TEMA 2 - REDES LOCALES



Documentos relacionados
4.1 Qué es una red de ordenadores?

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

T5.- Redes de datos. TEMA 5 REDES DE DATOS Elementos de la comunicación Elementos de la comunicación.

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

Dispositivos de Red Hub Switch

Conexión a red LAN con servidor DHCP

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Firewall Firestarter. Establece perímetros confiables.

Redes de Área Local: Configuración de una VPN en Windows XP

TUTORIAL PARA CREAR UN SERVIDOR FTP

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

1.- FUNCION DE UNA RED INFORMATICA

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

Las redes y su seguridad

Redes Locales: El protocolo TCP/IP

Compartir Biblio en una red local con Windows XP

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

Activación de un Escritorio Remoto

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

Operación Microsoft Windows

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Oficina Online. Manual del administrador

UD2.notebook. May 07, Tema 2. Redes. Sonia Lafuente Martínez

Unidad 3: El sistema operativo. Trabajo con conexión.

Internet Information Server

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Configuración de un APs D-Link DWL-2100AP.-

GESTOR DE DESCARGAS. Índice de contenido

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

Correo Electrónico: Webmail: Horde 3.1.1

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Notas para la instalación de un lector de tarjetas inteligentes.

CONFIGURACION AVANZADA DE OUTLOOK 2003

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

Redes de área local: Aplicaciones y servicios WINDOWS

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

REDES DE TELECOMUNICACIONES

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE

TRANSFERENCIA DE FICHEROS FTP

Guía de configuración ARRIS

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

Unidad Didáctica 12. La publicación

1. Configuración del entorno de usuario

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Home Station ADSL P.DG A4001N

COMPARTIR RECURSOS. Pag. 1 de 7

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Manual básico de Outlook Express

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

FOROS. Manual de Usuario

LA RED DE MI CENTRO INDICE * A.- CONCEPTO DE REDES * B.- TIPOS DE REDES * E.- OTRAS FORMAS DE COMPARTIR B.1.- INTRANET B.2.

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

MANUAL BASICO DE WEBEX

Concentradores de cableado

Internet como herramientas de comunicación: El correo electrónico

Internet aula abierta

MANUAL BÁSICO PARA CLIENTES

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Introducción a las Redes

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CAPAS DEL MODELO OSI (dispositivos de interconexión)

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

PRÁCTICA DNS- SERVER

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

Toda base de datos relacional se basa en dos objetos

REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

Configuración de la red

Redirección de puertos

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Configuracion Escritorio Remoto Windows 2003

Guía Rápida de Inicio

Control de presencia para terminal por huella dactilar

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Archivo de correo con Microsoft Outlook contra Exchange Server

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

MANUAL INSTALACIÓN ABOGADOS MF

WINDOWS : TERMINAL SERVER

Organizándose con Microsoft Outlook

Transcripción:

TEMA 2 - REDES LOCALES OBJETIVOS Conocer el concepto de una red de ordenadores. Clasificar las redes de ordenadores. Saber los componentes de una red LAN y sus posibles estructuras. Establecer relaciones entre los equipos de una red. Analizar los parámetros de una red. Gestionar recursos compartidos. Gestionar los usuarios y grupos de usuarios. CONTENIDOS Concepto de red de ordenadores. Clasificar las redes en función de su tamaño. Características principales de una red LAN. Diferentes topologías de red. La dirección MAC. Relación entre los equipos de una red. Análisis de una red. Recursos compartidos. Gestión de usuarios. CRITERIOS DE EVALUACIÓN 1.- Conocer el concepto de red informática. 2.- Clasificar las redes en función de su tamaño. 3.- Saber las características principales de una red LAN. 4.- Diferenciar las topologías de red. 5.- Interpretar una dirección MAC. 6.- Establecer relaciones entre equipos. 7.- Analizar una red. 8.- Compartir recursos entre equipos. 9.- Gestionar usuarios y grupos de usuarios.

Una red de ordenadores es un conjunto de equipos informáticos interconectados con el objeto de poder compartir información y recursos entre ellos. Además del ordenador, se pueden conectar impresoras, modems, concentradores (hubs), encaminadores (routers), interruptores (switchs), etc. Un switch es un dispositivo digital que interconecta dos o más segmentos de red, pasando datos de uno a otro de acuerdo con la dirección MAC. Un hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Recibe una señal y la repite emitiéndola por sus distintos puertos. Un router es un dispositivo para la interconexión de redes que permite asegurar el enrutamiento de paquetes o determinar la ruta que debe tomar los datos. Algunas de las ventajas que ofrecen las redes: Compartir archivos y programas. Compartir impresoras. Compartir el acceso a Internet. Compartir bases de datos. Gestionar la seguridad de los equipos. Realizar copias de seguridad centralizadas. Abaratar costes. Facilitar el trabajo en grupo. En función de su tamaño, del ámbito que ocupan, existen los siguientes tipos de redes: LAN = Local Area Net = red de área local Abarca varias salas de un edificio o varios cercanos. MAN = Metropolitan Area Net = red de área metropolitana Abarca equipos de distintos puntos de un mismo núcleo urbano. WAN = Wide Area Net = red de área global Abarca provincias o países. Las redes LAN y MAN pueden conectarse con cables de cobre o ser inalámbricas. Incluso se puede emplear fibra óptica para conectar centralitas, pero de ahí a los puestos, con cable de cobre. Las redes WAN pueden conectarse mediante fibra óptica, cables subterráneos o submarinos, vía satélite, Entre las distintas redes existen dos arquitecturas remarcables, que son las siguientes:

Arquitectura cliente-servidor. En ella, un ordenador, el servidor, presta servicios a los demás, los clientes, que piden los recursos o información que gestiona el servidor. El ordenador que actúa como servidor debe ser más potente, rápido y con mejores prestaciones que los demás, para poder atender a varios clientes a la vez. Esta arquitectura se utiliza por ejemplo para la publicación de páginas web, la gestión de correo electrónico o los chats. Arquitectura peer to peer, también llamada P2P. En este tipo de redes no hay un servidor, son redes entre iguales, y aunque un ordenador no funcione, el resto puede seguir intercambiando información sin problema, no como en la arquitectura cliente-servidor, en la cual es necesario en todo momento un correcto funcionamiento del servidor para mantener la red activa. Programas que usan redes P2P son, por ejemplo, el emule, el Ares, el BitTorrent, el Azureus, el Vuze, etc. Ambas arquitecturas pueden usarse simultáneamente en una misma red. CARACTERÍSTICAS DE UNA RED LAN Su extensión está limitada a un entorno de unos 200 m, que con la instalación de repetidores se podría llevar más allá de 1 km. Su mayor aplicación es la interconexión de ordenadores personales y estaciones de trabajo en oficinas. El término red local incluye todo el hardware y el software necesario. Entre los elementos de la red local podemos encontrar: Estaciones de trabajo. Son necesarios, al menos, dos ordenadores para poder

formar una red local. Tarjetas de red. Una por cada ordenador, son el intermediario entre este y la red de comunicación. Está instalada en la placa base del ordenador, en una de las ranuras de expansión. Cables, de categoría 5 o 6 en función de la velocidad de envío de datos. Usar un cableado coaxial para interconexión complica el mantenimiento de la red, por ejemplo si falla una conexión se cae toda la red. Para evitar eso, se pueden usar: Switchs o hubs, donde se conectan todos los cables, centralizando todas las conexiones en un único dispositivo con indicadores luminosos de su estado. La diferencia entre los hubs y los switchs es la siguiente: los primeros envían a cada ordenador todo los datos e información, mientras los segundos sólo envían los datos que conciernen a cada ordenador. Software de red, que incluye los protocolos de comunicación y los programas cliente y servidor. Respecto a estos últimos, Windows incorpora alguno por defecto como el Internet Explorer -para navegación web- o el Outlook Express -para gestionar el correo electrónico o grupos de noticias-. Pero también se pueden utilizar otros programas libres como Mozilla Firefox, Google Chrome, Netscape, etc. Por supuesto, las redes locales pueden complicarse, por ejemplo añadiendo una pasarela para comunicarse con un gran ordenador (mainframe), o un puente para conectar una red local con otra red local. PROTOCOLOS DE COMUNICACIÓN Un protocolo de comunicación es un conjunto de reglas usadas por los ordenadores para comunicarse a través de la red. Así, dos ordenadores en red con protocolos diferentes no podrán comunicarse. Los protocolos más usados suelen estar ya incluidos en Windows por defecto, por ejemplo los siguientes: IPX; ya en desuso, es necesario para juegos en red como el Quake o el Duke Nukem. NetBeui; usado para compartir carpetas e impresoras sin acceso a Internet. TCP/IP; es el protocolo necesario para conectarse a Internet, también permite compartir carpetas e impresoras. Vamos ahora a centrarnos en este último, el protocolo TCP/IP. TCP = Trasnfer Control Protocol = protocolo de transferencia de archivos

IP = Internet Protocol = protocolo de Internet Como decíamos, un protocolo es el sistema de comunicaciones básico que permite entenderse a unos ordenadores con otros dentro de la red. En este protocolo, cada ordenador de la red dispone de un número IP único, que es el que lo identifica unívocamente dentro de la red; por este motivo a los números IP se les suele llamar dirección IP. Así, la dirección IP de un ordenador es única dentro de la red, pues si dos ordenadores tuviesen la misma IP, no se podría distinguir el destinatario de la información y la red caería en conflicto. Las direcciones IP constan de cuatro valores separados por puntos, siendo cada uno de ellos un número entre 0 y 255. Este último número tiene carácter especial y no suele ser usado. Ejercicio: calcular cuántas IP's distintas se pueden escribir con esa definición. Las IP's pueden ser de dos tipos: Públicas, si identifica a nuestra red desde el exterior. Privadas, si identifica un dispositivo conectado a una red interna. Para conocer la IP que tiene nuestro ordenador en la LAN a la que está conectada, se nos ofrecen dos opciones distintas: Una, abriendo el símbolo del sistema y escribiendo el comando 'ipconfig /all', que nos proporciona una serie de datos sobre la red local entre los que se encuentra la dirección IP. Dos, buscando la conexión en Mis Sitios de Red, y en la opción Protocolo Internet que aparece al pinchar, con el botón derecho, en Propiedades. Para conocer la IP que tiene nuestro ordenador en la red de Internet, podemos hacer uso de alguna página web que nos la proporciona, como por ejemplo la siguiente: www.cual-es-mi-ip.net. Cuando nos conectamos a Internet, el proveedor (ISP) asigna inmediatamente una dirección IP, que puede cambiar en cada sesión (se llama IP dinámica) o ser siempre la misma (IP fija). Algunos proveedores cobran una cantidad adicional por asignar una IP fija, ya que estas son las que permiten utilizar programas servidor -para alojar una página web, un gestor de correo electrónico, un chat, etc.-. En una red local la IP de cada ordenador puede ser elegida a voluntad del usuario, el único requisito, además de ser distinta para cada ordenador, es el de que empiecen todas por el mismo valor. Si además la red está conectada a Internet, cada número podría estar

siendo usado por otro navegante, por ello se reservan determinados rangos de direcciones, llamadas direcciones privadas, establecidos por el documento RFC-918. Nota: RFC = Request For Comments, son unos documentos electrónicos que recogen los aspectos técnicos de Internet. clase A de 10.0.0.0 a 10.255.255.255 clase B de 172.16.0.0 a 172.31.255.255 clase C de 192.168.0.0 a 192.168.255.255 La clase C se utiliza para redes locales con pocos nodos, mientras las clases A y B se utilizan para las más grandes. Ejercicio: calcular cuántas IP's distintas permite cada clase. Así, usando estos números reservados en una red local conectada a Internet, no interfieren entre sí, pues el ordenador al que esté conectado el módem dispone de su propia y diferente IP para Internet, que luego todos compartirán ya que comparten la conexión a Internet. Es decir, a nivel de red interna cada PC usa una IP en esos rangos, y el ordenador con módem tiene además otra IP para comunicarse con Internet. Para comprobar los protocolos de comunicación que tenemos instalados, entramos en Mis Sitios de Red y con el botón derecho elegimos Propiedades. En la pestaña Configuración podremos ver los protocolos ya instalados. Si queremos instalar otro protocolo además del TCP/IP, podemos hacerlo sin problema, ya que todos ellos son compatibles entre sí, y cada aplicación usará uno u otro en función de sus necesidades y de cómo esté configurado. Para ello, pulsaremos Agregar, y al elegir después la opción Protocolo aparecerá una lista de ellos organizados por fabricantes. Seleccionamos el deseado, y lo instalamos, aunque es posible que para ello nos pida el CD-ROM de Windows. Al Aceptar, se reinicia el ordenador y listo. TOPOLOGÍAS DE RED Una topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que se enlazan (a los que llamaremos nodos). Existen 5 topologías de red básicas: malla, estrella, árbol, bus y anillo.

Topología en malla. Es típica de las WAN; en ella cada dispositivo tiene un enlace punto a punto y dedicado, lo cual significa que cada nodo está conectado con todos los demás y el enlace conduce el tráfico sólo entre los dos nodos que conecta. Ventajas: Cada enlace sólo transporta los datos para esos dos nodos. En términos de seguridad y privacidad. Los programas basados en la arquitectura P2P que vimos con anterioridad tienen esta topología. Topología en estrella. En ella cada nodo tiene un enlace punto a punto y dedicado con un concentrador (switch, hub) que actúa como intercambiador de datos e información. Ventajas: Requiere menos cables y menos puertos que la topología de malla. Es más fácil de reconfigurar. Es más barata. Topología en árbol. Es una variante de la topología en estrella, en ella hay un

concentrador central y otros secundarios que se conectan al central, con el objetivo de ampliar la difusión de la red. Citar como ejemplo que se suele utilizar en aplicaciones de televisión por cable. Topología en anillo. En ella cada nodo tiene un enlace punto a punto y dedicado sólo con los dos nodos que están a su lado. La señal viaja en una misma dirección hasta que alcanza su objetivo. Ventajas: Resulta fácil de instalar y reconfigurar. Para quitar algún nodo, sólo se mueven dos conexiones. Topología en bus. Esta es una topología multipunto, en ella un cable largo actúa como una red troncal que conecta todos los nodos de la red. El cable de conexión es el que va del nodo al cable principal, al que se conecta mediante una sonda.

DIRECCIÓN MAC MAC = Media Access Control = control de acceso al medio La dirección MAC es un identificador de 48 bits que corresponde de forma única a una ethernet de red. Nota: Ethernet es un estándar de redes de área local. Define las características de cableado y señalización y los formatos; se tomó como base para el estándar internacional IEEE 802.3 La dirección MAC se conoce también como la dirección física en cuanto a la identificación de dispositivos de red, ya que es individual para cada dispositivo. Para conocer la dirección MAC de nuestro ordenador se puede abrir la consola de comandos (el símbolo del sistema) y escribir el comando 'ipconfig /all'. Entre los datos que aparecerán, el llamado Dirección física corresponde a la dirección MAC, y será del tipo 00-01-01-21-21-10. Como decíamos, es un dato único para cada tarjeta de red tipo Ethernet, y viene dada ya de serie. La dirección MAC es la que finalmente permite las transmisiones de datos entre ordenadores de la red, puesto que cada uno es reconocido inequívocamente mediante ella. De los 48 bits que tiene, los primeros 24 se usan para identificar al fabricante, y la otra mitad se usan para diferenciar cada una de las tarjetas de un fabricante concreto. Como vimos anteriormente, el protocolo IP utiliza un sistema de direcciones no relacionadas con el hardware, la dirección MAC sin embargo sí lo está. Así, si un software quiere enviar datos a otro ordenador, aunque sepa la dirección IP del destinatario, no sabe cómo hacerle llegar los datos físicamente, para ello tiene que averiguar también la MAC. Para configurar una red local o el acceso a Internet, el usuario no necesita conocer la dirección MAC, pero sí es muy útil en una situación concreta: si la red en cuestión es wi-fi y se quiere filtrar el acceso a una serie de adaptadores de red concretos.

COMPARTIR RECURSOS EN UNA RED LOCAL A la hora de crear una red local, debemos añadir cada entorno a la misma. Al hacerlo, podremos escribir el nombre que deseamos dar al ordenador en la red y el grupo de trabajo al que pertenecerá. Un grupo de trabajo es, simplemente, un conjunto de ordenadores en red que comparten recursos e intercambian datos. Una vez creada una red, al encender el ordenador aparecer una ventana que nos pide la contraseña de acceso. Esta no es necesaria, pero sí lo es el pulsar Aceptar, pues si se pulsa Cancelar o Cerrar no se entrará en la red y el ordenador no estará conectado a los demás. Para ver los demás ordenadores de una red local, hacemos doble clic en el icono Mis Sitios de Red. Aparecerá una lista de los ordenadores de la red local que están en nuestro grupo de trabajo. Si deseamos ver otro grupo de trabajo de la misma red local, entramos en Toda la Red, y después elegimos el grupo deseado. Pulsando en el ordenador elegido, aparecerá la lista de los recursos compartidos de dicho ordenador. Ojo, cuando aparecen los recursos compartidos no aparecerán todas las carpetas, unidades de disco, impresoras, unidad de CD y unidad de DVD (que es lo que se puede compartir) de dicho ordenador, sólo aquellas que han sido compartidas previamente. De esta forma se evita el acceso de usuarios no deseados a información confidencial o delicada. Haciendo nuevamente doble clic podremos acceder a cualquiera de esas carpetas compartidas, como si formasen parte de nuestro propio disco duro, siempre que no estén protegidas por contraseña. Podremos copiar archivos desde esas carpetas a nuestro ordenador, y viceversa, o incluso abrirlos directamente. En este último caso, puede suceder que otro usuario esté usando ese mismo archivo, y entonces aparecerá un mensaje avisando que sólo podremos usarlo en modo de sólo lectura, abriendo una copia del original. Así lo que hacemos es bloquear dicho archivo para que no puedan modificarlo dos usuarios distintos a la vez, lo que supondría que uno perdiese los cambios que hace el otro. Podemos elegir compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, usando el botón derecho sobre dicho elemento y pulsando Compartir. Entonces podremos darle un nombre a la carpeta compartida y elegir el tipo de acceso que le damos: Sólo lectura. Los demás usuarios pueden leer su contenido y copiarlo, pero no borrarlo ni modificarlo ni crear nuevos archivos o carpetas.

Completo. Los demás usuarios pueden leer, copiar, modificar y borrar su contenido, y también crear nuevos archivos o carpetas. Este acceso es el que permite usar una carpeta ajena como si fuese propia. Contraseña. Se puede indicar una o dos contraseñas que impidan el acceso a cada uno de los dos tipos anteriores. Todas las carpetas compartidas se muestran con una mano por debajo. Si se desea dejar de compartir, es tan sencillo como volver a seleccionarla y elegir, con el botón derecho, la opción No Compartir. GESTIÓN DE USUARIOS En Windows XP, a grandes rasgos existen dos perfiles distintos de usuarios: Administrador del sistema. Tiene permisos para ver, ejecutar, instalar y borrarlo todo. Usuario limitado. No tiene permiso para instalar nuevas aplicaciones, pero sí para utilizar las instaladas por un administrador. Tampoco tendrá acceso a los archivos de otros usuarios, ni a componentes importante del sistema operativo. No resulta aconsejable trabajar en nuestro ordenador en modo administrador. Por qué? Pues porque al no tener ninguna restricción sobre el sistema operativo, cualquier virus que entre por la red o cualquier archivo infectado que se ejecute puede tener control total sobre el sistema. Tendrá permisos para ocultar su presencia al antivirus o podrá ponerse como autoarrancable para cada vez que se inicie el sistema. Trabajar como administrador es, pues, una mala política en términos de seguridad. Cuál puede ser la solución? Pues tener dos cuentas en nuestro equipo, una para las tareas de administración y otra de usuario limitado para trabajar normalmente. La gestión de usuarios en Windows XP es muy sencilla, se lleva a cabo en la opción Panel de Control Cuentas de Usuario. Existe la posibilidad de tener una cuenta de invitado, que se puede desactivar si no se quiere que use el ordenador nadie que no sea un usuario registrado. Para crear una nueva cuenta de usuario pulsamos Crear una cuenta nueva, a la que pondremos un nombre, y luego seleccionaremos el tipo de cuenta que queremos, Administrador o Limitada. Por defecto, Windows XP al ser instalado crea una única cuenta con permisos de Administrador. Una vez creada la nueva cuenta, se puede si se quiere modificar posteriormente el nombre de la cuenta o el tipo, así como la imagen que muestra. Como es lógico, una cuenta de administrador debe tener una contraseña de entrada,

otra cosa no tendría sentido teniendo en cuenta el uso para el que está pensada. El resto de cuentas de usuario, si se quiere, también pueden tener establecida una contraseña, lo cual se puede conseguir entrando en la cuenta deseada y pulsando Establecer contraseña. Así, cada usuario tendrá su propio directorio privado donde guardar sus documentos, sólo accesible por él mismo y el administrador. A su vez, las cuentas de usuario pueden agruparse. La razón principal para implementar un grupo es la de facilitar la administración en una red con un número elevado de usuarios. En este caso, todas las cuentas de usuario obtienen sus derechos y permisos a través de la pertenencia a un grupo, al que el administrador puede asignar los permisos directamente. Así es como se facilita la labor del administrador, a la hora por ejemplo de mandar un mensaje a los usuarios o de cambiar algún permiso. La gestión y administración de los distintos grupos se lleva acabo en Mi PC Botón derecho Administrar Usuarios locales y grupos Grupos.