Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 1 / Actividad 2
Gestión de usuarios
Alumno: Nelly Gutiérrez Barrón
Es1822026201
Asignatura
Administración del Sistema Operativo
Grupo: TM-KASO-2102-B1-001
Área de conocimiento
Licenciatura o Técnico Superior Universitario en Telemática
CDMX 19/07/2021
Unidad 1: Introducción y Gestión de Usuarios
Contenido
Introducción .................................................................................................................................................. 2
Gestión de Usuarios en Windows y Linux ................................................................................................... 12
Desarrollo. ................................................................................................................................................... 15
Caso de estudio: .......................................................................................................................................... 15
Preguntas: ................................................................................................................................................... 16
Respuestas:.................................................................................................................................................. 16
Diagrama de asignación de usuarios. .......................................................................................................... 18
Conclusiones................................................................................................................................................ 19
Referencias .................................................................................................................................................. 19
Introducción
Como parte inicial de este estudio tendremos como concepto Sistema Operativo,
Significados.com, refiere: “Un sistema operativo es el software responsable de gestionar y
coordinar el funcionamiento básico, de diversas aplicaciones, hardware y demás recursos
utilizados por el usuario en un ordenador, de allí que se destaque su importancia”. Con este
concepto nos introducimos al tema de esta actividad que es: Gestión de Usuarios en Windows y
Linux. (Significados.com, 2019).
Pondremos en contexto a Linux, creado por Linus Tolvads en el año de 1991, versión creada
mientras Linus estaba en la universidad, esta versión es gratuita, pensada en ser Open Source o
código abierto, siendo un sistema operativo MINIX, (clon de sistema operativo Unix) lanzado con
la capacidad de la licencia de uso público GNU (GLP), es decir, se puede ejecutar, modificar y
estudiar el SO, siendo una de las grandes diferencias de los diferentes sistemas operativos
existentes como lo es Windows y Unix (UNICS), Linux no necesita protocolos o permisos para su
modificación, por lo que las mejoras son constantes, cualquiera con conocimientos necesarios
puede realizar cambio para el beneficio del SO, es estable debido a que su arquitectura dificulta
el malware por ello no es viable a amenazas, es multi tareas y multiusuarios, este sistema
operativo destaca por su capacidad elevada de procesamiento y flexibilidad así como su
versatilidad en cuanto a las funciones y condiciones de seguridad. Cuenta con una evolución
constante y cada vez cuenta con más usuarios, podemos comentar que Linux es un sistema
operativo basado principalmente en lenguaje C. La imagen 2 muestra su evolución del núcleo y
versiones, la imagen 3-4-5-6 y 7 muestra la cronología de las versiones de Linux destacadas
dejando a un lado las fallidas (versiones de Linux 800), (internetpasoapaso., 2021).
Teniendo un panorama de los Sistemas Operativos, así como su evolución, nos adentremos en
su funcionamiento específicamente en la administración de cuentas, usuarios y acceso a
recursos. La administración de cuentas de usuario y grupo es una parte fundamental en cuanto
a la gestión de una organización, por lo explicare que son y para qué sirven las cuentas de
usuario, así como los grupos de igual manera el funcionamiento; las cuentas de usuario
principalmente funcionan para la verificación de la identidad de cada persona o individuo al utilizar
un ordenador, también para el acceso personalizado a los recursos y privilegios del acceso,
teniendo esto en cuenta, tendremos como recursos a los archivos, directorios y dispositivos; en
los que dicho acceso es controlado por un grupo el cual tendrá como propósito el enlace a los
usuarios para un determinado propósito.
Convenio de nombres: debe tener varios factores como: tamaño (cuantos usuarios
soporta), estructura (puede tener influencia en el convenio) y naturales de la organización.
1-Cronología de Windows
2- Versiones se Linux
3-Cronología de Linux
4-Cronología de Linux
5-Cronología de Linux
6-Cronología de Linux
7-Cronología de Linux
Teniendo en cuenta que hay que asegurarse de que el nuevo nombre del usuario en cuestión se
propague a los sistemas donde se utiliza el nombre original, de lo contrario podría no funcionar
en unos sistemas y en otros si,
Contraseña: Permite comprobar la autenticidad del usuario, por lo que debe tener
aspectos como:
o Confidencialidad de la contraseña.
o Resistencia ante ataques de fuerza bruta.
o No identificable, como datos conocidos.
Por lo que la contraseña debe de ser fuerte y segura, por ende, la contraseña debe de ser robusta,
por ello el administrador del sistema tiene que crear contraseñas para los usuarios o bien el
usuario puede crear su contraseña, no antes de verificar que sea lo suficientemente robusta, claro
que esta última tiene más complicaciones al incrementar los riesgos y vulnerabilidades, la
contraseña tiene que ser lo más difícil de adivinar.
En el caso de las contraseñas débiles no pasarían las pruebas que continuación se mencionan.
Ser secreta.
No ser adivinable.
Ser resistente ante ataques de fuerza bruta.
Una contraseña no debe de ser corta, ni ser la misma para diferentes cuentas, por lo contrario,
para crear una contraseña segura, se tiene que tener en cuenta ciertos factores como:
Contraseñas largas.
Conjunto de caracteres expandidos.
Caracteres alfanuméricos.
Utilizar mayúsculas y minúsculas.
Debe de ser fácil de recordar, pero no fácil de adivinar.
Caducidad de contraseña.
En el caso de la información de control de acceso tenemos que el nombre o usuario así como la
contraseña contienen información de acceso, esto es acorde a cada sistema operativo, aun así
existen información que se incluye como:
Una de las tareas más importantes es la administración del sistema, en el caso de Linux fue
pensado en un sistema multiusuario, por lo que Windows consiguió realizar la gestión de usuarios
más fácil con parecido a los sistemas operativos basados en Unix (GNU/Linux), lo que le permitió
la operación en modo administrador, similarmente a Linux con la cuenta root, en la que un usuario
puede administrar el sistema, a este usuario se le conoce como superusuario, en el caso de
Windows contiene a los usuarios en grupos que comparten privilegios como en Linux, por lo que
en ambos sistemas operativos , existe un usuario especifico que tiene derechos o privilegios en
el sistema operativo, por lo que es definido como modo privilegiado, de acceso al ordenador, por
lo que el resto de los usuarios solo podrá contar con el modo protegido de acceso al ordenador.
Las tareas que puede realizar el superusuario o el administrador del sistema son:
Tareas Comunes.
o Administrar el hardware de los sistemas
o Administrar las aplicaciones instaladas
o Administrar usuarios
o Comprobar el buen funcionamiento del sistema
o Contabilizar el uso de recursos por parte de los usuarios
o Administración de la seguridad
o Mantenimiento de la documentación
o Soporte técnico a usuarios.
Entorno de trabajo compuesto de:
usuarios (de 10 a 1000s),
recursos materiales (posiblemente operando 24x7),
información (software, archivos, etc.)
políticas de gestión
Usuarios
Algunas características:
o número,
o experiencia (o no) en el uso de sistemas informáticos,
o tipo de trabajo,
o responsabilidad o irresponsabilidad
Hardware/Software
Los ordenadores, software, redes, impresoras, etc. influyen en el
tipo de trabajo del administrador
número y complejidad,
una o varias redes,
sistemas homogéneos o heterogéneos, corriendo el mismo o
diferente SO y software de aplicaciones:
o PCs tradicionales
o servidores sin monitor
o sistemas sin interfaz gráfico
o sistemas sin disco
o sistemas con varias CPUs (SMP, clusters, etc.).
(Pena, 2015)
10Cronología Linux
Unidad 1: Introducción y Gestión de Usuarios
En general un administrador tiene permisos generales que el resto de los usuarios, para realizar
cambio necesario acorde a las necesidades, por lo general es muy importante la seguridad de un
equipo y la privacidad de los usuarios que lo utilizan, es decir el usuario administrador puede
realizar cualquier modificación necesaria, teniendo en cuenta que cualquier cambio puede afectar
a la seguridad de todo el sistema. Para un administrador de usuarios las tareas son:
En ambos casos existen 3 tipos de usuarios de sistema es el administrador para Windows y root
para Linux, usuarios espéciales y usuarios normales.
12-Administración de Usuarios
Desarrollo.
Esta actividad, consta de un estudio de caso en el cual se debe de identificar la forma en que se
gestionan los usuarios dentro de los sistemas operativos, es importante que integren una opinión
objetiva sobre su desarrollo detallando los aspectos aprendidos sobre los sistemas operativos
vistos en el documento de la unidad I.
Caso de estudio:
Contabilidad y finanzas.
o 3 personas.
Recursos humanos.
o 5 personas.
o 10 personas.
Almacén.
o 2 personas.
Ventas.
o 5 personas.
Gerencia.
o 1 persona.
Preguntas:
1. ¿Cómo se llama en los sistemas UNIX/Linux el usuario que tiene privilegios sobre el
acceso y administración del S.O. completo y que personal debería tener este tipo de
usuario?
2. ¿En Windows Server como se le llama al rol del usuario que tiene control completo sobre
el sistema y que personal debería tener este tipo de usuario?
Respuestas:
2. Para Windows Server se denomina administrador al usuario que cuenta con el control
total del sistema, al igual que en cualquier sistema se debe de tener cuidado en la
asignación de este rol, debido a la seguridad de la empresa, como se ha mencionado la
seguridad de los datos e integridad del sistema quedaría expuesto al no tener un control
sobre el mismo, pudiendo tener pérdidas importantes para la empresa, tanto de software,
como de datos, por lo que la asignación del administrador deberá ser al personal
capacitado y contratado para la manipulación, corrección y seguridad del sistema y datos
de la empresa. Así bien al asignar usuarios con concesiones de acceso restringidas
acorde al nivel de autorización por departamento, teniendo un control de contraseñas
adecuadas al nivel de seguridad necesario requerido, evitando así colisiones de
redundancia con respecto a asignaciones de usuarios y contraseñas. En este caso
también se debe de encargar el departamento de soporte, porque son los especialistas
en sistemas.
3. Las cuentas con permiso estándar son cuentas limitadas, las cuales no tiene control total
del sistema es decir estas cuentas tienen permitido realizar ciertos cambios en el sistema,
dicho cambio solo afectaría a la cuenta especificada del usuario y no a todo el sistema,
por lo que no está en riesgo, el usuario no podrá desinstalar o instalar software ni
hardware, eliminar archivos o cambios de configuración en el dispositivo u ordenador que
podrían afectar a los demás usuarios o al mismo sistema. En el caso de una cuenta de
administrador es totalmente diferente, debido a que el nivel de privilegios es mayor,
pudiendo realizar cambio importante en el sistema, como cambios en la configuración,
registros, instalar o desinstalar programas, cambios en las cuentas de los demás usuarios,
que tiene un menor nivel que el mismo administrador, por lo que lo único que requiere un
administrador es la autenticación con su contraseña, claramente esto es acorde a la
configuración en el control de cuentas de usuario (UAC).
4. Retomando la importancia del control de usuarios, tenemos que es en demasía
importante, para poder tener el control de seguridad de datos, aplicaciones y el mismo
sistema, las empresas necesitan el control de accesos de privilegios de los usuarios por
riesgos de seguridad y operacionales, para la satisfacción de la empresa u organización,
debido a que un mal control deja expuesta cumplimientos normativos y brechas de
seguridad lo que llevaría a la empresa a pérdidas importantes de información, incluso
podría llevar a pérdidas financieras.
13-Unix/Linux
14-Windows Server
Conclusiones
Como hemos observado la importancia de una buena asignación de roles en cuanto a la gestión
de usuarios en un sistema operativo, es relevante para las empresas debido a las
vulnerabilidades existentes de datos y seguridad, por lo que se debe de tener en cuenta aspectos
como la integridad de los datos y políticas de seguridad y privacidad; como derechos de acceso
a la información, política de uso de datos, control de acceso a los datos, copias de seguridad,
asignación de identificación de usuario únicos y específicos, identificación de usuarios únicos e
irrepetibles para evitar colisiones de sistema, limitar el número de administradores al sistema,
inhabilitar la cuenta de usuarios al dejar de laborar en la empresa, caducidad de contraseñas por
seguridad entre otras. Con una buena asignación de roles de usuarios se puede lograr tener un
control optimo, eficaz, seguro, confiable para el sistema así como para la integridad financiera y
de información.
Referencias
Adeva, R. (11 de 07 de 2021). Recuperado el 19 de 07 de 2021, de
https://www.adslzone.net/reportajes/software/que-es-windows/