¿En qué consiste el hardware de un equipo informático?
Se conoce como hardware al componente material que conforma un equipo informático, es decir, todo aquello que se puede tocar, como por ejemplo: la pantalla, el ratón, el teclado, etc. Esto actúa en contraposición al Un software es el componente lógico del que está constituido un equipo informático. Es decir, se trata de una herramienta que está formada por todos los componentes del sistema que no se pueden tocar, pero que hacen posible la realización de tareas específicas, como por ejemplo: procesadores de texto, hojas de cálculo, editores de imágenes, sistema operativo, etc.software, que se refiere al componente lógico de un equipo informático (todos los componentes que no se pueden tocar pero que hacen posible la realización de tareas específicas): sistema operativo, procesadores de texto, etc. Gracias a la combinación de software y hardware, un equipo informático funciona correctamente.
¿Qué tipos de hardware hay?
En lo que a tipos de hardware se refiere, podemos encontrar tres tipos generales:
Periféricos de entrada (input devices): permiten agregar información al equipo informático, como por ejemplo el teclado, el ratón, la cámara web, el escáner, el micrófono, el El escaneo del código de barras sirve para llevar un correcto registro del inventario de una empresa. Con este sistema, el encargado de controlar el stock puede comprobar cuánto inventario tiene o si han llegado al mínimo. Se benefician especialmente de esta metodología aquellas empresas cuya forma de trabajo es la de fabricación por stock o ensamblaje por stock o con el sistema de almacenaje FIFO (First-in, First-out).escáner de código de barras, etc.
Periféricos de salida (output devices): mediante los cuales el usuario puede ver el resultado de todo lo que se realiza en el sistema informático. Dentro de este tipo de hardware podemos encontrar la pantalla, la impresora, los altavoces, los auriculares, el fax, la tarjeta gráfica, etc.
Periféricos de entrada/salida (input/output devices): la información es transferida de afuera hacia adentro, y viceversa; prácticamente son el único modo de ingresar datos y, a la vez, extraerlos del sistema informático. Aquí podemos encontrar las disqueteras, los puertos USB y la pantalla táctil, entre otros.
En la categoría de periféricos de entrada/salida en realidad también entrará el servidor. Sin embargo, es un hardware que no se deja catalogar tan fácilmente. El servidor combina dos tareas: almacenamiento de programa(s) de software y datos, y ejecución de tareas específicas. La puesta en marcha de los servicios del servidor dentro de una red informática está basada en el modelo cliente-servidor. Gracias a este modelo el usuario final puede hacer un uso autónomo (sin ayuda de un profesional) del equipo completo formado por los elementos pertinentes que se encuentren dentro de los tres tipos de hardwares que acabamos de citar.
Hardwares importantes en el mundo empresarial
En el mundo laboral se pueden encontrar distintas categorías de hardware. En una empresa suelen encontrarse: ordenadores de sobremesa o en instalaciones, dispositivos portátiles, impresoras y escáneres, servidores externos, etc. Cada uno de ellos tiene su particularidades y aspectos importantes a tener en cuenta.
Ordenadores de sobremesa o en instalaciones
Estos son los hardwares más evidentes dentro de las empresas. En casi todas las oficinas podemos encontrar empleados trabajando en ordenadores de sobremesa. Y en las fábricas, por ejemplo, contarán con equipos informáticos incorporados en las instalaciones de producción. Este tipo de hardwares típicamente, a su vez, están compuestos por varias partes. Se puede decir que son, en realidad, hardwares dentro de otros hardwares. Los componentes se distinguen de varias formas.
En primer lugar, se puede distinguir entre componentes que son exclusivamente necesarios para el funcionamiento mínimo de un equipo y, por otro lado, hardware complementario. Dentro de lo estrictamente necesario se incluyen, por ejemplo, las memorias RAM (‘memoria de trabajo’), la placa base y la tarjeta gráfica. Mientras que como hardware complementario encontramos elementos como la webcam o la unidad lectora de disco óptico.
Consejo: Los componentes necesarios de este tipo de hardware son componentes básicos, pero eso no significa que todos tengan las mismas características. Una empresa que se dedica a la ingeniería automovilística, por ejemplo, exigirá que sus equipos cuenten con tarjetas gráficas bien potentes. Asimismo, puede requerirse el El Diseño Asistido por Ordenador (CAD, Computer-Aided Design) consiste en hacer dibujos técnicos digitalmente. El CAD ha crecido a medida que avanzaba la tecnología. Uno de los cambios más significativos fue el de la adición de la tercera dimensión (3D). El CAD se usa en sectores tan diversos como la arquitectura y la automoción. Por ello, dependiendo de los diferentes tipos de diseños hay también diferentes tipos de CAD. En general, se distinguen tres: CAD 2D; 2 ½D CAD; y CAD 3D.diseño asistido por ordenador (CAD).
En segundo lugar, también se pueden clasificar los componentes según su función exacta. El hardware de almacenamiento concentra datos e información, como el disco duro o las memorias externas. El hardware de procesamiento recoge aquellos elementos que ejecutan las instrucciones y el procesamiento de datos; por ejemplo, los microprocesadores y la Unidad Central de Procesamiento (CPU).
Servidores propios o ajenos
El Un servidor es un aparato informático que almacena, distribuye y suministra información. Los servidores funcionan basándose en el modelo “cliente-servidor”. El cliente puede ser tanto un ordenador como una aplicación que requiere información del servidor para funcionar. Por tanto, un servidor ofrecerá la información demandada por el cliente siempre y cuando el cliente esté autorizado. Los servidores pueden ser físicos o virtuales.servidor utilizado por un equipo informático es de vital importancia. En este hardware se almacena y procesa toda la información con la que se trabaja. Un servidor debe estar encendido 24 horas al día 365 días al año y debe soportar, en ocasiones, un recalentamiento excesivo, por eso es de vital importancia el mantenimiento de una temperatura estable para que su rendimiento no se vea afectado.
Una empresa puede optar por la adquisición de un servidor propio, o por el uso de uno ajeno a la empresa. En el caso de este último, tanto el software como los datos empresariales están localizados en dicho servidor externo, y la empresa suele tener acceso a través de la La nube (o cloud, en inglés) hace referencia a una nueva forma de implementación y de uso de software en las empresas, con el propósito de que todos los datos y aplicaciones se conviertan poco a poco en servicios online. Este modelo ha creado el concepto de movilidad total, otorgando al usuario la posibilidad de acceder a su información desde cualquier parte del mundo, con la única limitación de disponer de un dispositivo con acceso a internet.nube. Este modelo es cada vez más usado por las empresas. Esta solución permite una fácil accesibilidad desde cualquier dispositivo. Además, en caso de que se presente algún inconveniente, el proveedor del servidor se ocupará del mantenimiento de la herramienta.
¿Sabías qué? La mayoría de los proveedores de almacenamiento online disponen de soluciones con capacidad limitada y planes de pago escalables según necesidades.
Ya sea un servidor en local, o albergado en otro lugar ajeno a la empresa, no hay que olvidar tomar las medidas de seguridad pertinentes, ya que la pérdida de cierta información podría poner en peligro la actividad empresarial incumpliendo, de esta forma, las leyes de protección de datos, como el Desde el 25 de mayo de 2018 se aplica el Reglamento general de protección de datos (GDPR, General Data Protection Regulation) en toda la Unión Europea. Esta ley uniforme transpone las leyes nacionales de protección de datos, como la Ley Orgánica de Protección de Datos (LOPD). El objetivo final de la nueva legislación es la protección de los derechos básicos de privacidad de los implicados. Reglamento General de Protección de Datos (GDPR). De la misma forma, es importante saber quién gestiona el servidor, cuál es su política de seguridad, y dónde está ubicado el equipo (y por lo tanto dónde se encuentran los datos empresariales).
Dispositivos portátiles
El uso de dispositivos portátiles es cada vez más común y popular, también en la actividad profesional. Una de las primeras herramientas portátiles que empezaron a usarse en el ámbito empresarial fue el escáner de código de barras. Cualquier empresa que tenga almacén, o que compre y venda bienes, prioriza el hecho de garantizar el correcto funcionamiento de los procesos. Además, se vela por el máximo ahorro de tiempo posible. Un escáner de código de barras suele estar conectado al Un sistema ERP (Enterprise Resource Planning) o sistema de planificación de recursos empresariales se hace cargo de distintas operaciones internas de una empresa, desde producción a distribución o incluso recursos humanos. Por tanto, este software gestiona los distintos procesos empresariales de una misma empresa. Existen muchos tipos de ERP: horizontales (generales) y verticales (sectoriales); para pequeñas, medianas y grandes empresas; nube, híbrido o en local; entre otros.sistema ERP de una empresa. Asimismo, al escanear un producto se sabe de inmediato cuál es la ubicación más propicia para almacenarlo. De la misma forma, se puede indicar que se ha efectuado la El término recogida de pedido (o en inglés order picking) proviene del comercio y la producción, pero también puede surgir en cualquier empresa con almacén. La recogida de pedido es el proceso por el cual un trabajador del almacén recoge los artículos descritos en el albarán que están en el almacén. Lo que después hace el trabajador, conocido como picker, es preparar el pedido para enviárselo al cliente o para uso interno. Además, el picker debe indicar en el inventario el artículo que ha recogido y, con frecuencia, este mismo empleado es el mismo que se encarga para entregar el pedido y reponer los bienes en el almacén.recogida del pedido. Gracias a esta herramienta se reduce el tiempo de búsqueda de un producto y se lleva un mejor La gestión de inventario es un concepto muy amplio, el cual entiende cada persona de diferente forma. En general, se distinguen tres conceptos dentro de la gestión de inventario: visión general del inventario (referencias y cantidad disponible); planificación del inventario (equilibrio para que haya el stock necesario, pero no en exceso); y planificación de la ubicación del stock.control del inventario.
En cuanto al teléfono móvil, es innegable que está ganando protagonismo con respecto a otros dispositivos que funcionan como herramienta de trabajo en las empresas. Todo esto está directamente relacionado con el reciente aumento de freelancers, el incremento del trabajo desde casa y el creciente número de startups.
Por último, las tablets representan la última “amenaza” para los PC convencionales. Son el dispositivo ideal para reproducir contenidos multimedia y ejecutar aplicaciones sencillas. Están pensadas, sobre todo, para mostrar cualquier tipo de contenido a un público. Una situación en la que las tablets pueden servir de utilidad en la actividad empresarial es, por ejemplo, un representante mostrando su producto a los clientes o en ferias.
Impresoras y escáneres
Conforman uno de los elementos principales en las empresas. Y últimamente no tanto las impresoras como los escáneres, puesto que cada vez más empresas optan por una reducción paulatina del papel para La digitalización de documentos implica pasar documentación física a formato digital. Son muchas las empresas que almacenan gran cantidad de documentación que ocupa demasiado espacio y es difícil de consultar. Aunque este proceso pueda resultar tedioso, una vez realizado puede suponer una ventaja competitiva al hacer que la información sea accesible.digitalizar toda la información. Esto es posible llevarlo a cabo mediante escáneres o El Reconocimiento Óptico de Caracteres o OCR en sus siglas en inglés (Optical Character Recognition) es una funcionalidad que permite convertir distintos tipos de documentos físicos en datos digitales editables. Se abre la posibilidad de hacer accesibles a través de ordenador aquellos documentos impresos o escritos con máquina de escribir que antes solamente estaban disponibles en formato físico. También la de transformar todos aquellos documentos digitales que contienen texto que no se puede editar en documentos editables sobre los que poder trabajar.sistemas de reconocimiento óptico de caracteres (OCR, Optical Character Recognition). Claramente la tendencia es acercarse cada vez más a una oficina sin papel, lo que se conoce como Una paperless office, u oficina sin papeles en español, es una oficina en la que se hace el mínimo o ningún uso del papel. Este término ya existe desde hace medio siglo, pero, desde las últimas décadas, cada vez más empresas ponen este concepto en práctica. Una oficina completamente sin papel es difícil de conseguir y, a menudo, no siempre funciona de forma óptima, muchas empresas se pasan al “less paper” o menos papel. Por ejemplo, esto se hace para recibir y enviar factura digital, pero el plan mensual aún se comparte en papel para que los empleados puedan agregar sus propias notificaciones. Paperless Office.
A tener en cuenta antes de adquirir un hardware
La adquisición de un hardware no es una decisión fácil de tomar, puesto que son muchos los factores que hay que tener en cuenta. No sólo es imprescindible tomar decisiones sobre el tipo de hardware, la marca y sus características, sino también sobre la forma de obtener el hardware y el nivel de seguridad requerido.
¿Comprar el hardware o pagar por el uso?
Tradicionalmente, los hardwares se han comprado. Sin embargo, hoy en día también existen métodos mediante los cuáles una empresa puede hacer uso del hardware adecuado sin necesidad de comprarlo completamente. El más usado de estos métodos es el El Hardware como Servicio (o HaaS, Hardware as a Service) tradicionalmente significa que una empresa usa hardware de un proveedor externo. El hardware “alquilado” puede ser servidores, ordenadores, escáneres, fotocopiadoras, etc. El aparato se instala en la empresa, pero sigue siendo propiedad del proveedor. Este último también suele ser el responsable del mantenimiento y la posible sustitución del hardware cuando esté desactualizado. Hardware como Servicio, que se alquila a un proveedor. En el transcurso de los últimos años, también ha ganado popularidad el “Trae tu propio dispositivo”, más conocido como Bring Your Own Device (BYOD), se refiere a la moda por la que los empleados se llevan su equipo privado al trabajo. Por lo que ellos usan su propio portátil, tablet o teléfono móvil para realizar tareas. Esta tendencia surge del deseo cada vez mayor de los empleados para poder trabajar de forma flexible.equipo personal (BYOD). Los empleados hacen uso de sus equipos personales para fines laborales. En este caso, la empresa asume parte de los gastos de compra y mantenimiento de dichos equipos. En tales situaciones puede variar la importancia de la obtención de un tipo de hardware u otro, ya que entran en juego las preferencias de cada usuario.
Para decidir el tipo de adquisición que beneficia más a una empresa, es importante tener en cuenta el tipo de trabajo que va a realizarse con el equipo y el plazo de tiempo en que se va a usar. Por ejemplo, un escáner para digitalizar quizás es un elemento solo se necesite una vez. Después de realizar el escaneado, toda la documentación entrará electrónicamente y ya no harán más uso de él. En este caso merece más la pena el alquiler que la compra.
La influencia de la elección del hardware en la seguridad de datos
Aunque muchas veces se le da más importancia a la elección del software, también el hardware puede presentar un riesgo para la seguridad. En primer lugar, es importante que haya un El control de acceso es una técnica de seguridad que verifica el permiso que tiene una persona o dispositivo para entrar en un área y hasta qué punto. Esta función se encuentra dentro de la gestión de identidad y acceso de una empresa. Existen 2 tipos de control de acceso: Físico y Lógico. El físico consiste en recibir autorización para entrar a lugares concretos, como determinados departamentos o áreas de la empresa. El control de acceso lógico, sin embargo, permite el acceso al usuario o dispositivo a unas determinadas redes informáticas, archivos del sistema y datos.control de acceso, es decir, que solo los La gestión de identidad y acceso se conoce también por sus siglas en inglés, IAM (Identity and Access Management). IAM se encarga de la administración de usuarios y sus derechos de acceso dentro de la red (comercial). Con esta gestión, la empresa mantiene el control sobre qué usuarios inician sesión y realizan ediciones en los sistemas, aplicaciones, bases de datos, etc. Los usuarios pueden variar desde empleados a clientes o proveedores.usuarios adecuados y autorizados puedan acceder a dicho hardware y a los sistemas instalados en ellos.
Segundo, los equipos y dispositivos portátiles tienen el riesgo de ser robados o perdidos. La pérdida o el robo de un portátil, un móvil o dispositivo de almacenamiento puede poner en riesgo un trabajo ya realizado, así como la información de su negocio, y de contactos (clientes o socios). Además de dañar a la empresa misma, esto puede resultar en una violación de la ley de protección de datos u otras leyes específicas para algunos sectores. Consecutivamente, se puede correr el riesgo de recibir una multa considerable.
En caso de que una empresa no sea la única propietaria del hardware utilizado, es importante saber en quién recae la responsabilidad del mantenimiento de la seguridad de los datos que se encuentren en el hardware. Si un trabajador usa su propio portátil para efectuar su trabajo (BYOD) y le entra un virus, ¿la pérdida de datos es su responsabilidad? Algo parecido ocurre con el nivel de acceso que tengan los autorizados en cualquier momento. Ese mismo trabajador necesita en su portátil acceso al software de la empresa en horarios laborales, pero quizás no debería entrar en otros momentos o ambientes. Además, no debería estar permitido descargar datos del sistema y guardarlos para uso personal. De la misma forma, el proveedor del servidor necesita todas las herramientas y autorizaciones para el mantenimiento del mismo, pero sin acceder a datos empresariales.
Disculpa, ¿quién es el redactor del artículo?
Hola Juan,
Te hemos mandado un correo por privado con más información.
¡Saludos!
Un poco corto pero estuvo bien