Está en la página 1de 9

Nombre: Jose Francisco Tumbaco Osorio

Curso: 2do “C”

Perfiles o Tipos de Usuarios
Unix.
Desde el punto de vista del Sistema, un usuario es una
entidad que hace uso de los recursos. La mayor parte de los
sistemas UNIX poseen una serie de usuarios predefinidos, de
los cuales los más típicos son los que se describen a
continuación:
 Usuario root:
La cuenta root es la más privilegiada de un Sistema Unix. Esta cuenta permite
llevar a cabo todas las facetas de la Administración de sistemas, como por
ejemplo la creación de nuevas cuentas, cambiar "passwords" de usuario,
examinar los ficheros de "log", instalar software, etc...
Cuando se usa esta cuenta hay que ser extremadamente cuidadoso. La cuenta
de root no suele tener restricciones de seguridad, lo cual facilita la posibilidad
de ejecutar algún proceso por error. El Sistema supone que el Administrador
del Sistema sabe lo que está haciendo, y hará exactamente lo que se le pida,
sin preguntas. Esto te puede llevar a situaciones como por ejemplo la de borrar
un Sistema de Ficheros crucial por culpa de un comando mal tecleado.
La característica que define a la cuenta de superusuario es el UID 0(User
IDentificator), no el nombre de usuario root, cualquier usuario cuyo UID sea 0
es una cuenta de superusuario. No es recomendable crear cuentas superfluas
con el UID a 0, sin embargo en determinados escenarios puede resultar útil
disponer de un segundo superusuario.
 Usuario daemon:
Se utiliza para ejecutar los procesos de servidor del Sistema. Este usuario sólo
existe para ser propietario de estos procesos (y ficheros asociados), y para
garantizar que se ejecutan con los permisos apropiados.
 Usuario bin:
Es el propietario de los ficheros ejecutables de la mayoría de los comandos de
usuario.
 Usuario adm:

Materia: Sistema de Monousuario y Multiusuario

Especialidad: Sistemas

incluso a veces se les asigna un password estándar conocido que es el mismo para todos los sistemas de esa distribución.  Usuarios auth. por convención todas ellas deben comenzar por "uu". incluyendo passwords encriptadas. es por ello que el fichero /etc/passwd normalmente tiene estas cuentas deshabilitadas.Nombre: Jose Francisco Tumbaco Osorio Curso: 2do “C” Es el propietario de los ficheros de contabilidad del Sistema. que es un subsistema de la mayoría de los sistemas UNIX. . Sin embargo asegúrate de examinar este fichero en tu Sistema. Atributos que definen el perfil de un usuario Los sistemas de Unix tradicionales almacenan la información de las cuentas de usuario. mail. el directorio "home" del usuario adm también suele contener varios ficheros log y otros ficheros de datos. propietarios. Como este fichero es usado por muchas herramientas del Sistema (como ells) para mostrar los permisos.. lp y lpd: Son pseudo usuarios diseñados para ejecutar los procesos necesarios de cada uno de los subsistemas relacionados con cada uno de ellos.  Usuario uucp: Uucp quiere decir "Unix to Unix copy".. estos usuarios rara vez hacen login en el Sistema. etc. el fichero es de sólo lectura y accesible para todo el mundo. Este usuario es el propietario de las herramientas y ficheros del subsistema UUCP. news. "demo". en un fichero de texto llamado /etc/passwd. En cualquier caso.  Usuarios cron. Pueden existir otras cuentas relacionadas con este subsistema. Materia: Sistema de Monousuario y Multiusuario Especialidad: Sistemas . etc. usenet. auditor y audit: Son los pseudo usuarios asociados al subsistema de auditoría. Esto puede ser un riesgo para la seguridad del Sistema. Además de los usuarios descritos anteriormente. "install". muchos sistemas Unix incluyen otros usuarios como "guest". lo mejor es deshabitar esas cuentas o asignarles un nuevo password. Las cuentas estándar sin password son graves fallos de seguridad en un Sistema. A excepción de la cuenta de root. Estas cuentas suelen venir sin password.

sin embargo Red Hat lo hace más simple.  Una "x" en el campo password. para pasar al formato Shadow. hasta 8 caracteres. Por lo general el identificador de grupo coincidirá con el identificador de usuario. Materia: Sistema de Monousuario y Multiusuario Especialidad: Sistemas .  Home directory del usuario.  Identificador numérico de grupo. el fichero /etc/passwd tiene el siguiente formato: Cada campo en una entrada passwd se delimita con ":". Red Hat usa identificadores de grupo prácticamente únicos para su Sistema de seguridad mejorado. Algunas distribuciones de Linux te fuerzan a instalar el Shadow Password Suite para usar el formato Shadow. Éste es asignado por el script "adduser". Un segundo fichero llamado /etc/shadow contiene el password encriptado además de otra información como la fecha de expiración. Pero en el lugar del password se almacena una "x". su longitud máxima debe estar sobre los 30 caracteres. reduciendo así el riesgo anterior.  Nombre de usuario completo.: /home/alumno). Un campo descriptivo que nos permite identificar mejor a los usuarios físicos. Normalmente es el /home/username (Por Ej. y /usr/sbin/pwunconv para volver al formato tradicional.Nombre: Jose Francisco Tumbaco Osorio Curso: 2do “C” Otro método de almacenar la información de las cuentas de usuario es con el formato "shadow password". Case-sensitive. etc. Estos campos son los siguientes:  Username.  Identificador numérico de usuario. Todos los ficheros personales del usuario serán almacenados aquí. Al igual que con el método tradicional este Sistema almacena la información de la cuenta en el fichero /etc/passwd . Unix usa este campo junto con el campo de grupo para identificar que ficheros pertenecen al usuario. Los passwords son almacenados en el fichero /etc/shadow. normalmente se escribe todo en minúsculas. Para cambiar entre los dos formatos entra como root en el Sistema y usa los comandos:/usr/sbin/pwconv. Para el Sistema Shadow. Sólo el usuario root puede leer el fichero /etc/shadow.

Estos campos son los siguientes:  Username. 13 caracteres encriptados.  El número de días que deben transcurrir antes de que el password pueda ser cambiado (0 indica que puede ser cambiado en cualquier momento)  El número de días que pueden transcurrir antes de que el password deba ser necesariamente cambiado (99999 indica que el usuario puede conservar el mismo password sin necesidad de cambiarla. ::) indica que no es necesario passwd para ese usuario (lo cual no es una buena idea). Normalmente es el "/bin/bash" que proporciona acceso al "bash shell".  El número de días desde Enero de 1970 hasta que la cuenta fue deshabilitada. Una entrada en blanco (Por ej. su formato es el siguiente: Al igual que en el fichero passwd. Debe coincidir con el username del fichero passwd. al menos durante muchos años)  El número de días de antelación durante los cuales se le advierte al usuario que su password va a expirar.  Un campo reservado para usos futuros. El fichero /etc/shadow contiene el password y información de expiración de las cuentas de los usuarios.  El número de días después de la expiración del password para que la cuenta sea deshabilitada. y un "*" (Por ej. normalmente todo en minúscula.Nombre: Jose Francisco Tumbaco Osorio Curso: 2do “C”  "Shell Account" del usuario. cada campo del fichero shadow está separado por ":".  Password. Materia: Sistema de Monousuario y Multiusuario Especialidad: Sistemas . Case-sensitive. máximo 8 caracteres. :*:) indica que la cuenta ha sido deshabilitada.  El número de días (desde el 1 de Enero de 1970) hasta que el password fue cambiado por última vez.

por lo que tiene de mónotona y repetitiva. y después de este preámbulo. diseñador y auditor de seguridad. de redes. Nos centraremos en el día a día más genérico de un Técnico de Sistemas ‘tipo’.  Realizar backups: empezamos por lo que se suele dejar para lo último. De forma similar. antes de empezar a describirlas. pero si es normal mantener un entorno de prueba y analizar su funcionamiento antes de integrarlo en producción. incluiría los backups como una tarea más dentro de un Plan de Continuidad del Negocio. 2.Nombre: Jose Francisco Tumbaco Osorio Curso: 2do “C” Funciones o Tareas de un Administrador de Sistemas (Linux/Unix) Para los que nos preguntan por nuestros Cursos de Administración Linux o de Administración Apache y quieren iniciar una carrera profesional como Técnicos o Administradores de Sistemas. Eso sí. de bases de datos. las funciones del Administrador de Sistemas se dividen en muchos roles: administrador de servidores. es muy útil saber en qué consiste esa labor y los conocimientos que deben adquirir. Hablamos de tareas ‘cotidianas’ no de las funciones de un Director de Sistemas (y su equipo) de una gran organización. configurarlo en la red y resto de tareas que veremos también a través de los siguientes puntos. Es una de las tareas primordiales y quizás menos querida por parte de los administradores de sistemas. Bueno. que englobaría también la planificación y diseño previos de los Sistemas y los procedimientos y que por ejemplo. Vamos a tratar de ayudar con esta cuestión: enumerar las tareas más habituales de un Administrador de Sistemas. Materia: Sistema de Monousuario y Multiusuario Especialidad: Sistemas .…con sus correspondientes tareas específicas. ¿cuáles son esas tareas tan comunes? Pues vamos a ellas:  Poner en marcha nuevos servidores: con la compra de una nuevo equipo habrá que instalar y configurar todo el sistema operativo y demás paquetes de software que sean necesarios según la funcionalidad que vaya a tener ese equipo. No es una tarea cotidiana. dos apuntes previos para delimitar este tema: 1. a mayor tamaño y complejidad de la instalación.

parciales. ficheros usuarios…) que salvaguarde adecuadamente la información ante posibles fallos. sobre todo en lo relativo a mantener las versiones adecuadas de software y aplicar los distintos ‘parches’ de seguridad que protejan a los sistemas de vulnerabilidades que se vayan identificando. bajas o modificaciones de usuarios existentes o la configuración de privilegios de acceso.  Gestión de cuentas de usuarios: esto incluye por supuesto altas. Por ejemplo en un alta. a parte de deshabilitarlo para impedir el acceso posiblemente deba hacer backup de todos sus ficheros y pasarlos a algún formato de almacenaje y liberar espacio. puede ser imprescindible tener una política de recovery bien diseñada ante fallos graves. una tarjeta de red o una impresora compartida. primero diseñando una política de backups con frecuencias y niveles (totales.  Cambiar la configuración hardware de los equipos: si añadimos un nuevo sistema de almacenamiento. asegurar que haya copias a buen recaudo en otras ubicaciones. en una baja. y que lleva más allá el proceso de Materia: Sistema de Monousuario y Multiusuario Especialidad: Sistemas . lo normal es probarlos en esos entornos de prueba que comentábamos en el primer punto antes de que entren en producción. como ya dijimos. muchas de las cuales acaban siendo automatizadas y normalmente una planificación previa del procedimiento. supervisión de los medios sobre los que se vuelca la información. este nuevo hardware debe ser reconocido por el sistema con una adecuada configuración. hallar posibles incompatibilidades con determinadas versiones de software que tenga que ser actualizado o la necesidad de buscar controladores específicos para ese dispositivo.Nombre: Jose Francisco Tumbaco Osorio Curso: 2do “C” aunque pueda automatizarse en gran medida. incrementales. Para software nuevo. En este capítulo también podríamos incluir la virtualización de puestos de trabajo. Con la virtualización.  Instalar nuevo software y actualizar el existente: otra tarea que requiere dedicación constante. por bbdd. Además programar una ejecución automatizada. etc… Dependiendo la complejidad del sistema que administra. en qué máquina estará o cuál será el directorio home de ese usuario. cada vez más en boga. Todas estas acciones llevan aparejadas tareas a realizar. por sistemas. las ‘reglas de juego’ se pueden complicar para que ese hardware se instale y comparta correctamente y con seguridad. Aquí la labor del administrador es fundamental.

pero está en su mano tener las políticas adecuadas en marcha incluyendo la concienciación a los usuarios. El Administrador no debería ser el help-desk..  Fallos y caídas del sistema: si no supimos detectarlo. y es labor del administrador determinar qué camino seguir. la instalación de sistema de protección y detección ‘proporcionados’ al rango del sistema. su correcta configuración y automatización mediante scripts o herramientas software específicas que incluso avisen por email o sms. La vigilancia de los distintos sistemas de logs y alertas del sistema. como los marineros cuando pasaban el Cabo de Hornos. La degradación del rendimiento de los sistemas o la aparición de problemas incipientes conviene que sean detectados cuanto antes y no por el reporte de los usuarios. es necesaria una intervención rápida para restaurar el sistema a su funcionamiento normal.  Atención a usuarios: quizás la labor más discutida y la que ocupe la mayor parte de su tiempo. prevenir es mejor que curar. En fallos graves se suele dar la máxima de que es más difícil diagnosticar el problema que solucionarlo.  Seguridad: otro aspecto crítico y con similitudes al anterior en cuanto a vigilancia continuada. No hay ningún sistema infalible ante un acceso no autorizado o un ataque. o lo que es lo mismo. que pueden esperar hasta que sus síntomas sean evidentes y ya sea demasiado tarde. Los administradores veteranos suelen decir.Nombre: Jose Francisco Tumbaco Osorio Curso: 2do “C” configuración para crear el entorno específico a cada usuario. pero en organizaciones pequeñas puede ser casi el único recurso técnico al que pueden acudir los usuarios en busca de ayuda. aunque posteriormente facilite la gestión. las configuraciones en regla así como las versiones y parches de software actualizados. intentando levantar un sistema que no funciona. es una tarea preventiva que proporciona buenos dividendos. o si el fallo se produce súbitamente.  Monitorizar el rendimiento del sistema: un buen administrador es proactivo y se adelanta a los fallos. Hay que guardar un difícil equilibrio entre estar Materia: Sistema de Monousuario y Multiusuario Especialidad: Sistemas . pero puede ser clamar en el desierto. Esta labor de soporte podría aligerarse en muchas ocasiones con una formación adecuada de los usuarios en los sistemas y programas que manejan en la Compañía. incluyendo la llamada a un mantenimiento externo contratado. que un Administrador que se precie no es tal si no ha pasado un fin de semana entero sin dormir en el CPD.

Si la configuración del sistema solo está en nuestra cabeza. es conveniente que documentemos todas las particularidades de nuestro sistema. ¡vaya cantidad de trabajo! Pues sí. el administrador ha de saber moverse entre sus colegas y ‘vender’ su trabajo. Alguien puede pensar. Uno no está solo y sobre todo. resaltar el 99% de normalidad o ante un retraso considerable en resolver un problema puntual. Ser diplomático y empatizar con los usuarios no es algo que se enseñe habitualmente en los cursos de administración de sistemas. ¡la parte positiva es que es una figura muy necesaria de la que no se puede prescindir!! Materia: Sistema de Monousuario y Multiusuario Especialidad: Sistemas . políticas o rutinas que se siguen. saber fijar y medir los indicadores adecuados de su desempeño y cómo transmitir esos resultados a la organización. ¡lógicamente manteniendo la confidencialidad!) y cualquier otro aspecto que ayude a un compañero o sustituto a llevar a cabo nuestras tareas. los fallos se notan más que en el resto porque una caída de un servidor crítico puede afectar a toda la organización o una incidencia resuelta tarde puede perjudicar mucho a un usuario. Aunque la creciente popularidad de los sistemas en la nube (cloud computing) está cambiando algo el escenario. dado que no se ha descubierto ningún Administrador que pueda separarse de ella y seguir llevando una vida normal.  Documentación del sistema: para finalizar. muchas críticas e indispensables como hemos visto.  Información a dirección/organización: es algo que no se suele tener en cuenta. pero es condición imprescindible para llegar a ser un Ninja en este campo. debe poder irse de vacaciones. procedimientos. mostrar el volumen total atendido y la media en la respuesta. Hacerse el imprescindible porque nadie más sepa lo que hacemos puede ser una mala política. Con esto ya pasaría a Ninja-plus. información (incluyendo passwords. El administrador (si se han hecho razonablemente bien las cosas) debe transmitir la visión global y frente al 1% de fallos. pero como decíamos en el anterior punto. En resumen. lo que siempre se deja para lo último y rara vez se hace. la labor de un administrador no está falta de tareas.Nombre: Jose Francisco Tumbaco Osorio Curso: 2do “C” continuamente resolviendo emergencias o atendiendo peticiones adhoc y el poner una barrera infranqueable haciendo caso omiso de lo que no viene por el canal reglamentario y está suficientemente documentado y justificado. Como los porteros de fútbol.

Nombre: Jose Francisco Tumbaco Osorio Curso: 2do “C” . Materia: Sistema de Monousuario y Multiusuario Especialidad: Sistemas .