Está en la página 1de 31

Diplomado de profundización en Linux (Opción de grado)

Unidad 3 – Paso 4 -Gestionando usuarios en GNU/Linux.

Milton Raúl Cipamocha Quevedo


Código: 80.021.755

Grupo Colaborativo 301124_7

Tutor

Helio Fabio Aranda

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD).


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERA
INGENIERIA DE SISTEMAS
BOGOTÁ
2019.

1
Tabla de Contenido

INTRODUCCION ................................................................................................................ 3
OBJETIVOS ......................................................................................................................... 4
DESARROLLO DE ACTIVIDADES ................................................................................. 5
Permisos en archivos y directorios ...................................................................................... 6
Comando chmod ................................................................................................................... 9
Gestión de usuarios y grupos. ............................................................................................ 11
Comandos de administración y control de usuarios........................................................ 12
Archivos de control y seguridad. ....................................................................................... 20
Respuesta a preguntas ........................................................................................................ 27
CONCLUSIONES .............................................................................................................. 30
REFERENCIAS BIBLIOGRAFICAS ............................................................................. 31

2
INTRODUCCION

La administración de usuarios y grupos en un sistema Linux, es un tema importante para


cualquier administrador de sistemas, sin ellos nuestro sistema podría estar vulnerable a
perder información importante o a tener mal funcionamiento por una mala manipulación de
archivos del sistema. Conocer los conceptos necesarios para la asignación correcta de los
permisos brinda la seguridad de que un sistema va a tener un correcto uso, y da la seguridad
de que la información alojada allí estará controlada y confiable.

Una buena administración del control de acceso, garantiza a las compañías que su
plataforma tecnológica estará disponible y asegura sus datos de forma correcta.

En este trabajo se verán algunos conceptos acerca de los permisos para usuarios y grupos, y
los archivos del sistema en los cuales reposa la configuración de dichos permisos. Se harán
las practicas necesarias en modo consola que permiten visualizar el funcionamiento en
tiempo real de los comandos de administración de usuarios y grupos y ver como las
configuraciones de los archivos del sistema, afectan las configuraciones dadas a nuestro
sistema Linux.

3
OBJETIVOS

 Comprender los conceptos necesarios para la asignación de permisos a usuarios y


grupos.
 Analizar los valores y su significado a la hora de la asignación de permisos, como el
kernel del sistema interpreta estos valores en modo binario y hace los cambios
configurados con los permisos.
 Conceptualizar y conocer la ubicación, funciones y características de cada uno de
los archivos del sistema que administran el funcionamiento de la seguridad dentro
del sistema operativo, a nivel de usuarios, grupos y archivos.
 Reconocer la importancia para las compañías, el administrar correctamente el
control de acceso en los sistemas.

4
DESARROLLO DE ACTIVIDADES

La presente actividad requiere de una solución a un requerimiento específico enfocado a


contextualizar al recurso humano de estudiantes de la UNAD que atienden el proyecto
con la Aeronáutica Civil de Colombia, enfocado a gestionar permisos sobre archivos y
directorios, usuarios y grupos, con sistema operativo GNU/Linux Ubuntu, el cual
permitirá establecer el desarrollo de un trabajo individual y una discusión grupal para la
consolidación de una resultados donde cada integrante del grupo deberá socializar y
adjuntar evidencias de su experiencia basada en el siguiente requerimiento, derivado de
la problemática principal, así:

Permisos en ficheros, gestión de usuarios y grupos:

Atributos de los permisos:

Equivalencia de permisos según u g o a:

5
Permisos en archivos y directorios.
1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal
y el valor decimal del permiso según el caso:

Para realizar la conversión correspondiente entre Octal y Hexadecimal, podemos


apoyarnos de la aplicación Excel, con las fórmulas (OCT.a.BIN) y (BIN.a.HEX). A
continuación, un ejemplo:

Permisos Equivalencia Valor Octal Valor Decimal


rwxrwxrwx Lectura, escritura y 777 1FF
ejecución
RWX
rw-rw-rw- Lectura y escritura 666 1B6
RW-
r-xr-xr-x Lectura y ejecución 555 16D
R-X

6
r------ Lectura 444 124
R--
-wx-wx-wx Escritura y ejecución 333 DB
-WX
-w--w--w- Escritura 222 92
W--
--x--x--x Ejecución 111 49
--X
--------- Sin permisos 0 0
---

2. Con base a los comandos de ejecución de permisos sobre archivos y directorios,


completar la siguiente tabla especificando su función y sintaxis:

Admón. Función Sintaxis de ejecución


permisos
En inglés (change mode). Es un chmod permisos archivo
comando del sistema que nos
permite cambiar los permisos de chmod 755 mi-archivo
chmod
acceso a directorios y archivos en chmod 777 directorio
ambientes UNIX.

Este comando se utiliza para chgrp -opción directorio


cambiar el grupo al cual pertenece chgrp -opción archivo
un archivo o directorio especifico,
puede ser usado con el nombre, o
con el GID. (Group ID)

chgrp

Las diferentes opciones pueden ser:


-c: hace el cambio, pero solo informa
hasta que este se haya realizado

7
-f: hace los cambios en modo
silencioso, no muestra mensajes.
-v: muestra todos los mensajes en modo
diagnóstico.
--deference: afecta al destino de cada
enlace simbólico, y no al enlace como
tal.
-h: afecta a los enlaces simbólicos.
-R: hace cambios recursivamente,
afecta directorios y subdirectorios con
su contenido.

Comando utilizado para cambiar el chown propietario:grupo archivo


propietario, ya sea usuario o grupo
para directorios o archivos.
Si al comando se le coloca un
usuario este quedara siendo el
propietario de todos los archivos
dentro de un directorio, si se
colocan : y luego el grupo, el
usuario es el propietario de los
archivos, y el grupo solo los
usuarios que pertenezcan a ese
grupo podrán acceder a dicho Las opciones aplican las mismas que el
directorio. comando anterior.
chown
-c: hace el cambio, pero solo informa
hasta que este se haya realizado
-f: hace los cambios en modo
silencioso, no muestra mensajes.
-v: muestra todos los mensajes en modo
diagnóstico.
--deference: afecta al destino de cada
enlace simbólico, y no al enlace como
tal.
-h: afecta a los enlaces simbólicos.
-R: hace cambios recursivamente,
afecta directorios y subdirectorios con
su contenido.

Su abreviatura significa mascara umask permiso en octal


de usuario (user mask). Es una
umask función del sistema operativo que
permite definir permisos para

8
archivos y directorios nuevos, que
sean creados por un proceso.
Por defecto, los permisos para
archivos en el sistema es 666 y
para directorios es 777. Umask, es
un valor octal que representa los
bits a eliminar de dichos permisos
y de esta forma el sistema
determina el permiso que tendrá el
archivo creado, solo se resta el
valor de umask, del permiso por
defecto. Esta diferencia es a nivel
de bits, con el operador AND.
Ejemplo:
Permisos de un archivo: 666
Umask: 022
Estos son valores octales, pero el
kernel del sistema los toma como
binario.
666=110 110 110
022=000 010 010
Para realizar la diferencia con
AND, se debe hacer la inversión
con el operador NOT, el valor de
umask en binario quedaría así:
NOT 022: 111 101 101
Ahora se hace la operación
110 110 110
111 101 101
---------------
110 100 100
Este valor pasado a octal, nos
daría: 644
rwx rwx rwx
110 100 100
6 4 4

Comando chmod.
3. Con base a las convenciones descritas, ejecutar a modo consola el comando chmod
y establecer la estructura y equivalencia de permisos, completando los espacios en
blanco de la siguiente tabla:

9
Equivale en texto a ejecutar Equivale en octal a ejecutar
chmod u=rwx, g=rwx, o=rx chmod 775

chmod u=rwx, g=rw, o=0 chmod 760

chmod u=rw, g=r, o=r chmod 644

chmod u=rw, g=r, o=0 chmod 640

chmod u=rw, g=0, o=rwx chmod 607

chmod u=rwx, g=0, o=0 chmod 700

chmod r chmod 400

chmod u=r--, g=--, o=--

chmod u=0, g=r, o=r chmod 044

chmod –rwx chmod 000

10
chmod u=rw, g=r, o=r chmod 644

chmod +rwx chmod 755

Gestión de usuarios y grupos.

4. De acuerdo con la siguiente tabla, complete la clasificación de los posibles tipos de


usuarios en GNU/Linux especificando en ellos sus funciones y/o características, así:
Usuario root Usuarios especiales Usuarios normales

Funciones /
Características Funciones: Creación de Funciones: Son usuarios Funciones: Son cuentas
usuarios, configuración y del sistema, que no de usuario individual.
administración del sistema, cuentan con todos los Tiene asignado un
activar, desactivar servicios privilegios del directorio individual
y permisos, gestionar la red, administrador, pero dentro del directorio
y tareas de mantenimiento según el servicio, tienen /home.
del sistema. asignados permisos.
Funcionan para subir Características: Cada
Características: El usuario servicios, demonios de uno de estos usuarios
root, cuenta con el monitoreo del sistema dispone de su propia
privilegio de ejecutar tareas entre otros. gestión dentro de su
administrativas. escritorio de trabajo.
Garantiza acceso total a los Características: Estos Son las cuentas que
servicios y componentes usuarios no cuentan con generalmente deben ser
del sistema, por lo cual su contraseña establecida, usadas para cualquier
uso no es recomendable para no poner en riesgo usuario en el sistema, en
para una sesión de usuario, la integridad del sistema. caso de requerirse algún
ya que una mala Estos son creados al privilegio especial, se
manipulación con este momento de la debe usar el comando su.
usuario, puede poner en instalación del sistema Los usuarios normales
riesgo la estabilidad del operativo, su ID se dentro del sistema
sistema operativo. encuentra en el rango de operativo, en su prompt

11
Cuando es un súper 1 y 100, estos datos se o su consola, cuentan
usuario, este en su consola encuentran configurados con una característica, y
se identifica con un en el archivo es un símbolo “$”.
símbolo “#” /etc/login.defs

Comandos de administración y control de usuarios.


5. De acuerdo con la siguiente tabla sobre comandos de administración y control de
usuarios en un sistema GNU/Linux especificando en ellos sus funciones y un
ejemplo de sintaxis de ejecución, así:
Comando Función Sintaxis de ejecución
adduser añade usuarios al sistema, de adduser usuario
acuerdo a las funciones que se
adicionen al comando. Las
características de este comando, se
encuentran establecidas en el archivo
/etc/adduser.conf.
adduser Este comando es más intuitivo a la
hora de crearlos en el sistema, ya que
este solicita los datos paso por paso,
los cuales van siendo digitados por
consola.

Este comando permite la creación de useradd –opción usuario


un usuario, o actualizar la
información de un usuario ya creado
en el sistema.
Es una herramienta de bajo nivel para
este tipo de tareas administrativas.

Para identificar cada uno de los


useradd usuarios creado en el sistema, y
conocer su ID, su directorio home, a
que grupo pertenece, y si cuenta con
algún comentario, basta con hacer un
cat al archivo /etc/passwd. En este
archivo por cada línea hay un usuario
existente en el sistema. Opciones:
-c: comentario

12
-d: especifica directorio home
-e: define fecha de expiración, es decir la
fecha en que será deshabilitada la cuenta.
-f: con esta opción de define, según el
número de días después de haber caducado la
contraseña, el usuario se deshabilita
definitivamente.
-g: define el grupo principal al que
pertenecerá el usuario.
-G: define el grupo secundario al cual
pertenecerá el usuario.
-k: skeleton, define los directorios y archivos
que se copiaran en el home del usuario al
momento de crearlo.
-m: esta opción debe acompañar a la opción –
d para creación de home.
-M: define la opción de no creación de un
directorio home.
-r: esta opción permite crear un usuario del
sistema.

Para identificar los usuarios en el sistema, se


hace cat al archivo /etc/passwd:

Este comando lee un archivo que Opciones:


debe contener usuario vs password, -c. modo de encriptación de la contraseña,
(user:passwd) y usa la información esta puede ser en modo DES, MD5, SHA256
para actualizar un grupo de usuarios. o SHA512.
chpasswd
Este comando es útil en un entorno -e: las contraseñas leídas por el comando,
corporativo con gran cantidad de serán encriptadas.
usuarios. -S: envía salida de las contraseñas cifradas.

13
O podemos leer un archivo con los password
y usuarios.

El comando gpasswd permite Es equivalente al passwd de los usuarios,


administrar grupos, con él, podemos pero aplicado a los grupos.
añadir, adicionar usuarios a grupos. Permite añadir usuarios con el rol de
Con este se puede administrar los administradores del grupo que se requiera.
archivos /etc/group y /etc/gshadow. Sirve para cambiar características de un
Los grupos pueden tener grupo, asignar un password.
administrador e incluso un password. Este es un programa del sistema que
administra los archivos de configuración
/etc/groups, /etc/gshadow.
Las opciones son las siguientes:
-a: Esta opción sirve para adicionar un
usuario a un grupo.
gpasswd
-d: Esta opción permite borrar un usuario del
grupo.
-r: Quita el password que se le haya asignado
al grupo.
-R: Restringe el acceso al grupo indicado, en
el archivo gshadow, ¡aparece el grupo con un
signo de admiración “!” solo los usuarios
permitidos y que cuenten con el password
pueden acceder a este grupo.

Ejemplos:

14
Se restringe el acceso al grupo staff y este
aparece con el signo de admiración en el
gshadow.

Permite crear un grupo nuevo en el Opciones:


sistema, y además se pueden -f: este comando hace que el grupo sea
adicionar opciones dentro del creado en modo forzado, pero sucede que, si
comando de ejecución. el GID asignado al grupo a crear ya existe,
este comando forzara su creación con otro
GID.
-g: asigna un GID al grupo a crear.
-K: con esta opción podemos asignar valores
dentro del archivo /etc/login.defs, tales como
GID_MIN=100, GID_MAX=499
-p: asigna un password al grupo.
-r: --system, crea un grupo del sistema.
groupadd En el archivo /etc/logn.defs, se pueden definir
variables de configuración como:
GID_MAX: máximo número de id
GID_MIN: mínimo número de id
MAX_MEMBERS_PER_GROUP: define
cuantos usuarios puede contener un grupo.

15
El comando groupdel, modifica los Opciones que aplican:
archivos de cuentas del sistema, -h: muestra ayuda sobre el comando.
borrando todas las entradas que -R: --root, aplica cambios en el directorio raíz
hagan referencia al grupo indicado. usando los archivos de configuración de la
raíz.
Aclaración: No se puede borrar un grupo con
usuarios existentes dentro del grupo, primero
debe borrar o desvincular los usuarios del
grupo que se quiera borrar, para poder
hacerlo.
-f: borra un grupo, aún si este es el grupo
groupdel
primario de un usuario.

El comando groupmod modifica las Opciones:


definiciones de un grupo específico, -g: permite cambiar el GID. Del grupo
haciendo las modificaciones especificado.
apropiadas en la base de datos de -n: permite cambiar el nombre al grupo
grupos del Sistema. -o: cuando se usa con –g, permite cambiar el
GID por un valor no único.
Hay variables que también pueden ser
modificadas, dentro del archivo
groupmod /etc/login.defs.
MAX_MEMBERS_PER_GROUP.
El valor por defecto es 0m que indica que es
una cantidad de usuarios ilimitado.

16
Esta instrucción muestra a que grupo Solo contiene opciones de ayuda y la versión
pertenece un usuario específico. del comando.

groups

Este comando permite la creación de Para utilizar este comando, se procede a crear
usuarios en el sistema, con la ayuda un archivo con los datos de los usuarios a
de un archivo que contiene líneas con ingresar, separados por :
un orden y formato específico, con
los datos referentes a los usuarios a
crear en el sistema.
Cada línea contiene los campos como
usuario, password, id, grupo,
comentarios, etc. Estos datos van
separados por “:” igual que el archivo Ahora para adicionarlos, se ejecuta el
/etc/passwd. comando newusers usuarios (este es el nombre
newusers del archivo que contiene los usuarios)

Al verificar en el archivo /etc/passwd ,


aparecen los usuarios creados:

El comando userdel es una utilidad Opciones:


userdel de bajo nivel para eliminar usuarios. -f: remueve todos los archivos del usuario a
Similar al comando userdel. borrar.

17
Este comando modifica los archivos -r: remueve el home y la cola de correos
de cuenta del sistema, eliminando -Z: remueve determinada política mapeada en
todas las entradas que hacen selinux para el usuario especificado.
referencia un usuario especificado.

The usermod command modifies the Opciones:


system account files to reflect the
changes that are specified on the -c: Añade un comentario a las características
command line del usuario.
-d: mueve el home del usuario a un nuevo
directorio que se especifique.
-e: permite definir una fecha de expiración
para el usuario.
-f: permite definir la fecha en que el usuario
se deshabilitara.
usermod
-g: cambia el grupo primario del usuario, en
modo forzado.
-G: incluye al usuario en otros grupos
secundarios
-a: añade al usuario a otros grupos
suplementarios, sin removerlo de los demás
grupos.
-l: permite cambiar el nombre del usuario o
LOGIN.
-L: bloquea la cuenta de usuario.

18
-m: mueve el home hacia otro directorio, se
usa en conjunto con la opción –d.
-p: usa un password encriptado para el
usuario.
-s. define qué tipo de Shell usara el usuario
en su inicio de sesión.
-u: permite cambiar el UID del usuario.
-U: desbloquea el usuario.
-Z: añade reglas mapeadas en selinux.

Para comprobar algunas de estas opciones, se


crean los usuarios de prueba con la siguiente
línea de comando.

for i in maria unad hugo paco luis jose


lola sutano mengano Helio; do useradd $i
-g staff -d /home/$i; done

19
Archivos de control y seguridad.

6. De acuerdo con la siguiente tabla, complete la clasificación de los archivos de


control y seguridad para usuarios y grupos en un sistema GNU/Linux especificando
en ellos sus funciones y/o características, así:
Archivo Funciones / Características

Funciones: Es un archivo que determina quién puede acceder al


sistema de manera confiable, y también qué puede realizar al estar
dentro del sistema.
Características: Este archivo debe mantenerse en perfecto estado,
el cual no se puede editar por ningún usuario que no tenga el
conocimiento ni los permisos necesarios, ya que en este reposan
las contraseñas, permisos de acceso.

/etc/passwd

Funciones: Este archivo es el encargado de guardar la contraseña


cifrada de cada usuario, lo cual permite que la contraseña
permanezca oculta.
Características: Solo puede ser editado por el súper usuario
“root”. De esta forma ningún usuario puede revelar contraseñas de
/etc/shadow otros usuarios.
La estructura de este archivo contiene datos como:
 Usuario
 Contraseña
 Ultimo día en que se cambió la contraseña.
 Días transcurridos antes de que se pueda modificar la
contraseña.

20
 Días de alerta para realizar el cambio.
 Tiempo de expiración de la contraseña.
 Duración de la cuenta de usuario.

Funciones: En este archivo se establecen la pertenencia de los


usuarios a cada uno de los grupos creados en el sistema.

Características: Contiene una línea por cada usuario, esta a su


vez contiene varios campos que incluyen:
 Campo #1: Usuario
/etc/group  Campo #2: x. esta es la contraseña de grupo, que cuando
no existe, aparece la letra x, pero cuando el grupo tiene
contraseña, aparecerá un dato o hash encriptado.
 Campo #3: identificador del grupo GID.
 Campo #4: Este campo no aparece obligatoriamente, es
opcional pues muestra a que otros grupos pertenece el
usuario.

21
Funciones: Este archivo tiene funciones parecidas al archivo
shadow, pero en este caso para los grupos, este resguarda las
contraseñas encriptadas para grupos.
Puede ser usado para permitir acceso a un grupo a un usuario que
no pertenezca a este, de esta forma se asignan privilegios a este
usuario y serán los mismos del grupo.
Características: Cada línea contiene datos de pertenencia a
grupos de usuarios.
Dentro de sus campos están:
 Campo #1: usuario
 Campo#2: la contraseña encriptada si el grupo llegase a
tener contraseña.
/etc/gshadow
 Campo #3: nombre del grupo.
Se hace una prueba, asignando una contraseña a un grupo y le
imagen muestra el campo #2 con un hash encriptado.

Funciones: En este archivo de configuración se encuentran


variables definidas de control sobre la creación de usuarios y
/etc/login.defs
sobre que campos del archivo shadow serán usadas por defecto.

22
Características: En este archivo se controlan la expiración de la
contraseña, mínimo de caracteres que puede contener la
contraseña, el valor umask definido, y se indica si al momento de
crear un usuario, este debe crear el home o no.

23
Funciones: Este archivo es muy importante, ya que en él se
encuentran los comandos que se ejecutan al momento en que el
usuario inicia sesión.
Características: contiene líneas en que se asignan variables que
son leídas por el intérprete de comandos, para el entorno del
usuario al iniciar sesión.
.bash_profile
Cualquier cambio que se haga a este archivo, solo tendrá efecto
cerrando sesión y volviendo a iniciarla.
Si no llegase a existir el archivo .bash_profile el sistema buscara
automáticamente el archivo .bash_login, si no lo encuentra
iniciara con el archivo .profile.
En este caso, se encuentra el archivo .profile

24
Funciones: Este archivo es interpretado cuando el usuario inicia
una “subshell”, al momento en que por consola digita bash.

.bashrc

25
Funciones: Este archivo es interpretado por Bash, al momento de
que nos des-logeamos del sistema.
En este se puede definir, que se depuren los archivos temporales
que hayan sido creados en la última sesión.
Guardar un registro del tiempo de uso del sistema por un usuario.

.bash_logout

26
Respuesta a preguntas.

1. ¿Qué ventajas tendría la Empresa al establecer permisos específicos a cada


usuario?
En una compañía, y para los administradores de sistemas, la asignación de permisos
a directorios y archivos, es una de las tareas que requiere de un análisis detallado
para garantizar la seguridad, fiabilidad y disponibilidad de la información. Por tal
motivo, son muchas las ventajas que le brinda a una empresa la asignación de
permisos específicos para cada usuario, de esta forma, se consigue controlar el
acceso a determinados directorios y archivos dentro de la compañía, permite
restringir o resguardar información privilegiada, que obviamente, no todas las áreas
pueden acceder.
En algunas compañías, donde existen diferentes áreas y cada una de ellas, pertenece
a una gerencia diferente, por ejemplo, finanzas, tecnología, comercial, etc. Existen
distintos grupos, donde los usuarios pueden acceder a ciertos directorios, pero no
acceder a los directorios o archivos de otros usuarios y quizás modificarlos; esto
puede ser controlado de manera efectiva con la asignación de permisos específicos.
Existen entornos corporativos con ambientes de desarrollo donde cada usuario va
generando sus propios documentos, se deben restringir los permisos para evitar que
otro funcionario del mismo grupo no pueda realizar cambios a documentos de sus
compañeros de grupo, y quizás llegar a borrar líneas de código que causarían
reprocesos o perdidas enormes dentro de la ejecución de proyectos.

27
2. ¿Qué desventajas tendría la Empresa al establecer permisos específicos a cada
usuario?
Una desventaja muy notable, son los usuarios finales. Cuando los administradores
del sistema realizan su gestión y asignan los permisos necesarios para restringir la
edición de documentos por parte de funcionarios que no cuentan con los privilegios
necesarios para tal fin, comienza otra ardua tarea, y es la de capacitar acerca del
funcionamiento de los permisos y las políticas que tiene la compañía establecidas
para ello. En estos casos, surgen preguntas como, ¿pero porque no puedo editar el
archivo?, o ¿por qué no me deja guardar en el directorio del jefe de área?, etc.

Pienso que quizás esta pueda ser la única desventaja, por tanto, este tipo de
situaciones, genera pérdidas de tiempo en las actividades de los usuarios, pues al no
poder acceder a ciertos archivos, inmediatamente buscan al personal de sistemas
para que los ayuden en su problema o porque a los administradores y personal
técnico, se les incrementaría la cantidad de solicitudes de soporte referente a
controles de acceso a directorios.

3. ¿Cree que es importante documentar un procedimiento de asignación de


usuarios y permisos con el fin de evitar inconvenientes en caso de reemplazo
del funcionario encargado del área de Sistemas?
Es de vital importancia tener un procedimiento bien establecido sobre cómo crear
los usuarios, y su respectiva asignación de permisos, partiendo del hecho, que la
compañía debe contar con unas políticas de seguridad y control de acceso, se debe
enseñar los pasos a seguir y qué tipo de permisos deben tener los usuarios,
dependiendo del área de trabajo, rol dentro de la compañía y nivel de complejidad
de su labor.
Estos procedimientos, ayudan para que, en caso no estar disponible el personal que
ejecuta dicha gestión, o simplemente ya no se encuentre laborando en la compañía,
cualquier persona que tenga los conocimientos necesarios para llevar a cabo esta
tarea, pueda ejecutarlo sin ningún inconveniente, siempre y cuando tenga este

28
documento como apoyo, para seguir su paso a paso, respetando obviamente los
lineamientos y demás temas de seguridad ya nombrados.
Algo también muy importante, es llevar una bitácora de creación de usuarios, en la
cual se debe describir la fecha de creación, quién lo solicita, área y cargo. Por otra
parte, dentro de los comentarios, al crear el usuario, se debe indicar también datos
como número de solicitud, área de trabajo y datos personales, pues esto contribuye
para obtener un mejor control en el proceso de creación y posible borrado de
usuarios, previendo una posterior desvinculación o cambios entre áreas.

4. ¿Es importante asignar permisos a archivos de manejo confidencial en la


Empresa?
Por supuesto que es importante, incluso hace parte de las tareas críticas dentro de
una compañía, pues de esta forma se salvaguardan datos muy importantes, que, por
razones obvias, los colaboradores no pueden tener acceso a dicha información.
Los datos confidenciales, deben ser asegurados con los permisos y restricciones
necesarios para evitar fugas de información, que pueda ser usada para fines
lucrativos por parte de los colaboradores, o filtrar información que pueda llegar a
contener datos sobre el funcionamiento de la compañía, o posibles contratos o
proyectos futuros que muy probablemente puede conducir a grandes pérdidas o
competencias desleales dentro del ámbito comercial.
Desde el punto de vista de un usuario final, un permiso de acceso a un directorio o
archivo, puede ser algo insignificante, pero desde el lado de la administración, y
más aún desde áreas de alta gerencia, esto es importantísimo y entra a ser parte de
los temas delicados en cualquier compañía sea cual fuere su actividad económica.
Por eso las compañías hoy en día, invierten grandes cifras de dinero a salvaguardar
su información, comenzando desde la implementación de controles de acceso,
asignar permisos correctamente, hasta implementar aplicaciones que permiten
determinar qué archivo está siendo utilizado, quien lo está utilizando y llevan la
trazabilidad de los cambios en la información, adicionalmente, este tipo de filtros
permiten analizar correo electrónico para evitar que la información sea enviada sin
autorización y realizan cifrado a las conexiones con servidores críticos para la
operación de la compañía.

29
CONCLUSIONES

La administración de usuarios en ambientes Linux, es una tarea ardua para cualquier


administrador de sistemas, de su buena administración dependerá el correcto
funcionamiento de permisos y seguridad en cuanto a información y accesos se trata, ya que,
para las empresas, su información es uno de los activos con mayor valor, pues allí reposan
datos de importancia para su funcionamiento no solo productivo, sino de ámbito legal,
económico y de proyección empresarial.

Con el ejercicio realizado, se tuvo la oportunidad de adentrarse y apoderarse de


conocimientos muy valiosos que como profesionales de la informática, son muy
importantes, puesto que al momento de la puesta en marcha de cualquier proyecto de
implementación de cualquier sistema que involucre la creación de usuarios, de entornos
compartidos de información, sobre los cuales debamos implementar controles de acceso,
cualquier profesional con estos conocimientos, estará en la facultad de establecer unas
políticas bien de definidas para garantizar seguridad y confiabilidad en los accesos a la
información.

Las diferentes bondades que nos ofrece un ambiente GNU/Linux, al momento de ejecutar
estas tareas de administración, son amplias, y su manejo correcto, con unas bases teóricas y
prácticas bien definidas, puede darnos un valor agregado ante las necesidades de cualquier
compañía a la hora de elegir un administrador idóneo para sus servidores o equipos
corporativos.

30
REFERENCIAS BIBLIOGRAFICAS

Bresnahan, Christine; Blum, Richard. (2015). En R. Blum, & C. Bresnahan, LPIC-1 Study
Guide (4 ed., Vol. 1, págs. 177-201). Indianapolis, Indiana: SYBEX.
Desde Linux. (s.f.). Obtenido de Blog Desde Linux: https://blog.desdelinux.net/permisos-y-
derechos-en-linux/
Esteve, J. J. (2010). Introducción al Sistema operativo GNU/Linux. España: Universidad
Abierta de Cataluña.
Gómez, L. J., & Gómez, L. O. D. (2014). En Administración de sistema operativos (págs.
202-205). Obtenido de Ebook Central: https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3228996&ppg=
202
Taylor, D. (2006). En D. Taylor, La Biblia de Unix (págs. 117-141). Madrid: Grupo Anaya
S.A.

31

También podría gustarte