Вы находитесь на странице: 1из 18

CTIVIDAD INDIVIDUAL UNIDAD 3

PASO 4 - GESTIONANDO USUARIOS EN GNU/LINUX

MIGUEL ANGEL GARCES SANCHEZ


CÓDIGO: 1057489070
GRUPO: 9

Presentado a:
CARLOS HUMBERTO VARGAS
Tutor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (OPCIÓN DE TRABAJO DE
GRADO)
23 DE ABRIL DE 2020
INTRODUCCIÓN

Con la presente actividad se pretende afianzar los conocimientos relacionados con


la administración de usuarios en GNU/LINUX Ubuntu 18.04.3 TLS, haciendo
reconocimiento de algunos comandos básicos de creación, administración y
eliminación de usuarios
En las siguientes páginas se presentarán guías paso a paso de los procesos
anteriormente mencionados.
OBJETIVOS

 Ejecutar comando de administración de usuarios dentro del sistema


GNU/LINUX
 Realizar conversiones de seguridad octal, hexadecimal
 Clasificar los tipos de usuarios
 Identificar los diferentes tipos de ficheros para la administración de
seguridad para los usuarios
CONTENIDO

1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor


octal y el valor decimal del permiso según el caso:.............................................................6
2. Con base a los comandos de ejecución de permisos sobre archivos y
directorios, completar la siguiente tabla especificando su función y sintaxis:............6
3. Con base a las convenciones descritas, ejecutar a modo consola el comando
chmod y establecer la estructura y equivalencia de permisos, completando los
espacios en blanco de la siguiente tabla................................................................................8
4. De acuerdo con la siguiente tabla, complete la clasificación de los posibles
tipos de usuarios en GNU/Linux especificando en ellos sus funciones y/o
características, así:.......................................................................................................................9
5. De acuerdo con la siguiente tabla sobre comandos de administración y control
de usuarios en un sistema GNU/Linux especificando en ellos sus funciones y un
ejemplo de sintaxis de ejecución, así:...................................................................................10
6. De acuerdo con la siguiente tabla, complete la clasificación de los archivos de
control y seguridad para usuarios y grupos en un sistema GNU/Linux especificando
en ellos sus funciones y/o características, así....................................................................10
INFORME ACTIVIDAD INDIVIDUAL

La presente actividad requiere de una solución a un requerimiento específico


enfocado a contextualizar al recurso humano de estudiantes de la UNAD que
atienden el proyecto con la Aeronáutica Civil de Colombia, enfocado a gestionar
permisos sobre archivos y directorios, usuarios y grupos, con sistema operativo
GNU/Linux Ubuntu, el cual permitirá establecer el desarrollo de un trabajo
individual y una discusión grupal para la consolidación de una resultados donde
cada integrante del grupo deberá socializar y adjuntar evidencias de su
experiencia basada en el siguiente requerimiento, derivado de la problemática
principal, así:

- Permisos en ficheros, gestión de usuarios y grupos:

- Atributos de los permisos:

- Equivalencia de permisos según u g o a:


1. Con base a las convenciones descritas, establecer en la siguiente
tabla el valor octal y el valor decimal del permiso según el caso:

Permisos Equivalencia Valor octal Valor


Hexadecimal
rwx-wx-r Lectura, escritura y ejecución 0734 1DC
rw---x-wx Lectura y escritura 0613 18B
r-xrwx-wr Lectura y ejecución 0576 17E
r—rwxrwx Lectura 0477 13F
-wx-rwxr-x Escritura y ejecución 0375 FD
-w-r-x-w- Escritura 0252 AA
--x—xrwx Ejecución 0117 4F
--------- Sin permisos 0000 0

2. Con base a los comandos de ejecución de permisos sobre archivos y


directorios, completar la siguiente tabla especificando su función y
sintaxis:

Administración Función Sintaxis de ejecución


de permisos
chmod Es una llamada al
sistema y su
comando asociado en
el sistema operativo,
que permite cambiar
los permisos de
acceso de un fichero
o directorio.
chgrp El comando chgrp
permite cambiar el
grupo de usuarios de
un archivo o
directorio en
sistemas, que se
corresponden con el
usuario y el grupo de
quien lo creó.

chown El comando chown


permite cambiar el
propietario de un
archivo o directorio
en sistemas, Puede
especificarse tanto el
nombre de un
usuario, así como el
identificador de
usuario (UID) y el
identificador de grupo
(GID).
Opcionalmente,
utilizando un signo de
dos puntos (:), o bien
un punto (.), sin
espacios entre ellos,
entonces se cambia
el usuario y grupo al
que pertenece cada
archivo.
umask Es una orden y una
función en entornos
POSIX que establece
los permisos por
defecto para los
nuevos archivos y
directorios creados
por el proceso actual.

Los sistemas Unix


modernos permiten
que las máscaras se
especifiquen de dos
modos:

Un permiso por
defecto, también
llamado máscara
simbólica. Por
ejemplo,
u=rwx,g=rwx,o=

3. Con base a las convenciones descritas, ejecutar a modo consola el


comando chmod y establecer la estructura y equivalencia de
permisos, completando los espacios en blanco de la siguiente tabla

Equivalente en texto a Equivalente en Modo consola


ejecutar octal a ejecutar

chmod u=rwx, g=rwx, o=rx chmod 775

Figura 05. chmod 775.


chmod u=rwx, g=rw, o= chmod 760

Figura 06. chmod 760r


chmod u=rw, g=r, o=r chmod 644

Figura 07. chmod 144


chmod u=rw, g=r, o= chmod 640

Figura 08. chmod 640.


chmod u=rw, g=0, o=rwx chmod 607

Figura 09. chmod 607


chmod u=rwx, g= , o= chmod 700

Figura 10. chmod 700.


chmod r chmod 4

Figura 11. chmod 4.


chmod u= , g=r, o=r chmod 044

Figura 12. chmod 044.


chmod –rwx chmod -7

Figura 13. chmod -7.


chmod u=rw, g=r, o=r chmod 644

Figura 14. chmod 644.


chmod +rwx chmod +7

Figura 15. chmod +7

4. De acuerdo con la siguiente tabla, complete la clasificación de los


posibles tipos de usuarios en GNU/Linux especificando en ellos sus
funciones y/o características, así:

Usuario Funciones /Características


Root o También llamado superusuario o administrador.
o Es la única cuenta de usuario con privilegios sobre
todo el sistema.
o Acceso total a todos los archivos y directorios con
independencia de propietarios y permisos.
o Controla la administración de cuentas de usuarios.
o Ejecuta tareas de mantenimiento del sistema.
o Puede detener el sistema.
o Instala software en el sistema.
o Puede modificar o reconfigurar el kernel,
controladores, etc.
o Su UID (User ID) es 0 (cero).
Especiales o Se les llama también cuentas del sistema.
o No tiene todos los privilegios del usuario root, pero
dependiendo de la cuenta asumen distintos privilegios
de root.
o No tienen contraseñas pues son cuentas que no están
diseñadas para iniciar sesiones con ellas.
o También se les conoce como cuentas de "no inicio de
sesión" (nologin).
o Se crean (generalmente) automáticamente al
momento de la instalación de Linux o de la aplicación.
o Generalmente se les asigna un UID entre 1 y 100
(definifo en /etc/login.defs) Ejemplos: bin, daemon,
adm, lp, sync, shutdown, mail, operator, squid,
apache, etc.
Normales o Se usan para usuarios individuales.
o Cada usuario dispone de un directorio de trabajo,
ubicado generalmente en /home.
o Cada usuario puede personalizar su entorno de
trabajo.
o Tienen solo privilegios completos en su directorio de
trabajo o HOME.
o Por seguridad, es siempre mejor trabajar como un
usuario normal en vez del usuario root, y cuando se
requiera hacer uso de comandos solo de root, utilizar
el comando su.
o En las distros actuales de Linux se les asigna
generalmente un UID superior a 500.

5. De acuerdo con la siguiente tabla sobre comandos de administración


y control de usuarios en un sistema GNU/Linux especificando en ellos
sus funciones y un ejemplo de sintaxis de ejecución, así:

Comando Función Sintaxis de ejecución


Adduser Añade un usuario al
sistema

Figura 16. adduser.


Useradd useradd es una utilidad
de bajo nivel para
agregar usuarios a un
sistema. En general, se
debe usar el adduser Figura 17. useradd.
más amigable.
chpasswd El comando chpasswd
se usa para cambiar la
contraseña, aunque
elcomando passwd Figura 18. chpasswd.
también puede hacer lo
mismo. Pero cambia la
contraseña de un
usuario a la vez, por lo
que para múltiples
usuariosse usa
chpasswd.
gpasswd El comando gpasswd es
el equivalente a passwd
para los grupos. El
comando gpasswd
también nos permite Figura 19. gpasswd.
modificar otras
características de los
grupos y asignar
administradores de
grupos: usuarios que
pueden realizar en éstos
algunas funciones
administrativas propias
de los grupos
groupadd El comando groupadd
crea un nuevo grupo.

Figura 20. groupadd.


groupdel En sistemas operativos
tipo Unix, el comando
groupdel elimina un
grupo Figura 21. groupdel.
groupmod En sistemas operativos
tipo Unix, el comando
groupmod modifica la Figura 22. groupmod.
configuración de un
grupo
groups En Linux, puede haber
múltiples usuarios
(aquellos que usan /
operan el sistema), y los Figura 23. groups.
grupos no son más que
la colección de usuarios.
Los grupos facilitan la
administración de
usuarios con los mismos
privilegios de seguridad
y acceso. Un usuario
puede ser parte de
diferentes grupos.
newusers Newusers es una útil
utilidad de línea de
comandos utilizada para
actualizar y crear nuevas
cuentas de usuario al Figura 23. newusers.
mismo tiempo. Está
destinado a ser utilizado
en entornos de TI con
sistemas grandes donde
un administrador del
sistema necesitaba
actualizar o crear
múltiples cuentas de
usuario en lote.
Userdel El comando userdel
modifica los archivos de
la cuenta del sistema,
eliminando todas las
entradas que hacen Figura 24. userdel
referencia al nombre de
usuario LOGIN. El
usuario nombrado debe
existir.
Usermo En sistemas operativos
tipo Unix, el comando
usermod modifica una Figura 25. usermo.
cuenta de usuario

6. De acuerdo con la siguiente tabla, complete la clasificación de los


archivos de control y seguridad para usuarios y grupos en un sistema
GNU/Linux especificando en ellos sus funciones y/o características,
así

Archivo Función Funciones


Características
etc/passwd El contenido del fichero
/etc/passwd determina quien
puede acceder al sistema de
manera legítima y que se
puede hacer una vez dentro
del sistema.

Figura 26. Etc/passwd.


etc/shadow En este fichero
almacenamos las
contraseñas cifradas y nos
da información sobre
caducidad y validez de la
cuenta.

Figura 27. Etc/shadow.


etc/group Contiene los nombres de los
grupos y una lisa de los
usuarios que pertenecen a
cada grupo.

Figura 28. Etc/group.


etc/gshadow Al igual que el fichero
/etc/shadow de las
contraseñas encriptadas
para usuarios, también se
puede usar un fichero
/etc/gshadow de contraseñas
encriptadas para grupos.

Se suele usar para permitir el Figura 29. Etc/gshadow.


acceso al grupo, a un
usuario que no es miembro
del grupo. Ese usuario
tendría entonces los mismos
privilegios que los miembros
de su nuevo grupo.
/ En el archivo de
etc/login.defs configuración /etc/login.defs
están definidas las variables
que controlan los aspectos
de la creación de usuarios y
de los campos de shadow
usada por defecto.

Figura 30. Etc/login.defs.


.bash_profile Este archivo es del tipo login,
por lo que se ejecuta una
sola vez en una sesión.

Figura 31. .bash_profile.


.bashrc Este archivo es de tipo login
Y se ejecuta cada vez que
inicias el intérprete bash

Figura 32. .bashrc.


.bash_logout Su contenido proviene de
bash cuando se cierra bash
login shell. El archivo hace
Figura 33. .bash_logout.
posible, por ejemplo, varias
formas de limpieza al cerrar
sesión en una sesión de
terminal

ACTIVIDAD GRUPAL

De forma grupal discutir y consolidar las respuestas a las siguientes preguntas,


cada pregunta debe responderse entre 150 y 200 palabras.

 ¿Qué ventajas tendría la Empresa al establecer permisos específicos a


cada usuario?

Una de las principales ventajas que brinda la implementación de permisos


específicos a los usuarios es sin duda la seguridad, ya que teniendo en
cuenta el tipo de usuario y los permisos otorgados permitirá consultar,
actualizar o eliminar información, como también instalar o desinstalar
programas que requieran un nivel de autorización más alto, impidiendo
también el daño al sistema o a los datos.
También se podrá garantizar la privacidad de la información y de los
archivos relevantes para la compañía   

 ¿Qué desventajas tendría la Empresa al establecer permisos


específicos a cada usuario?

Los niveles de autorización siempre tendrán la desventaja de que a la hora


de necesitar que dicho usuario tenga acceso a cierta información deberá
solicitar que eleven sus permisos o que ingrese con nivel de administrador,
lo que permitirá que se encuentre un hueco de seguridad si en algún
momento los usuarios se dan cuenta o usan usuarios y contraseñas con un
nivel de autorización superior como la de administrador.

Se deberá solicitar ayuda de administrador para acceder o instalar


programas den niveles de autorización superior

 ¿Cree que es importante documentar un procedimiento de asignación


de usuarios y permisos con el fin de evitar inconvenientes en caso de
reemplazo del funcionario encargado del área de Sistemas?

Si es fundamental documentar un proceso de asignación de usuarios y


permisos ya que al tener un proceso documentado por un administrador del
sistema nos garantizara que los permisos se encuentren asignados de la
forma correcta ya sea a nivel de usuario o a nivel de grupos de usuarios,
esto también nos permitirá no depender de una persona para asignar los
niveles de autorización y garantizara que al salir el funcionario las personas
cuenten con el nivel de autorización con el que debe quedar el usuario

 ¿Es importante asignar permisos a archivos de manejo confidencial


en la Empresa?

La información confidencial de la empresa debe ser respaldada y


autorizada a solo las personas que deben acceder allá, ya que esto nos
permitirá que la empresa no pierda dinero ya que si por ejemplo hay
usuarios que no deben acceder a la base de datos de clientes y accede a
dicha información la empresa podrá perder clientes que son importantes
para la compañía.

El manejo de la información confidencial de la empresa está en manos de


las administradores de sistemas ya que ellos son los que asignan los
permisos a los usuario y garantizan que dicha información no se filtre a
otros usuarios
CONCLUSIONES

 Se lograron aprender los diferentes comandos que nos permiten realizar la


administración de usuarios, como también identificar los archivos
importantes que administran la seguridad de dichos usuarios
 También se logro comprender el sistema octal y sus conversiones para
comprender como funciona el nivel de seguridad para los usuarios
REFERENCIAS BIBLIOGRAFICAS

 Gómez, L. J., & Gómez, L. O. D. (2014). Administración de sistema


operativos. (Páginas. 202 - 205). Recuperado de https://ebookcentral-
proquest-com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?
docID=3228996&ppg=202

 Gómez, L. J., & Gómez, L. O. D. (2014). Administración de sistema


operativos. (Páginas. 206 - 208). Recuperado de https://ebookcentral-
proquest-com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?
docID=3228996&ppg=202  
 Torres, E. F., & Pizarro, G. A. M. (2017). Linux para usuarios. (Páginas. 259
- 261). Recuperado de https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?
docID=4946218&ppg=259

 Torres, E. F., & Pizarro, G. A. M. (2017). Linux para usuarios. (Páginas. 333
- 338)  Recuperado de https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?
docID=4946218&ppg=333

 Gómez, L. J., & Gómez, L. O. D. (2014). Administración de sistema


operativos. (Páginas. 219 - 221). Recuperado de https://ebookcentral-
proquest-com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?
docID=3228996&ppg=219    

Оценить