Está en la página 1de 20

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA

Unidad 1 / Actividad 2
Gestión de usuarios
Alumno: Nelly Gutiérrez Barrón
Es1822026201
Asignatura
Administración del Sistema Operativo

Grupo: TM-KASO-2102-B1-001

Área de conocimiento
Licenciatura o Técnico Superior Universitario en Telemática

Docente en línea: Armando Sánchez Estrada

CDMX 19/07/2021
Unidad 1: Introducción y Gestión de Usuarios

Contenido
Introducción .................................................................................................................................................. 2
Gestión de Usuarios en Windows y Linux ................................................................................................... 12
Desarrollo. ................................................................................................................................................... 15
Caso de estudio: .......................................................................................................................................... 15
Preguntas: ................................................................................................................................................... 16
Respuestas:.................................................................................................................................................. 16
Diagrama de asignación de usuarios. .......................................................................................................... 18
Conclusiones................................................................................................................................................ 19
Referencias .................................................................................................................................................. 19

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 1 de 19


Unidad 1: Introducción y Gestión de Usuarios

Introducción
Como parte inicial de este estudio tendremos como concepto Sistema Operativo,
Significados.com, refiere: “Un sistema operativo es el software responsable de gestionar y
coordinar el funcionamiento básico, de diversas aplicaciones, hardware y demás recursos
utilizados por el usuario en un ordenador, de allí que se destaque su importancia”. Con este
concepto nos introducimos al tema de esta actividad que es: Gestión de Usuarios en Windows y
Linux. (Significados.com, 2019).

El 20 de noviembre de 1985 la compañía Microsoft lanzo la primera versión de Windows (1.0),


siendo una interfaz gráfica de usuario (GUI), no era un sistema operativo como tal, que se
ejecutaba en MS-DOS (Microsoft Disk Operating System o Sistema Operativo de Disco de
Microsoft), en donde MS-DOS actúa como mediador al convertir las señales electrónicas
generadas por el teclado, siendo el responsable realizar tareas pequeñas, en relación con el
empleo de los programas; retomando Windows 1.0 era poco funcional debido a que era una
extensión de MS-DOS, para 1987 lanzaron la versión Windows 1.2 versión que permitió el
aprovechamiento del procesamiento de las CPU Intel 286 y 386, en donde el 386 fue capaz de
la ejecución de múltiples programas MS-DOS simultáneamente mediante una sesión virtual
respectivamente, claramente la evolución siguió Windows 3.x en 1990, Windows 95 en 1995,
Windows 98 en 1998, Windows ME en el 2000, Windows XP EN el 2001 etc. En la imagen 1 se
muestra la evolución de Windows para tener un pequeño panorama del gigante que es Microsoft
a través de la historia, hasta la llegada del Sistema Operativo Denominado Windows 11, con un
esperado lanzamiento aproximado del mes de octubre del 2021. (Microsoft, 2021), (Adeva,
2021).

Pondremos en contexto a Linux, creado por Linus Tolvads en el año de 1991, versión creada
mientras Linus estaba en la universidad, esta versión es gratuita, pensada en ser Open Source o
código abierto, siendo un sistema operativo MINIX, (clon de sistema operativo Unix) lanzado con
la capacidad de la licencia de uso público GNU (GLP), es decir, se puede ejecutar, modificar y
estudiar el SO, siendo una de las grandes diferencias de los diferentes sistemas operativos

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 2 de 19


Unidad 1: Introducción y Gestión de Usuarios

existentes como lo es Windows y Unix (UNICS), Linux no necesita protocolos o permisos para su
modificación, por lo que las mejoras son constantes, cualquiera con conocimientos necesarios
puede realizar cambio para el beneficio del SO, es estable debido a que su arquitectura dificulta
el malware por ello no es viable a amenazas, es multi tareas y multiusuarios, este sistema
operativo destaca por su capacidad elevada de procesamiento y flexibilidad así como su
versatilidad en cuanto a las funciones y condiciones de seguridad. Cuenta con una evolución
constante y cada vez cuenta con más usuarios, podemos comentar que Linux es un sistema
operativo basado principalmente en lenguaje C. La imagen 2 muestra su evolución del núcleo y
versiones, la imagen 3-4-5-6 y 7 muestra la cronología de las versiones de Linux destacadas
dejando a un lado las fallidas (versiones de Linux 800), (internetpasoapaso., 2021).

Teniendo un panorama de los Sistemas Operativos, así como su evolución, nos adentremos en
su funcionamiento específicamente en la administración de cuentas, usuarios y acceso a
recursos. La administración de cuentas de usuario y grupo es una parte fundamental en cuanto
a la gestión de una organización, por lo explicare que son y para qué sirven las cuentas de
usuario, así como los grupos de igual manera el funcionamiento; las cuentas de usuario
principalmente funcionan para la verificación de la identidad de cada persona o individuo al utilizar
un ordenador, también para el acceso personalizado a los recursos y privilegios del acceso,
teniendo esto en cuenta, tendremos como recursos a los archivos, directorios y dispositivos; en
los que dicho acceso es controlado por un grupo el cual tendrá como propósito el enlace a los
usuarios para un determinado propósito.

La administración de cuentas de usuario como he mencionado son para identificar y autenticar a


un individuo en particular, cuentan con componentes como el nombre de usuario, contraseña e
información de control de acceso, convenio de nombres, manejo de colisiones y manejo de
cambios de nombres.

 Nombre de usuario: deben de ser únicos en el sistema.

 Convenio de nombres: debe tener varios factores como: tamaño (cuantos usuarios
soporta), estructura (puede tener influencia en el convenio) y naturales de la organización.

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 3 de 19


Unidad 1: Introducción y Gestión de Usuarios

1-Cronología de Windows

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 4 de 19


Unidad 1: Introducción y Gestión de Usuarios

2- Versiones se Linux

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 5 de 19


Unidad 1: Introducción y Gestión de Usuarios

3-Cronología de Linux

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 6 de 19


Unidad 1: Introducción y Gestión de Usuarios

4-Cronología de Linux

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 7 de 19


Unidad 1: Introducción y Gestión de Usuarios

5-Cronología de Linux

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 8 de 19


Unidad 1: Introducción y Gestión de Usuarios

6-Cronología de Linux

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 9 de 19


Unidad 1: Introducción y Gestión de Usuarios

7-Cronología de Linux

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 10 de 19


Unidad 1: Introducción y Gestión de Usuarios

 En la naturaleza de la organización se puede clasificar por nombre, apellido, primeras


iniciales y seguido de un código para evitar una colisión si llegar a existir una coincidencia
de nombres.
 Manejo de colisiones: es común encontramos con colisiones, por lo que se debe tener en
cuenta la planeación en el convenio de nombres, como:
o Añadir números secuenciales al nombre como Rosa1.
o Añadir datos específicos al usuario como arojas.
o Añadir información adicional al nombre de usuario como arojas512.
 Manejo de cambios de nombres: esto dependerá de diversos factores, por lo que se tiene
que tener en cuenta ciertos aspectos como:
o Efectuar el cambio en todos los sistemas afectados.
o Mantener constante toda la información subyacente del usuario
o Cambiar la propiedad de todos los archivos y otros recursos específicos al usuario
(si es necesario).
o Manejar los problemas relacionados con el correo electrónico.

Teniendo en cuenta que hay que asegurarse de que el nuevo nombre del usuario en cuestión se
propague a los sistemas donde se utiliza el nombre original, de lo contrario podría no funcionar
en unos sistemas y en otros si,

 Contraseña: Permite comprobar la autenticidad del usuario, por lo que debe tener
aspectos como:
o Confidencialidad de la contraseña.
o Resistencia ante ataques de fuerza bruta.
o No identificable, como datos conocidos.
Por lo que la contraseña debe de ser fuerte y segura, por ende, la contraseña debe de ser robusta,
por ello el administrador del sistema tiene que crear contraseñas para los usuarios o bien el
usuario puede crear su contraseña, no antes de verificar que sea lo suficientemente robusta, claro
que esta última tiene más complicaciones al incrementar los riesgos y vulnerabilidades, la
contraseña tiene que ser lo más difícil de adivinar.
En el caso de las contraseñas débiles no pasarían las pruebas que continuación se mencionan.
 Ser secreta.
 No ser adivinable.
 Ser resistente ante ataques de fuerza bruta.

Una contraseña no debe de ser corta, ni ser la misma para diferentes cuentas, por lo contrario,
para crear una contraseña segura, se tiene que tener en cuenta ciertos factores como:

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 11 de 19


Unidad 1: Introducción y Gestión de Usuarios

 Contraseñas largas.
 Conjunto de caracteres expandidos.
 Caracteres alfanuméricos.
 Utilizar mayúsculas y minúsculas.
 Debe de ser fácil de recordar, pero no fácil de adivinar.
 Caducidad de contraseña.

En el caso de la información de control de acceso tenemos que el nombre o usuario así como la
contraseña contienen información de acceso, esto es acorde a cada sistema operativo, aun así
existen información que se incluye como:

 Identificación específica al usuario global al sistema.


 Identificación específica al grupo global al sistema.
 Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro.
 Información de acceso por defecto a aplicar para todos los archivos y recursos
creados por el usuario.(web.mit.edu, s.f.)

Gestión de Usuarios en Windows y Linux

Una de las tareas más importantes es la administración del sistema, en el caso de Linux fue
pensado en un sistema multiusuario, por lo que Windows consiguió realizar la gestión de usuarios
más fácil con parecido a los sistemas operativos basados en Unix (GNU/Linux), lo que le permitió
la operación en modo administrador, similarmente a Linux con la cuenta root, en la que un usuario
puede administrar el sistema, a este usuario se le conoce como superusuario, en el caso de
Windows contiene a los usuarios en grupos que comparten privilegios como en Linux, por lo que
en ambos sistemas operativos , existe un usuario especifico que tiene derechos o privilegios en
el sistema operativo, por lo que es definido como modo privilegiado, de acceso al ordenador, por
lo que el resto de los usuarios solo podrá contar con el modo protegido de acceso al ordenador.

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 12 de 19


Unidad 1: Introducción y Gestión de Usuarios

Las tareas que puede realizar el superusuario o el administrador del sistema son:

 Tareas Comunes.
o Administrar el hardware de los sistemas
o Administrar las aplicaciones instaladas
o Administrar usuarios
o Comprobar el buen funcionamiento del sistema
o Contabilizar el uso de recursos por parte de los usuarios
o Administración de la seguridad
o Mantenimiento de la documentación
o Soporte técnico a usuarios.
 Entorno de trabajo compuesto de:
 usuarios (de 10 a 1000s),
 recursos materiales (posiblemente operando 24x7),
 información (software, archivos, etc.)
 políticas de gestión
 Usuarios
 Algunas características:
o número,
o experiencia (o no) en el uso de sistemas informáticos,
o tipo de trabajo,
o responsabilidad o irresponsabilidad
 Hardware/Software
 Los ordenadores, software, redes, impresoras, etc. influyen en el
tipo de trabajo del administrador
 número y complejidad,
 una o varias redes,
 sistemas homogéneos o heterogéneos, corriendo el mismo o
diferente SO y software de aplicaciones:
o PCs tradicionales
o servidores sin monitor
o sistemas sin interfaz gráfico
o sistemas sin disco
o sistemas con varias CPUs (SMP, clusters, etc.).

(Pena, 2015)

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 8Cronología LinuxLinux


9Cronología
Página 13 de 19

10Cronología Linux
Unidad 1: Introducción y Gestión de Usuarios

En general un administrador tiene permisos generales que el resto de los usuarios, para realizar
cambio necesario acorde a las necesidades, por lo general es muy importante la seguridad de un
equipo y la privacidad de los usuarios que lo utilizan, es decir el usuario administrador puede
realizar cualquier modificación necesaria, teniendo en cuenta que cualquier cambio puede afectar
a la seguridad de todo el sistema. Para un administrador de usuarios las tareas son:

11-Diagrama de Administrador de Usuarios

En ambos casos existen 3 tipos de usuarios de sistema es el administrador para Windows y root
para Linux, usuarios espéciales y usuarios normales.

12-Administración de Usuarios

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 14 de 19


Unidad 1: Introducción y Gestión de Usuarios

Desarrollo.

Esta actividad, consta de un estudio de caso en el cual se debe de identificar la forma en que se
gestionan los usuarios dentro de los sistemas operativos, es importante que integren una opinión
objetiva sobre su desarrollo detallando los aspectos aprendidos sobre los sistemas operativos
vistos en el documento de la unidad I.

Caso de estudio:

La compañía Computer Fix S.A. de C.V. se dedica a la reparación y venta de computadoras, en


esta empresa se cuenta con los siguientes departamentos y cantidad de personal:

 Contabilidad y finanzas.

o 3 personas.

 Recursos humanos.

o 5 personas.

 Personal de soporte y reparación.

o 10 personas.

 Almacén.

o 2 personas.

 Ventas.

o 5 personas.

 Gerencia.

o 1 persona.

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 15 de 19


Unidad 1: Introducción y Gestión de Usuarios

Preguntas:

1. ¿Cómo se llama en los sistemas UNIX/Linux el usuario que tiene privilegios sobre el
acceso y administración del S.O. completo y que personal debería tener este tipo de
usuario?

2. ¿En Windows Server como se le llama al rol del usuario que tiene control completo sobre
el sistema y que personal debería tener este tipo de usuario?

3. ¿Qué diferencia hay entre un usuario estándar y uno tipo administrador?

4. Brindar una explicación respecto a las respuestas proporcionadas y realiza un diagrama


de dicha asignación de usuarios.

Respuestas:

1. Para UNIX/Linux es denominado superusuario o root, es el usuario que lleva el control


total, sin restricciones de seguridad por lo que es recomendable tener minucioso cuidado,
al administrar el sistema. El usuario que debe de estar a cargo del Superusuario es el
departamento de soporte, porque existen personas capacitadas para la administración
del sistema. La administración de las cuentas y grupos es parte fundamental para las
empresas. Los root o superusuarios, deberán limitarse a situaciones necesarias para la
disposición de privilegios debido a que cualquier cambio afecta a todo el sistema en
general, la asignación del superusuario es relevante debido a que se expone la empresa
a perdida de información, falta de privacidad, falta de confidencialidad de los datos
exposición accidental de información, por lo que una empresa queda totalmente
vulnerable.

2. Para Windows Server se denomina administrador al usuario que cuenta con el control
total del sistema, al igual que en cualquier sistema se debe de tener cuidado en la
asignación de este rol, debido a la seguridad de la empresa, como se ha mencionado la
seguridad de los datos e integridad del sistema quedaría expuesto al no tener un control

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 16 de 19


Unidad 1: Introducción y Gestión de Usuarios

sobre el mismo, pudiendo tener pérdidas importantes para la empresa, tanto de software,
como de datos, por lo que la asignación del administrador deberá ser al personal
capacitado y contratado para la manipulación, corrección y seguridad del sistema y datos
de la empresa. Así bien al asignar usuarios con concesiones de acceso restringidas
acorde al nivel de autorización por departamento, teniendo un control de contraseñas
adecuadas al nivel de seguridad necesario requerido, evitando así colisiones de
redundancia con respecto a asignaciones de usuarios y contraseñas. En este caso
también se debe de encargar el departamento de soporte, porque son los especialistas
en sistemas.
3. Las cuentas con permiso estándar son cuentas limitadas, las cuales no tiene control total
del sistema es decir estas cuentas tienen permitido realizar ciertos cambios en el sistema,
dicho cambio solo afectaría a la cuenta especificada del usuario y no a todo el sistema,
por lo que no está en riesgo, el usuario no podrá desinstalar o instalar software ni
hardware, eliminar archivos o cambios de configuración en el dispositivo u ordenador que
podrían afectar a los demás usuarios o al mismo sistema. En el caso de una cuenta de
administrador es totalmente diferente, debido a que el nivel de privilegios es mayor,
pudiendo realizar cambio importante en el sistema, como cambios en la configuración,
registros, instalar o desinstalar programas, cambios en las cuentas de los demás usuarios,
que tiene un menor nivel que el mismo administrador, por lo que lo único que requiere un
administrador es la autenticación con su contraseña, claramente esto es acorde a la
configuración en el control de cuentas de usuario (UAC).
4. Retomando la importancia del control de usuarios, tenemos que es en demasía
importante, para poder tener el control de seguridad de datos, aplicaciones y el mismo
sistema, las empresas necesitan el control de accesos de privilegios de los usuarios por
riesgos de seguridad y operacionales, para la satisfacción de la empresa u organización,
debido a que un mal control deja expuesta cumplimientos normativos y brechas de
seguridad lo que llevaría a la empresa a pérdidas importantes de información, incluso
podría llevar a pérdidas financieras.

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 17 de 19


Unidad 1: Introducción y Gestión de Usuarios

Diagrama de asignación de usuarios.

13-Unix/Linux

14-Windows Server

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 18 de 19


Unidad 1: Introducción y Gestión de Usuarios

Conclusiones

Como hemos observado la importancia de una buena asignación de roles en cuanto a la gestión
de usuarios en un sistema operativo, es relevante para las empresas debido a las
vulnerabilidades existentes de datos y seguridad, por lo que se debe de tener en cuenta aspectos
como la integridad de los datos y políticas de seguridad y privacidad; como derechos de acceso
a la información, política de uso de datos, control de acceso a los datos, copias de seguridad,
asignación de identificación de usuario únicos y específicos, identificación de usuarios únicos e
irrepetibles para evitar colisiones de sistema, limitar el número de administradores al sistema,
inhabilitar la cuenta de usuarios al dejar de laborar en la empresa, caducidad de contraseñas por
seguridad entre otras. Con una buena asignación de roles de usuarios se puede lograr tener un
control optimo, eficaz, seguro, confiable para el sistema así como para la integridad financiera y
de información.

Referencias
Adeva, R. (11 de 07 de 2021). Recuperado el 19 de 07 de 2021, de
https://www.adslzone.net/reportajes/software/que-es-windows/

internetpasoapaso. (2021). internetpasoapaso.com. Recuperado el 19 de 07 de 2021, de


https://internetpasoapaso.com/versiones-linux/7/

Microsoft. (2021). Recuperado el 19 de 07 de 2021, de https://www.microsoft.com/es-mx

Pena, T. F. (15 de 09 de 2015). Recuperado el 20 de 07 de 2021, de


http://persoal.citius.usc.es/tf.pena/ASR/Tema_1html/node7.html

Significados.com. (12 de 11 de 2019). Recuperado el 19 de 07 de 2021, de


https://www.significados.com/sistema-operativo/

web.mit.edu. (s.f.). Recuperado el 20 de 07 de 2021, de https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-


isa-es-4/ch-acctsgrps.html

UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 19 de 19

También podría gustarte