Está en la página 1de 24

GESTIONANDO USUARIOS EN GNU/LINUX

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX

BOGOTÁ

2021
Encabezado: 1

INTRODUCCIÓN

A continuación, se presenta el informe de las actividades individuales desarrolladas para

el paso 4 del Diplomado de Profundización en Linux, el cual se denomina: “Gestionando

usuarios en GNU/Linux”, por medio de ejercicios prácticos se pretende demostrar la apropiación

de los conocimientos sobre: usuarios, grupos, permisos y gestión de permisos usados en las

distribuciones Linux.

Estas actividades permiten identificar la forma como una distribución basada en

GNU/Linux administra y gestiona el acceso a directorios y archivos dentro del sistema y como

estos se pueden llegar a editar para habilitar o restringir el alcance de un usuario dentro del

mismo.
Encabezado: 2

OBJETIVOS

 Interpretar la gestión de permisos, usuarios y grupos en los sistemas operativos basados

en GNU/Linux y como estos afectan el uso del sistema por parte de los diferentes

usuarios de un equipo de cómputo.

 Identificar los requerimientos para la edición de permisos de: lectura, escritura y

ejecución de directorios y archivos, mediante la apropiación de los comandos y sintaxis

requeridos para este tipo de modificaciones.

 Utilizar la consola de terminal para practicar los diferentes comandos aprendidos,

demostrando sus diferentes opciones para gestionar usuarios, grupos y permisos.


Encabezado: 3

DESARROLLO ACTIVIDAD

Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal y el

valor decimal del permiso según el caso:

VALOR VALOR VALOR


PERMISOS VALOR DECIMAL
OCTAL BINARIO HEXADECIMAL
r-x-wxr 527 4+1, 2, 4+2+1 101010111 157
rw-r-xrwx 657 4+2, 4+1, 4+2+1 110101111 1AF
rwxrw---x 761 4+2+1, 4+2, 1 111110001 1F1
r--rwxrwx 477 4, 4+2+1, 4+2+1 100111111 13F
-wxrwxr-x 375 2+1, 4+2+1, 4+1 011111101 FD
-w-r-x-w- 252 2, 4+1, 2 010101010 AA
--x--xrwx 117 1, 1, 4+2+1 001001111 4F
rwx------ 700 4+2+1, 0, 0 111000000 1C0

Con base a los comandos de ejecución de permisos sobre archivos y directorios, completar

la siguiente tabla especificando su función y sintaxis:

ADMINISTRACIÓN DE FUNCIÓN SINTAXIS DE


PERMISOS EJECUCION
chmod Administrar permisos a chmod permiso en octal ruta
archivos y carpetas archivo
Ej:
chmod 755 srcipt2.sh
Encabezado: 4

El comando le ha asignado permisos totales al propietario, de lectura y ejecución al grupo y de


lectura y ejecución a otros.
chgrp Cambiar el grupo de chgrp [opción] grupo o GID
pertenencia de un archivo o archivo o directorio
directorio. Se puede indicar el Ej:
nombre del grupo o el sudo chgrp prueba srcipt2.sh
identificador GID de este.

Se ha modificado el grupo para el archivo, se puede visualizar el cambio con: ls -l


chown Cambiar el propietario de un chown [opciones] usuario o
Encabezado: 5

archivo o directorio. Se puede UID archivo o directorio


usar el nombre del usuario o Ej:
el identificador del usuario chown root srcipt2.sh
UID.

Se ha modificado el propietario del archivo; ahora es root.


umask Se usa para determinar el Obtener umask
valor de permisos por defecto umask
que se tendrá cuando se creen Obtener umask modo
directorio o archivos, simbólico
generalmente para un usuario umask -S
es: 0002 y para el usuario
root es: 0022 Cambiar valor de umask
(temporal)
umask nuevo valor de umask
Encabezado: 6

Para este caso el valor por defecto cuando el usuario normal cree archivos o directorios, estos
obtendrán permisos 755 para directorios y 644 para archivos

Con base a las convenciones descritas, ejecutar a modo consola el comando chmod y

establecer la estructura y equivalencia de permisos, completando los espacios en blanco de

la siguiente tabla:

EQUIVALE EN TEXTO A EJECUTAR EQUIVALE EN OCTAL A EJECUTAR


chmod u=r, g=wx, o=x chmod 431
chmod u=w, g=wx o=x chmod 231
chmod u=rwx, g=rx, o=rx chmod 755
chmod u=rx , g=rx , o=x chmod 551
chmod u=x, g=0, o=rx chmod 105
chmod u=rwx , g=rwx , o=rwx chmod 777
chmod +w chmod 444
chmod u=r, g=wx, o=x chmod 431
chmod -rwx chmod 000
chmod u=rwx, g=x, o=x chmod 711
chmod +rwx chmod 777
Encabezado: 7

De acuerdo con la siguiente tabla, complete la clasificación de los posibles tipos de usuarios

en GNU/Linux especificando en ellos sus funciones y/o características, así:

Usuario root Usuarios especiales Usuarios normales


Funciones/ Usuario principal del Este tipo de usuario Usuarios típicos del
Características sistema, privilegios no pueden iniciar sistema, utilizan los
de administrador con sesión. Son creados recursos de este.
control total del por el sistema Pueden gestionar su
sistema operativo. operativo para propio espacio de
También posee un administrar algunos trabajo.
directorio “personal”, “Daemons” (tareas o Cada usuario normal
este se encuentra en procesos cargados en posee un directorio
/root. memoria y que personal en /Home,
Su UID es 0. eventualmente son en el cual se guarda
Los entornos gráficos ejecutados), no su configuración y
por defecto restringen poseen espacio shell perfil, por defecto
iniciar sesión como de trabajo y por tanto solo el usuario tendrá
usuario root no tienen acceso a su carpeta
credenciales. personal (y root), a
Su UID está entre 1 y menos que se les
Encabezado: 8

100. asigne permisos a


También se le otros usuarios.
denomina “usuario Su UID es mayor a
para ejecutar 1000
servidores”

De acuerdo con la siguiente tabla sobre comandos de administración y control de usuarios

en un sistema GNU/Linux especificando en ellos sus funciones y un ejemplo de sintaxis de

ejecución, así:

COMANDO FUNCIÓN SINTAXIS DE


EJECUCIÓN
adduser Adicionar un usuario sudo adduser
<nombre usuario>

sudo adduser
fernando

Se ha creado el usuario fernando, se puede verificar como en /home se ha añadido un nuevo


directorio para este.
useradd Similar a adduser, permite agregar usuarios al sudo useradd
sistema. [opciones] <nombre
usuario>

sudo useradd
diplomado
Encabezado: 9

Se crea el usuario diplomado, se puede verificar mediante cat /etc/passwd, la creación de este

c
chpasswd Cambiar la contraseña de usuarios del sistema. chpasswd [opciones]
… usuario:contraseña
Ctrl+D para terminar

sudo chpasswd
fernando:456
Encabezado:

10

Se ha modificado la contraseña para el usuario fernando.


gpasswd Gestiona las contraseñas de los grupos, gpasswd [opciones]
adicionalmente es posible adicionar o eliminar <nombre grupo>
usuarios a los grupos, establecer lista de miembros de -a añadir usuario
un grupo y añadir administrador a un grupo. -d eliminar usuario
-M establecer lista de
usuarios de un grupo
-A añadir a usuario
como administrador
del grupo.

sudo gpasswd -a
fernando prueba
Encabezado:

11

Se ha añadido el usuario fernando al grupo prueba.


groupadd Crear un nuevo grupo de usuarios. sudo groupadd
[opciones] <nombre
del grupo>

sudo groupadd
maquina
Encabezado:

12
Se ha creado el grupo maquina.
groupdel Eliminar un grupo de usuarios sudo groupdel
[opciones] <nombre
del grupo>

sudo groupdel
maquina

Se ha eliminado el grupo maquina.


groupmod Modificar un grupo de usuarios, editar el número de sudo groupmod
identificador del grupo o su nombre. [opciones] <nombre
grupo> <nuevo
nombre>
-g Valor identificador
grupo
-n Nombre del grupo

sudo groupmod -n
pruebas prueba
Encabezado:

13

Se ha cambiado el nombre del grupo prueba a pruebas.


groups Devuelve el nombre de grupos a los cuales pertenece groups [opciones]
un usuario. usuario

groups diegocrespo

Listar los grupos a los que pertenece el usuario diegocrespo.


Encabezado:

14
newusers Crea y actualiza usuario mediante batch, mediante un sudo newusers
archivo de texto se ingresan los datos de los usuarios a <archivodetexto>
actualizar o a crear.
La estructura del archivo debe ser: sudo newusers
<usuario>:<contraseña>:<UID>:<GID>:<informacion usuariofernando.txt
usuario>:<directorio>:< Shell>
Encabezado:

15

Se ha modificado al usuario fernando con información contenida en el archivo


usuariofernando.txt, se puede verificar en: /etc/passwd
userdel Elimina una cuenta de usuario, borra la carpeta de sudo userdel
/home del usuario y el correo asociado [opciones]
<nombreusuario>

sudo userdel
diplomado

Se ha eliminado el usuario diplomado, se puede verificar en /etc/passwd


Encabezado:

16
usermod Modifica un usuario, cambiando sus propiedades sudo usermod
como: descripción, directorio, fecha de expiración de [opciones] <nombre
la cuenta, grupos o bloquear usuario>

sudo usermod -c
“usuario prueba”
linux

Se le ha agregado el comentario usuario prueba al usuario linux.

De acuerdo con la siguiente tabla, complete la clasificación de los archivos de control y

seguridad para usuarios y grupos en un sistema GNU/Linux especificando en ellos sus

funciones y/o características, así:

ARCHIVO FUNCIONES / CARACTERÍSTICAS


etc/passwd Guarda información esencial, usada durante
los inicios de sesión. Contiene las cuentas, ID
de usuarios, ID de grupos, directorio de inicio
y Shell.
Solo puede escribir en el root.
Cada línea del archivo identifica un usuario.

etc/shadow Guarda las contraseñas de los usuarios en


formato cifrado.
Encabezado:

17
Solo pueden ser leídas por root
etc/group Archivo en el cual se almacenan los grupos de
usuarios del sistema.
etc/gshadow Almacena la contraseña encriptada de los
grupos del sistema.
Solo puede ser leída por root
También almacena el administrador del grupo
y sus miembros.
/etc/login.defs Contiene información predeterminada de las
cuentas de usuario, como: directorio de
buzones de correo, días de uso de las
contraseñas, longitud de las contraseñas,
valores máximos y mínimos de los UID, etc.
.bash_profile Archivo de configuración del Shell bash, se
ejecuta cada vez que un usuario inicia sesión.
Contiene por defecto los parámetros para una
sesión de terminal.
.bashrc En este archivo se almacenan variables
personalizadas de bash para diferentes
usuarios. Se pueden configurar comandos
personalizados o duración del historial de
bash.
.bash_logout Se lee y ejecuta cuando se presenta un Shell
de inicio de sesión. Completa las capacidades
para personalizar un entorno. Allí se podrían
almacenar comandos personalizados.
Encabezado:

18

Actividad grupal:

De forma grupal discutir y consolidar las respuestas a las siguientes preguntas, cada

pregunta debe responderse entre 150 y 200 palabras.

¿Qué ventajas tendría la Empresa al establecer permisos específicos a cada usuario?

El establecimiento de permisos mediante el uso de perfiles es una estrategia de seguridad

informática que se debe implementar en cualquier sistema, esto permite el acceso de los usuarios

solo a los recursos que este requiera para desempeñar sus funciones y no a otros que puedan estar

en riesgo o ser críticos para la organización, cada usuario debe contar con un nivel de acceso a

los recursos y a la información acorde a las funciones y necesidades que tenga dentro del

sistema.

Si un usuario con permisos relativos a su función desencadena una amenaza informática,

los riesgos serán mínimos comparado con que todos los usuarios tengan perfiles tipo

administrador, en cuyo caso el evento puede ser catastrófico para la organización. De la misma

manera los privilegios de administración solo se deben usar para tareas específicas, evitando su

uso permanente y habitual.

Adicionalmente la asignación de permisos a los usuarios permite un uso mas eficiente y

racionalizado de los recursos de la organización como, por ejemplo: servidores, impresoras o

unidades de disco en red.


Encabezado:

19
¿Qué desventajas tendría la Empresa al establecer permisos específicos a cada

usuario?

Las desventajas se podrían presentar en caso que los perfiles de los usuarios no se

hubieran diseñado o proyectado de forma adecuada, lo cual puede ocasionar que no se cuenten

con los recursos necesarios y el usuario no pueda acceder a la información o al recurso que

requiera, en este caso se deberá acudir al administrador del sistema o la persona encargada de la

gestión de los permisos para que revise las necesidades del usuario y determine si se requiere la

modificación de ese perfil o de los permisos asignados.

También es posible que un usuario tenga más permisos de los necesarios, lo cual puede

resultar en un riesgo para la información y los recursos de la organización debido a una mala

manipulación o uso indebido de estos.

Otra desventaja para los usuarios es que podrían requerir el apoyo de personal

informático para la solución de casi cualquier incidente que se presente, ya que generalmente los

usuarios normales no pueden realizar tareas de mantenimiento sobre los equipos.

¿Cree que es importante documentar un procedimiento de asignación de usuarios y

permisos con el fin de evitar inconvenientes en caso de reemplazo del funcionario

encargado del área de Sistemas?

Como todas las estrategias que se implementan en el despliegue de un sistema

informático estas deben ser documentadas, esto con el fin de incrementar las garantías que una

base de datos de conocimiento brinda.

Es una herramienta de consulta no solo si se presentan cambios en el personal del área

encargada del manejo informático de la organización, sino también en caso de requerirse alguna
Encabezado:

20
modificación en el sistema que pueda afectar los perfiles y permisos asignados a los usuarios,

además en caso de requerirse algún tipo de soporte en este aspecto.

En el caso de cambio del personal informático es importante que los nuevos encargados

puedan familiarizarse con el diseño que se estableció para los perfiles y permisos de los usuarios

de la organización, esto para facilitarle sus labores habituales, así como también para futuros

desarrollos.

¿Es importante asignar permisos a archivos de manejo confidencial en la Empresa?

La información es uno de los recursos más valiosos para la organización y por tanto es

conveniente su salvaguarda de accesos no apropiados, que puedan ocasionar su perdida,

modificación o divulgación; solo los usuarios que se ha establecido como conveniente y

necesario deben poder acceder a la información más sensible de la organización.

Es conveniente que el personal informático identifique la información sensible, así como

también a cuáles partes de esta puedan acceder determinados usuarios, adicionalmente estos

diseños deben ser documentados como soporte con fines organizativos y en algunos casos

legales.

Es conveniente que la información conveniente se almacene en recursos distintos a los

que se asignan para la información más convencional de la organización, esto para evitar que un

acceso inapropiado a la segunda pueda ocasionar una amenaza a la más importante.


Encabezado:

21

CONCLUSIONES

 La gestión de permisos en distribuciones basadas en GNU/Linux es en cierta forma más

sencilla, al compararse por ejemplo con un sistema operativo Windows, en el cual a pesar

del uso de un asistente gráfico las opciones y permisos son demasiados (control total,

modificar, lectura y ejecución, mostrar contenido, lectura, escritura y permisos

especiales) con lo cual el administrador debe considerar más implicaciones, mientras que

un sistemas Linux se limita a: leer, escribir y ejecución; haciéndolo más sencillo pero no

por ello limitado ya que la pertenencia a grupos permite una gestión más efectiva.

 Aunque se podría pensar que en Linux hay una multiplicidad de comandos que pueden

parecer duplicados, ya cumplen con la misma función, la verdad es que cada comando

tiene una función específica y solamente se han desarrollado para mejorar el alcance de

alguna determinada instrucción incluyendo más y mejores posibilidades que la

instrucción inicial no cubría, tal es el caso de: useradd, useradd y newusers.

 Cambiar el acceso a determinado directorio o archivo en sistemas operativos basados en

GNU/Linux, desde una consola de terminal es una operación sencilla y con un alcance

muy amplio, de la misma forma revisar el impacto se puede realizar de la misma forma

con una sencilla instrucción.


Encabezado:

22

REFERENCIAS BIBLIOGRÁFICAS

Comando Linux chpasswd—Ejemplo de comando Cambiar Restablecer Contraseña Unix. (s. f.).

Recuperado 11 de febrero de 2021, de https://www.hscripts.com/es/tutoriales/linux-

commands/chpasswd.html

Comprensión del archivo /etc/login.defs—The Geek Diary. (s. f.). Recuperado 11 de febrero de 2021,

de https://www.thegeekdiary.com/understanding-etclogin-defs-file/

Creación de cuentas. (s. f.). Recuperado 16 de marzo de 2021, de

https://www.debian.org/doc/manuals/debian-handbook/sect.creating-accounts.es.html

Cuentas de usuario. (s. f.). Recuperado 11 de febrero de 2021, de

https://help.ubuntu.com/stable/ubuntu-help/user-accounts.html.es

Etc/gshadow Red Hat Enterprise Linux 4. (s. f.). Red Hat Customer Portal. Recuperado 11 de febrero

de 2021, de https://access.redhat.com/documentation/en-

us/red_hat_enterprise_linux/4/html/introduction_to_system_administration/s3-acctsgrps-

gshadow

etc/passwd: Descripción de funcionamiento y formato. (2020, febrero 25). Linux en español.

https://www.xn--linuxenespaol-skb.com/ayuda/etc-passwd-descripcion-de-funcionamiento-y-

formato/

Gomez Lopez, J. (2015). Administracion de sistema operativos. RA-MA Editorial.

https://elibro.net/es/lc/unad/titulos/62479

Pizarro Galan, A. M., & Pizarro Galan, A. M. (2017). Linux para usuarios. Ministerio de Educacion

de Espana. https://elibro.net/es/lc/unad/titulos/49434
Encabezado:

23
The .bash_profile, .bash_logout, and .bashrc Files. (s. f.). Recuperado 11 de febrero de 2021, de

https://se.ifmo.ru/~ad/Documentation/Bash_Shell/bash3-CHP-3-SECT-1.html

Tipos de usuarios y grupos, directorios e IDs. (s. f.). Recuperado 11 de febrero de 2021, de

https://www.ticarte.com/contenido/tipos-de-usuarios-y-grupos-directorios-e-ids

Understanding Linux .bashrc and .bash_profile files—LinuxForDevices. (s. f.). Recuperado 11 de

febrero de 2021, de https://www.linuxfordevices.com/tutorials/linux/bashrc-and-bash-profile

También podría gustarte