Está en la página 1de 13

FUNDAMENTOS DE HARDWARE Y SOFTWARE

SEMANA 2

Marcia Cuevas Vásquez


Fecha de entrega: 09-04-2022
Carrera: Técnico De Nivel Superior En Análisis Y Programación Computacional
DESARROLLO
1.- ¿QUÉ ESTRUCTURA DE HARDWARE DE LOS COMPUTADORES
RECOMIENDA? JUSTIFIQUE SU RESPUESTA

Considerando que son 50 colaboradores, hay que evaluar el espacio, por lo que sería
recomendable que fueran notebook, Pero como exige la empresa computadores de
escritorio, deben tener especificaciones técnicas como:

a) Chasis: hay que fijarse en la estructura de éste, pues debe estar adaptado a la
placa madre, recordemos también que sirve de protección para los elementos del
Hardware. Y también como los señala Serrano Pérez, Juan  y Moreno Pérez, Juan
Carlos, en su libro “Fundamentos del Hardware”, debe cumplir con la “Estética”,
ya que es la parte visible del computador y forman parte de un contexto, que, en
este caso, es la oficina. Por ejemplo: podría ser una torre ATX de medidas Alto (44
cm), ancho (21 cm) y fondo (51 cm). Siempre considerando el espacio.
b) Fuentes de alimentación: Transforma la corriente eléctrica alterna, en corriente
continua, con un voltaje apropiado para los distintos dispositivos. Va a
proporcionar estabilidad al sistema, ventilación y consumo inteligente asociado a
la actividad del sistema.

c) Sistemas de refrigeración: Siempre hay que mantener el sistema refrigerado,


recordemos que todos los componentes de un equipo generan calor. Un equipo
bien refrigerado dura más tiempo que otro que funciona a altas temperaturas.
Además, dicho sobrecalentamiento puede provocar pérdida de datos e incluso
daños en el equipo.

Dispositivos internos
1. Placa Madre
 CPU: memoria RAM, memoria caché, circuitos ROM (Chips, Bios y otros) y Chipset.
 Disipador de calor
 Grafica integrada para ahorrar costos
 Puertos de comunicación: Ranuras y buses (interfaces, PCI, PCI-Express, EIDE, USB y
AGP).
Aspecto de una placa madre ATX.

2. Unidades de almacenamiento
 Disco solido: Almacenamiento primario disco sólido con cable de conexión sata.
 Discos duro: Almacenamiento secundario de ser necesario para ese puesto de
trabajo.
 Puertos USB: al menos 4puertos, dos de 2.0 y dos de velocidad 3.0

3. Tarjetas controladoras
 Tarjeta gráfica= solo gráfica integrada a la placa madre
 Tarjeta de red
 Controlador SCSI
 Tarjeta de sonido=solo la integrada a la placa madre
Dispositivos externos
1. Periféricos de Entrada
 Teclados
 Mouse
 Micrófono
 Sistemas de reconocimiento óptico

2. Periféricos de salida
 Pantalla Led
 Impresoras
 Altavoces

3. Periféricos de entrada y Salida


 Dispositivos de redes: Módem, Hub, switch y router
 Impresora Multifuncional

4. Soportes de almacenamiento secundario


 Memorias USB
 Discos duros externos
2.- ¿CÓMO ESTABLECERÍA LAS SEÑALES DE CONTROL UTILIZADAS EN UN
COMPUTADOR PARA LA OPERACIÓN DEL HOST?
En el apunte proporcionado por Iacc para la segunda semana, se señala que un computador se compone
de Hardware, Software y un tercer elemento que son las señales de control, que según lo entendido y
estudiado durante la semana son las ejecuciones necesarias para que un computador haga un proceso
determinado.

Como referencia de acuerdo a estudios encontrados en Google académico, del Libro “ Redes de
computadoras” Escrito por Julio Johnny Regalado Jalca, Vicente Fray Romero Castro, Marieta Del Jesús
Azúa Menéndez, Leonardo Raúl Murillo Quimiz, Galo Roberto Parrales Anzúles, Yanina Holanda
Campozano Pilay, Ángel Leonardo Pin Pin.

Se señala que entre la Interface del computador y el Módem se usan señales lógicas que representan las
señales del control. Es muy fácil darse cuenta de que cuando una señal está baja, la señal está en estado
OFF y si el Voltaje está positivo la señal está en ON.

Para establecer Las señales de control a utilizar en un computador para la operación del host, es
importante conocer que el módem debe necesitar la señal DTR del computador que permite el
intercambio de información y que el programa de comunicaciones necesita seña DSR del módem antes de
empezar a intercambiar datos.

Sólo después de que el módem responde con CTS con una respuesta RTS del computador, se pueden
intercambiar datos.

Estas señales (luces indicadoras) se encuentran en el frente de la mayoría de los Módems externos y nos
dicen que está sucediendo durante la comunicación, las posiciones exactas de estas luces están en orden
y pueden variar dependiendo del módem, siempre están abreviadas en dos caracteres, HS (Hight Speed),
AA (Auto Answer), Cd (Carrier Detec), OH (Off- Hook), RD (Receive Data), SD (Send Data), TR (Terminal
Ready) y MR (Módem Ready).

Se puede hacer a través de la Interfaz con el host mediante G-Ethernet y USB-2.0, (en fase de diseño USB
3.0).

Por otra parte, es importante mencionar que la unidad encargada de la generación de secuencias de las
señales de control es la unidad de control (Unidad aritmética- lógica), éstas van a permitir realizar las
distintas operaciones elementales en que se divide cada instrucción.
3.- ¿CUÁL ES EL SOFTWARE QUE DEBE CONSIDERARSE PARA LA
ADMINISTRACIÓN DEL HOST?
Primero que todo hay que definir que es un host para poder responder bien la pregunta. Un Host es un
termino utilizado en informática para referirse a los computadores conectados a una red, que proveen y
utilizan servicios. Los Usuarios deben utilizar anfitriones para conectarse a la red, estos anfitriones son
computadores, que ofrecen distintos tipos de servicios que van desde la transferencia de archivos hasta
conexiones remotas, servidores web etc.

Los Host requieren un tipo especial de sistema operativo. Un sistema operativo para Host es una
plataforma que permite ejecutar programas y aplicaciones multiusuario.

El software para host que debe considerarse, puede ser Windows server 2022, o Linux que es en sí es su
rival.

WINDOWS SERVER 2022


Se basa en Windows server 2019 y posee muchas innovaciones en tres temas clave: seguridad,
integración y administración híbridas de Azure y plataforma de aplicaciones. También permite aprovechar
las ventajas de la nube para mantener las máquinas virtuales actualizadas.

Sus características principales, son la protección de múltiples capas, Servidores centrales seguros,
protección contra ataques para proteger los datos y la información y Conectividad segura, Windows
Server 2022 utiliza TLS 1.3, el protocolo de seguridad más reciente y más utilizado. Entre muchas otras
capacidades y características.

Este sistema fue lanzado a partir del 18 de agosto de 2021 y será compatible durante 10 años, los 5
primeros en soporte general y los otro 5 en soporte extendido.
LINUX
Es el más popular dentro de los servidores web, cualquier distribución Linux es capaz de proporcionar el
entorno apropiado para un servidor.

Los servidores Linux están pensados para sistemas más robustos o sitios dinámicos desarrollados bajo
licencia de código abierto. además, cuentan con una comunidad enorme de desarrolladores dispuestos a
ofrecer actualizaciones y soportes en línea en caso de errores o fallos a los usuarios.

Los dos más destacados son:

Red Hat Enterprise: Es el sistema operativo para servidores por excelencia de Linux. No es la más
atractiva, pero sí la más fiable. Posee 8 ediciones y 6 para servidores. La última edición es RHEL 6.

 RHEL for Server


 RHEL for HPC Head Node (para Computación de alto rendimiento)
 RHEL for HPC Compute Node
 RHEL for IBM System z
 RHEL for IBM POWER
 RHEL for SAP Business Applications
 RHEL Workstation
 RHEL Desktop

CentOS (Community ENTerprise Operating System): Es un sistema operativo de código abierto, de


alta calidad empresarial. Su principal característica es que es un clon de Red Hat Enterprise, pero
consiste en una bifurcación a nivel binario de ésta. Es más robusto y fácil de instalar.

Desde la versión 5, recibe soporte para 10 años y en su última versión que es la 7, recibirá
actualizaciones de seguridad hasta el 30 de junio de 2024.
4.- EN BASE A SU EXPERIENCIA Y LOS CONTENIDOS DE LA SEMANA,
ESTABLEZCA UNA LISTA DE RECOMENDACIONES QUE PERMITAN APLICAR
LA INTERRELACIÓN ENTRE EL HARDWARE, SOFTWARE Y SEÑALES DE
CONTROL, DE LA NUEVA RED DE COMPUTADORES QUE SE DESEA
IMPLEMENTAR DENTRO DE LA EMPRESA.
Según mi experiencia y los contenidos estudiados en la semana, las recomendaciones a aplicar en la
empresa tienen que ver con la protección tanto de los equipos, como de la información de la empresa.

A nivel de Hardware Hay que revisar y comprobar si está todo bien instalado. Vale decir:

a) Si la RAM quedó bien instalada, en el puerto correspondiente.


b) Si está fijada la placa madre al chasis.
c) Si está el disco duro correctamente fijado con sus conectores de datos.
d) Si el microprocesador está correctamente fijado a la placa madre y al disipador con pasta térmica.
e) Si está conectado el cable del ventilador a la CPU
f) Si están correctamente conectados, los cables de encendido, reset, leds y USB.
g) Y por último si los conectores eléctricos de la placa madre están bien conectados.

Una vez revisados todos estos elementos del Hardware e instalados los softwares tanto de sistemas
aplicación o de programación, las señales de control se ejecutarán correctamente, entrarán al controlador
y este comenzará a comparar la señal de entrada con la de salida, generando una “acción de control” que
se traduce en las posiciones ON y OFF, es decir encendido/apagado.

A nivel de Software, aparte de revisar que la instalación esté correcta hay que preocuparse de la
protección de la información de la Empresa, a través de:
a) Políticas de seguridad: Se busca proteger la información, garantizar la privacidad y reglamentar su
uso.
b) Respaldar la información: Mantener copias de seguridad periódicas. Se pueden hacer respaldos
físicos o en la Nube.
c) Cifrar las comunicaciones de la empresa: es una técnica para que los datos no sean legibles para
aquellos que accedan a la información.
d) Protección mediante antivirus: En el mercado hay muchas opciones, hay que tener en cuenta las
actualizaciones periódicas, que posea servicio técnico y sea de fácil instalación.
e) Protección a todos los equipos conectados a la red de la empresa: No existen antivirus para estos
equipos, pero igual se pueden tomar formas de seguridad que puede ser la mantención del
software, el cifrado del disco duro y el uso de contraseñas de ciertos aparatos como por ejemplo
las impresoras.
f) Cuidar también los celulares, mediante la instalación de antivirus, el navegar por sitios seguros,
ocupar aplicaciones seguras y generar copias de seguridad periódicamente.
g) Herramientas de seguridad. A pesar de que los computadores ya vienen con Firewalls, se pueden
adquirir otros más seguros a nivel de hardware, que son dispositivos que se añaden a la red, o
través de software(aplicaciones) que se instalan en los pc.
h) La protección de la Red Wi-fi, es bueno cambiar la clave que viene por defecto en el router por
una de alta seguridad, también es bueno cambiar el nombre de la red. Es recomendable utilizar el
más seguro, WPA2.
REFERENCIAS BIBLIOGRÁFICAS
Serrano Pérez, J. y Moreno Pérez, J. C. (2015). Fundamentos del hardware. Madrid, España: RA-
MA Editorial.

Julio Johnny Regalado Jalca, Vicente Fray Romero Castro, Marieta Del Jesús Azúa Menéndez, Leonardo
Raúl Murillo Quimiz, Galo Roberto Parrales Anzúles, Yanina Holanda Campozano Pilay, Ángel Leonardo
Pin. (abril 2018). “Redes de computadoras”.

Servidor Windows 2022: https://en.wikipedia.org/wiki/Windows_Server_2022

Villada Romero, J. L. (2016). Instalación y configuración del software de servidor web (UF1271). Malaga,
Spain: IC Editorial. Recuperado de https://elibro.net/es/ereader/iacc/44160?page=13.

También podría gustarte