Está en la página 1de 2

les comparto la introduccion, objetivos y conclusiones de trabajo colaborativo

INTRODUCCION

El tema de permisos y de accesos en los sistemas siempre ha sido un componente muy delicado e
importante en cualquier sistema, en el caso de GNU/LINUX podemos afirmar que es uno de los
que mas esta estructurado de tal forma que solo el usuario root realice cambios, además de eso se
tiene que detallar permisos y grupos para poder operar estos con el fin de poder crear una
jerarquía y una seguridad lo mas restrictiva posible esto para blindar el sistema no solo en equipos
clientes, sino equipos que se disponen como servidor, ya que de esto depende la seguridad y
estructura de los archivos y servicios que estos contienen.

Casi siempre en las empresas hay niveles de accesos y de permisos según los cargos que existen,
dado esto es fundamental implementar permisos por usuarios y jerarquías de ejecución de
procesos y tareas, ya que la seguridad siempre es uno de los dolores de cabeza de los sistemas
actuales no solo por intrusiones si no pro prevención antes incidencias que se pueden provocar
por mal uso

OBJETIVOS

Conocer los permisos de usuarios u ficheros como restricciones que tiene GNU/LINUX

Investigar para que son los comandos y funciones que tiene GNU/LINUX sobre usuarios, sesiones,
grupos y demás operaciones de seguridad

Estructurar como funciona los archivos de control de seguridad y atributos de usuarios y usuarios

Aprender a traducir y manejar los diferentes tipos de permisos que tiene GNU/LINUX

CONCLUSIONES

La planeación de permisos y accesos en GNU/LINUX es fundamental para la operación y


organización de un sistema en una compañía

La seguridad va ligada directamente a una organización y clasificación de ´perfiles de usuario

GNU/LINUX es mas eficientes en temas de seguridad que Windows

GNU/LINUX permite acceder a los deirectorio y archivos de configuración de seguridad y accesos


para poder dar una configuracaion rigurosa

Un sistema operativo puede tener buebas características pero sino tomamos las medidas y
gestionamos debidamente este sistema no servirá de nada ya que la personalización del mismo
nos dará la prestaciones decentes
BIBLIOGRAFIA

  Wada. (2019, 28 marzo). Permisos básicos en GNU/Linux con chmod.


Recuperado 24 marzo, 2020, de  https://blog.desdelinux.net/permisos-
basicos-en-gnulinux-con-chmod/
 Perseo (2019, 28 marzo). Permisos y derechos en Linux. Recuperado
24 marzo, 2020, de https://blog.desdelinux.net/permisos-y-derechos-en-
linux/
 Matesfacil. (s.f.). Calculadora online de cambio de base entre decimal,
binario, octal, hexadecimal y quinario. Recuperado 24 marzo, 2020,
de https://www.matesfacil.com/calculadoras/calculadora-decimal-
binario-octal-hexadecimal-quinario-pasar-conversion-sistema-
numeracion.html
 González, J. C. (2011, 9 marzo). ¿Qué es ser root? Cuatro motivos para
serlo. Recuperado 24 marzo, 2020,
de https://www.xatakandroid.com/roms-android/que-es-ser-root-cuatro-
motivos-para-serlo
 LINUXTOTAL. (s.f.). Administración de usuarios en Linux. Recuperado
24 marzo, 2020, de https://www.linuxtotal.com.mx/index.php?
cont=info_admon_008
 Http://persoal.citius.usc.es. (s.f.). Ficheros de información de los
usuarios. Recuperado 24 marzo, 2020,
de http://persoal.citius.usc.es/tf.pena/ASR/Tema_3html/node16.html
 Lubrin.org. (s.f.). Capítulo 11. LINUX AVANZADO. Recuperado 24
marzo, 2020, de http://lubrin.org/dani/ch11.html
 NEOLINUX. (2013, 9 abril). Ficheros de usuarios /etc/passwd y
/etc/shadow. Recuperado 24 marzo, 2020,
de http://www.nexolinux.com/ficheros-de-usuarios-etcpasswd-y-
etcshadow/

También podría gustarte