SlideShare una empresa de Scribd logo
1 de 3
 Grupos de trabajo.




Un grupo de trabajo es un conjunto de PCs que comparten recursos, como archivos e
impresoras por estar conectados a través de una red.
Un grupo de trabajo se llama red entre pares porque todas las PCs en el grupo comparten
los recursos como iguales o como “pares”. No hay necesidad de un servidor dedicado para
administrar los recursos o las comunicaciones en la red.
A los servidores en una red se les llama servidores independientes.
Los servidores en un grupo de trabajo, contienen con frecuencia archivos o aplicaciones
que necesitan los usuarios en la red.
Otra ventaja de los servidores es que solo necesitan que una sola PC esté conectada a una
PC para que todas las demás tengan acceso a internet.

El grupo o equipo de trabajo es un conjunto de personas asignadas o autoasignadas, de
acuerdo a habilidades y competencias específicas (conocimientos e intereses), para cumplir
una determinada meta bajo la conducción de un coordinador.1

El sentimiento de pertenencia al grupo es automático y el alto o bajo nivel de satisfacción
es lo común, aunque su productividad está limitada por la combinación de interrelaciones
posibles o socio gramas existentes dentro de la organización por lo cual deberá haber un
reglamento para establecer todo lo dicho anteriormente ya que normalmente las personas se
renuevan en este tipo de grupos a los pocos años, ya sea por falta de interés o porque lo
establece el reglamento.

Tipos de usuario informático
En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a
los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una
máquina, un programa, etc.



Usuario administrador



      1
El usuario administrador de un producto informático (bien sea hardware o software), es la
persona a la que va destinada dicho producto una vez que ha superado las fases de
desarrollo correspondientes.

Habitualmente, el software se desarrolla pensando en la comodidad del usuario final, y por
esto se presta especial interés y esfuerzo en conseguir una interfaz de usuario lo más clara y
sencilla posible.

Usuario registrado

Se denomina así a la persona que tiene derechos especiales en algún servicio de Internet por
acreditarse en el mismo mediante un identificador y una clave de acceso, obtenidos con
previo registro en el servicio, de manera gratuita o de pago. Normalmente, un usuario
registrado tiene asignada una cuenta propia que mantiene información personalizada del
usuario en el servidor, (como puede ser dirección de e-mail y espacio correspondiente).
También puede dar acceso a ciertos contenidos no accesibles al público en general, como
por ejemplo un usuario registrado en un periódico on-line con acceso por suscripción.

Usuario anónimo

Es usuario anónimo en informática aquel que navega en sitios web (o usa cualquier servicio
de la red) sin autenticarse como usuario registrado. En algunos servicios en Internet se
dispone de un modo de uso como usuario registrado y otro como usuario anónimo;
normalmente, el usuario registrado goza de mayores privilegios.

El anonimato en Internet es uno de sus puntos fuertes, a la vez que motivo habitual de
discusión. A los usuarios les gusta sentirse libres para expresarse, mientras que ciertos
organismos quisieran un mayor control de todo el movimiento por la red para actuar con
más eficacia contra la delincuencia online.

Usuario «beta tester»

En el proceso de desarrollo de software, existe un usuario intermedio entre el desarrollador
y el usuario final que se encarga de comprobar y testear que el programa trabaje de la
forma prevista. La tarea de los Beta Testers es reportar errores al
programador/desarrollador, y es en gran medida responsable de que el programa llegue al
usuario final sin errores.

Otras definiciones

El usuario en función de su experiencia

Aunque las personas que tienen contacto directo con las computadoras pueden ser definidas
colectivamente como usuarios, de forma individual tienen numerosas diferencias (edad,
sexo, conocimientos previos, motivación, etc). Sin embargo, hay situaciones en que es
necesario clasificarlos en una sola categoría; por ejemplo, para fines de evaluación. Una de
      2
las más utilizadas es la que clasifica a los usuarios según su nivel de conocimiento
(avanzado, principiante, intermedio). Ya Sutcliffe (1988) lo define de la siguiente manera:2

   •   Inexpertos: son las personas que no tienen experiencia en el uso de máquinas y tecnología
       (algo muy raro de encontrar hoy en día);
   •   Principiantes: personas que han tenido algún contacto con maquinaria y tecnología;
   •   Habilitados: son usuarios competentes, pero que les falta algo (al nivel de conocimiento o
       comprensión) que les permitan ser clasificados como expertos. Se podría decir que la
       mayoría de los usuarios entran en esta categoría.
   •   Expertos: se trata de individuos que poseen tan vasto conocimiento sobre la maquinaria y
       tecnología, que serían capaces de desmontarla y volver a montarla si fuera necesario.
       Constituyen un grupo relativamente pequeño de personas.




       3

Más contenido relacionado

La actualidad más candente

TRANSFERENCIA DE ARCHIVOS
TRANSFERENCIA DE ARCHIVOSTRANSFERENCIA DE ARCHIVOS
TRANSFERENCIA DE ARCHIVOS
MILJA Herml
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
Victor Reyes
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
kerlly villon
 
Bases de datos distribuidas
Bases de datos distribuidasBases de datos distribuidas
Bases de datos distribuidas
Max Perez
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
Carolina Cols
 

La actualidad más candente (20)

TRANSFERENCIA DE ARCHIVOS
TRANSFERENCIA DE ARCHIVOSTRANSFERENCIA DE ARCHIVOS
TRANSFERENCIA DE ARCHIVOS
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Modelos de Base de Datos - Indice invertido y Jerárquico
Modelos de Base de Datos - Indice invertido y JerárquicoModelos de Base de Datos - Indice invertido y Jerárquico
Modelos de Base de Datos - Indice invertido y Jerárquico
 
introducción a las redes
introducción a las redes introducción a las redes
introducción a las redes
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
 
Componentes de una base de datos
Componentes de una base de datosComponentes de una base de datos
Componentes de una base de datos
 
Cuadro comparativo de manejadores de la base de datos
Cuadro comparativo de manejadores de la base de datos Cuadro comparativo de manejadores de la base de datos
Cuadro comparativo de manejadores de la base de datos
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Mapa conceptual de sistemas operativos
Mapa conceptual de sistemas operativosMapa conceptual de sistemas operativos
Mapa conceptual de sistemas operativos
 
Bases de datos distribuidas
Bases de datos distribuidasBases de datos distribuidas
Bases de datos distribuidas
 
Origen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaOrigen y evolución de redes en power point practica
Origen y evolución de redes en power point practica
 
Normalización de Base de Datos
Normalización de Base de DatosNormalización de Base de Datos
Normalización de Base de Datos
 
Firewall Logico
Firewall LogicoFirewall Logico
Firewall Logico
 
Arquitectura sql
Arquitectura sqlArquitectura sql
Arquitectura sql
 
Arquitectura de los sistemas operativos
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativos
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
 
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
 

Destacado (10)

Redes grupos de trabajo
Redes grupos de trabajoRedes grupos de trabajo
Redes grupos de trabajo
 
Diseño centrado en los usuarios: la Red
Diseño centrado en los usuarios: la RedDiseño centrado en los usuarios: la Red
Diseño centrado en los usuarios: la Red
 
G050 version 2010
G050 version 2010G050 version 2010
G050 version 2010
 
Definicion de redes
Definicion de redesDefinicion de redes
Definicion de redes
 
Diferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajoDiferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajo
 
Topologías de redes punto a punto
Topologías de redes  punto a puntoTopologías de redes  punto a punto
Topologías de redes punto a punto
 
Requisitos para instalar windows 7 y windows 8
Requisitos para instalar windows 7 y windows 8Requisitos para instalar windows 7 y windows 8
Requisitos para instalar windows 7 y windows 8
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Diferencia grupo y equipo de trabajo
Diferencia grupo y equipo de trabajoDiferencia grupo y equipo de trabajo
Diferencia grupo y equipo de trabajo
 
janeth1 trabajo de informatica
janeth1 trabajo de informatica janeth1 trabajo de informatica
janeth1 trabajo de informatica
 

Similar a Grupos de trabajo

Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
manuelit17
 
Plan de migracion al software libre
Plan de migracion al software librePlan de migracion al software libre
Plan de migracion al software libre
mario_lopez123
 
C:\Fakepath\Mapas De Aplicaciones[1]
C:\Fakepath\Mapas De Aplicaciones[1]C:\Fakepath\Mapas De Aplicaciones[1]
C:\Fakepath\Mapas De Aplicaciones[1]
zuritam
 
Cuenta, grupos y usuarios 6°"E"
Cuenta, grupos y usuarios 6°"E"Cuenta, grupos y usuarios 6°"E"
Cuenta, grupos y usuarios 6°"E"
aryam192
 

Similar a Grupos de trabajo (20)

Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Dominios
DominiosDominios
Dominios
 
Tipos de usuarios
Tipos de usuarios Tipos de usuarios
Tipos de usuarios
 
Clientes – usuarios informaticos
Clientes – usuarios informaticosClientes – usuarios informaticos
Clientes – usuarios informaticos
 
Formacioncritica2
Formacioncritica2 Formacioncritica2
Formacioncritica2
 
Clientes- usuarios INFORMATICOS
Clientes- usuarios INFORMATICOSClientes- usuarios INFORMATICOS
Clientes- usuarios INFORMATICOS
 
Plan de migracion al software libre
Plan de migracion al software librePlan de migracion al software libre
Plan de migracion al software libre
 
Practica 5
Practica 5Practica 5
Practica 5
 
Que es software
Que es  softwareQue es  software
Que es software
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Taller Tipos de usuarios y toma de requerimientos.pdf
Taller Tipos de usuarios  y toma de requerimientos.pdfTaller Tipos de usuarios  y toma de requerimientos.pdf
Taller Tipos de usuarios y toma de requerimientos.pdf
 
C:\Fakepath\Mapas De Aplicaciones[1]
C:\Fakepath\Mapas De Aplicaciones[1]C:\Fakepath\Mapas De Aplicaciones[1]
C:\Fakepath\Mapas De Aplicaciones[1]
 
Cliente informatico
Cliente informaticoCliente informatico
Cliente informatico
 
Software
SoftwareSoftware
Software
 
Cuenta, grupos y usuarios 6°"E"
Cuenta, grupos y usuarios 6°"E"Cuenta, grupos y usuarios 6°"E"
Cuenta, grupos y usuarios 6°"E"
 
Taller
Taller Taller
Taller
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Administración del sistema operativo - IF08
Administración del sistema operativo - IF08Administración del sistema operativo - IF08
Administración del sistema operativo - IF08
 

Más de manuelit17

Matriz inversa
Matriz inversaMatriz inversa
Matriz inversa
manuelit17
 
Temas integradores unidad ii
Temas integradores unidad iiTemas integradores unidad ii
Temas integradores unidad ii
manuelit17
 
Recativos unidad ii
Recativos unidad iiRecativos unidad ii
Recativos unidad ii
manuelit17
 
Prueba enlace unidad ii
Prueba enlace unidad iiPrueba enlace unidad ii
Prueba enlace unidad ii
manuelit17
 
Software de red
Software de redSoftware de red
Software de red
manuelit17
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
manuelit17
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
manuelit17
 
Caracteristicas
CaracteristicasCaracteristicas
Caracteristicas
manuelit17
 
Caracteristicas
CaracteristicasCaracteristicas
Caracteristicas
manuelit17
 
Equipo y periferico
Equipo y perifericoEquipo y periferico
Equipo y periferico
manuelit17
 
Mejoras funcionale1
Mejoras funcionale1Mejoras funcionale1
Mejoras funcionale1
manuelit17
 
Mejoras funcionales
Mejoras funcionalesMejoras funcionales
Mejoras funcionales
manuelit17
 
Soporte para funciones estándar en windows server 2003
Soporte para funciones estándar en windows server 2003Soporte para funciones estándar en windows server 2003
Soporte para funciones estándar en windows server 2003
manuelit17
 
Active directory
Active directoryActive directory
Active directory
manuelit17
 
Configuración de tcp ip
Configuración de tcp ipConfiguración de tcp ip
Configuración de tcp ip
manuelit17
 
Configuraciones tcp ip
Configuraciones tcp ipConfiguraciones tcp ip
Configuraciones tcp ip
manuelit17
 
Protocolos y servicios de red en windows server 2003
Protocolos y servicios de red en windows server 2003Protocolos y servicios de red en windows server 2003
Protocolos y servicios de red en windows server 2003
manuelit17
 

Más de manuelit17 (20)

Matriz inversa
Matriz inversaMatriz inversa
Matriz inversa
 
Temas integradores unidad ii
Temas integradores unidad iiTemas integradores unidad ii
Temas integradores unidad ii
 
Recativos unidad ii
Recativos unidad iiRecativos unidad ii
Recativos unidad ii
 
Prueba enlace unidad ii
Prueba enlace unidad iiPrueba enlace unidad ii
Prueba enlace unidad ii
 
Software de red
Software de redSoftware de red
Software de red
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Caracteristicas
CaracteristicasCaracteristicas
Caracteristicas
 
Caracteristicas
CaracteristicasCaracteristicas
Caracteristicas
 
Equipo y periferico
Equipo y perifericoEquipo y periferico
Equipo y periferico
 
Mejoras funcionale1
Mejoras funcionale1Mejoras funcionale1
Mejoras funcionale1
 
Mejoras funcionales
Mejoras funcionalesMejoras funcionales
Mejoras funcionales
 
Glosario 2
Glosario 2Glosario 2
Glosario 2
 
Glosario
GlosarioGlosario
Glosario
 
Soporte para funciones estándar en windows server 2003
Soporte para funciones estándar en windows server 2003Soporte para funciones estándar en windows server 2003
Soporte para funciones estándar en windows server 2003
 
Active directory
Active directoryActive directory
Active directory
 
Ip config
Ip configIp config
Ip config
 
Configuración de tcp ip
Configuración de tcp ipConfiguración de tcp ip
Configuración de tcp ip
 
Configuraciones tcp ip
Configuraciones tcp ipConfiguraciones tcp ip
Configuraciones tcp ip
 
Protocolos y servicios de red en windows server 2003
Protocolos y servicios de red en windows server 2003Protocolos y servicios de red en windows server 2003
Protocolos y servicios de red en windows server 2003
 

Grupos de trabajo

  • 1.  Grupos de trabajo. Un grupo de trabajo es un conjunto de PCs que comparten recursos, como archivos e impresoras por estar conectados a través de una red. Un grupo de trabajo se llama red entre pares porque todas las PCs en el grupo comparten los recursos como iguales o como “pares”. No hay necesidad de un servidor dedicado para administrar los recursos o las comunicaciones en la red. A los servidores en una red se les llama servidores independientes. Los servidores en un grupo de trabajo, contienen con frecuencia archivos o aplicaciones que necesitan los usuarios en la red. Otra ventaja de los servidores es que solo necesitan que una sola PC esté conectada a una PC para que todas las demás tengan acceso a internet. El grupo o equipo de trabajo es un conjunto de personas asignadas o autoasignadas, de acuerdo a habilidades y competencias específicas (conocimientos e intereses), para cumplir una determinada meta bajo la conducción de un coordinador.1 El sentimiento de pertenencia al grupo es automático y el alto o bajo nivel de satisfacción es lo común, aunque su productividad está limitada por la combinación de interrelaciones posibles o socio gramas existentes dentro de la organización por lo cual deberá haber un reglamento para establecer todo lo dicho anteriormente ya que normalmente las personas se renuevan en este tipo de grupos a los pocos años, ya sea por falta de interés o porque lo establece el reglamento. Tipos de usuario informático En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc. Usuario administrador 1
  • 2. El usuario administrador de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez que ha superado las fases de desarrollo correspondientes. Habitualmente, el software se desarrolla pensando en la comodidad del usuario final, y por esto se presta especial interés y esfuerzo en conseguir una interfaz de usuario lo más clara y sencilla posible. Usuario registrado Se denomina así a la persona que tiene derechos especiales en algún servicio de Internet por acreditarse en el mismo mediante un identificador y una clave de acceso, obtenidos con previo registro en el servicio, de manera gratuita o de pago. Normalmente, un usuario registrado tiene asignada una cuenta propia que mantiene información personalizada del usuario en el servidor, (como puede ser dirección de e-mail y espacio correspondiente). También puede dar acceso a ciertos contenidos no accesibles al público en general, como por ejemplo un usuario registrado en un periódico on-line con acceso por suscripción. Usuario anónimo Es usuario anónimo en informática aquel que navega en sitios web (o usa cualquier servicio de la red) sin autenticarse como usuario registrado. En algunos servicios en Internet se dispone de un modo de uso como usuario registrado y otro como usuario anónimo; normalmente, el usuario registrado goza de mayores privilegios. El anonimato en Internet es uno de sus puntos fuertes, a la vez que motivo habitual de discusión. A los usuarios les gusta sentirse libres para expresarse, mientras que ciertos organismos quisieran un mayor control de todo el movimiento por la red para actuar con más eficacia contra la delincuencia online. Usuario «beta tester» En el proceso de desarrollo de software, existe un usuario intermedio entre el desarrollador y el usuario final que se encarga de comprobar y testear que el programa trabaje de la forma prevista. La tarea de los Beta Testers es reportar errores al programador/desarrollador, y es en gran medida responsable de que el programa llegue al usuario final sin errores. Otras definiciones El usuario en función de su experiencia Aunque las personas que tienen contacto directo con las computadoras pueden ser definidas colectivamente como usuarios, de forma individual tienen numerosas diferencias (edad, sexo, conocimientos previos, motivación, etc). Sin embargo, hay situaciones en que es necesario clasificarlos en una sola categoría; por ejemplo, para fines de evaluación. Una de 2
  • 3. las más utilizadas es la que clasifica a los usuarios según su nivel de conocimiento (avanzado, principiante, intermedio). Ya Sutcliffe (1988) lo define de la siguiente manera:2 • Inexpertos: son las personas que no tienen experiencia en el uso de máquinas y tecnología (algo muy raro de encontrar hoy en día); • Principiantes: personas que han tenido algún contacto con maquinaria y tecnología; • Habilitados: son usuarios competentes, pero que les falta algo (al nivel de conocimiento o comprensión) que les permitan ser clasificados como expertos. Se podría decir que la mayoría de los usuarios entran en esta categoría. • Expertos: se trata de individuos que poseen tan vasto conocimiento sobre la maquinaria y tecnología, que serían capaces de desmontarla y volver a montarla si fuera necesario. Constituyen un grupo relativamente pequeño de personas. 3