidado como la reina absoluta de las oficinas, simplificando el stock y eliminando errores de capa física.

    ¿La lección para el profesional de hoy? Aunque el hardware sea cada vez más inteligente, mantener el orden y el estándar en el cableado estructurado sigue siendo la mejor estrategia para una red escalable, limpia y, sobre todo, fácil de diagnosticar.

     

     

    Saludos DevicePC