Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
El código IUA escrito en la roseta de fibra óptica PTRO
Si tienes fibra óptica como tu red doméstica, puede que hayas visto que en la roseta figura una numeración que en ocasiones viene en una pegatina y en otras la apunta a mano el técnico que la instala. ¿Sabes qué es ese número y para qué sirve?
Al instalar la fibra óptica, el técnico que viene a casa tiene sigue una serie de pasos de los que en muchas ocasiones no somos muy conscientes. Le dejamos hacer, pero luego vemos el resultado y no entendemos para qué sirve cada uno de los nuevos elementos que han llegado a nuestro hogar. Entre ellos, ese conjunto de números en la roseta que ahora forma parte de la decoración de casa.
Si tú tampoco le has encontrado un posible uso a esa numeración, pero no te atreves a quitar la pegatina por si tiene una función importante, estás en el lugar adecuado para resolver tus dudas.
Qué es el código IUA escrito en la roseta de fibra óptica PTRO en la entrada de casa
Número de identificación de la fibra
- Conocido como IUA (Identificador Único de Acceso) vendría a ser como el DNI de tu conexión
- Cada nueva instalación de fibra incluye en la entrada del domicilio una caja PTRO (Punto Terminal de Red Óptica) donde aparece el IUA, un código de 12 dígitos que actúa como el “DNI” de tu conexión de fibra.
Si tienes una instalación de fibra en casa, tienes muchas posibilidades de que en tu roseta aparezca un número largo de 12 dígitos. Puede que hasta ahora pensaras que es algo interno del operador que te la ha instalado y que no era cosa tuya, pero puede tener su utilidad.
El nombre técnico para esa numeración que puedes ver es el Identificador Único de Acceso (IUA). Se trata de una numeración que sirve como identificador para las instalaciones de fibra óptica, ya que estas perdieron el identificador que tenían antes el ADSL con cobre: el propio número de teléfono. Este número contiene información oculta en sus números, como identificadores de cliente, técnico, paquete contratado, puerto del CTO, etc. Su uso principal es para localizar fácilmente la acometida en caso de avería.
Desde 2016, la normativa obliga a identificar cada una de las acometidas de fibra desde las cajas CTO que están en las fachadas y que prestan servicios a cada vivienda y cada usuario. El IUA se encuentra rotulado sobre el punto de terminación de red óptico (PTRO), lo que conocemos como roseta, y, en caso de que no esté ahí, puede ser obtenido también a partir del código GESCAL del domicilio.
GESCAL es un sistema de codificación de direcciones postales de los clientes que se pone a disposición de los operadores para obtener el IUA en el caso de solicitudes de altas sobre acceso ocupado con tecnología FTTH y también para realizar solicitudes de altas sobre accesos vacantes. Se forma en base a datos como la provincia, población, calle y finca y que puede tener hasta 37 caracteres alfanuméricos.
GESCAL contiene información de Comunidad Autónoma, Provincia, Municipio, Entidad Colectiva, Entidad Singular, Núcleo de Población, Entidad de Población, Tipo de Vía, Calle, Finca, Escalera, Domicilio, Código Postal.
El IUA puede verse en la roseta, en el PTRO y, en algunos casos, también aparece en la factura de las empresas que utilizan la fibra indirecta de Telefónica. Este número es importante si deseas cambiar de operador, ya que puede ser necesario proporcionarlo para realizar la portabilidad de la línea.
Si no puedes localizar el Identificador Único de Acceso, este código también puede obtenerse mediante una consulta a través del servicio Web ofrecido por Telefónica para operadores, utilizando el código GESCAL de tu domicilio. Este código está basado en datos como la provincia, población, calle y finca, y puede tener hasta 37 caracteres alfanuméricos.
La Comisión Nacional de los Mercados y la Competencia (CNMC) explica que este código es fundamental para obtener el IUA en solicitudes de altas sobre accesos ocupados con tecnología FTTH, así como en solicitudes de altas sobre accesos vacantes.
Fácil reconocimiento en el CTO
CTO significa Caja terminal óptica. Se trata de cajas que pueden estar colocadas en postes, en fachadas o en el interior en cuartos dedicados especialmente a esto. La CTO es la caja de abonados a la que irá conectada la fibra de cada usuario, así que puede resultar complejo localizar cada acometida a qué corresponde.
Para que no haya que seguir la pista al cable por la fachada y ver dónde converge, e identificar más fácilmente a los usuarios o vecinos de los que dependerá de la caja, el mismo número de IUA figura en cada una de las instalaciones en las conexiones a las bornas o puertos de los que se compone la caja (generalmente 16).
Si hay que hacer alguna reparación de avería o necesitar de realizar algún ajuste, mediante el número que figura en el PTRO podemos encontrar el número equivalente en el CTO con más facilidad y así ahorrar molestias a los vecinos y ganar tiempo. Si ese número desaparece de la roseta, seríamos capaces de averiguar a dónde llega, pero no sería una tarea tan sencilla como teniéndolo a la vista.
Fuentes:https://www.adslzone.net/noticias/redes/numero-roseta-fibra-optica-iua/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.