Está en la página 1de 13

UNIDAD 3 - PASO 4 GESTIONANDO USUARIOS EN GNU/LINUX

Presentado por:
BEVERLYS ROMERO CÓDIGO: 49695123
ANDRES BRISSON CÓDIGO: 1122405508
JOSE VINA CÓDIGO:1065644634
GISELA CERVANTES CODIGO: 32890820
MAOLIS YULIETH SALTAREN SOTO CÓDIGO: 1120740901

TUTOR

JORGE LEONARDO RAMIREZ RESTREPO

UNIDAD DE ESTUDIO
GRUPO: 201494_5

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BÁSICA E INGENIERIA
DIPLOMADO DE PROFUNDIZACIÓN EN GNU- LINUX (OPCIÓN DE GRADO)

17 de OCTUBRE 2021

1. Índice
2.
2. Introducción 2

3. Objetivos 3

3.1 Objetivos general 3

3.2 Objetivos específicos 3

4. Consolidado actividades individuales 4

5. Preguntas consolidadas 5

5.1 ¿Qué ventajas tendría la Empresa al establecer permisos específicos a cada

usuario? 5

5.2 ¿Qué desventajas tendría la Empresa al establecer permisos específicos a

cada usuario? 5

5.3 ¿Cree que es importante documentar un procedimiento de asignación de

usuarios y permisos con el fin de evitar inconvenientes en caso de reemplazo del funcionario

encargado del área de Sistemas? 5

5.4 ¿Es importante asignar permisos a archivos de manejo confidencial en la Empresa?

6. Evidencia de participación en el foro que genero debate por cada estudiante para la

consolidación de las respuestas a cada pregunta 6

7. Conclusiones 7

8. Referencias bibliográficas 8

3. Introducción
Acorde a los requerimientos solicitados en la Guía del Paso 4, se presenta el siguiente

trabajo donde profundizamos el conocimiento sobre los permisos en archivos, directorios y

gestión de los diferentes usuarios que se requiere para obtener un adecuado control y

administración de nuestro sistema.


4. Objetivos

3.1 Objetivos general

Crear y administrar usuarios y grupos del Sistema Operativo GNU/Linux de acuerdo al

sistema operativo instalado.

3.2 Objetivos específicos

Planear la gestión de usuarios en el Sistema operativo GNU/Linux por medio de la

estructuración de permisos con el fin de administrar y compartir específicamente los

recursos del sistema atendiendo las necesidades de los usuarios.


5. Consolidado actividades individuales

Rol trabajo Enlace con acceso público desarrollo actividad


Nombres y apellidos
colaborativo individual
https://docs.google.com/document/d/1yMskHru8F

2nvrRAWbn8-MGORXxEBd8dx/edit?
GISELA CERVANTES Evaluador
usp=sharing&ouid=118422689681538924356&rtpo

f=true&sd=true
ANDRES BRISSON Revisor

https://docs.google.com/document/d/1g7zz5rb

m6y4Uq7BxHe8HYGFAq_XA1R-m/edit?
JOSE VINA Entregas
usp=sharing&ouid=102914795640504641700&rt

pof=true&sd=true

https://docs.google.com/document/d/1qSKGkqS

1PyRahY7r8KYR7he1DD0C1ttz/edit?

usp=sharing&ouid=103239155546356044110&rt
BEVERLYS ROMERO Alertas
pof=true&sd=true

MAOLIS SALTAREN Compilador https://docs.google.com/document/d/1bQE5LsYzs6

lmGTFgE08s5bD5u6bLl0hm/edit?

usp=sharing&ouid=110419943462189470620&rtpo

f=true&sd=true
6. Preguntas consolidadas

De forma grupal discutir y consolidar las respuestas a las siguientes preguntas, cada

pregunta debe responderse entre 150 y 200 palabras.

5.1 ¿Qué ventajas tendría la Empresa al establecer permisos específicos a cada

usuario?

Al tener cuentas especificas se puede tener un mejor control de los usuarios que hacen

uso del sistema, ya que se podría hacer una mejor gestión de los recursos asignados por lo

tanto las ventajas:

La seguridad, en ella se restringen los privilegios a los usuarios ya que teniendo en

cuenta el tipo de usuario y los permisos otorgados permitirá consultar, actualizar o eliminar

información para evitar daños en el sistema o datos etc.

Privacidad, otorga restricciones para que la información almacenada no pueda ser

accedida por otras personas.

Así mismo, cada usuario puede gestionar y trabajar en sus equipos de manera

individual y personalizada

5.2 ¿Qué desventajas tendría la Empresa al establecer permisos específicos a cada

usuario?

La dificultad más notoria que se puede presentar es que al tener una cantidad de usuarios muy
alta y con posibles rotaciones de estos usuarios a otras oficinas junto con los recursos que cada
uno necesite, va a impactar al equipo de soporte que gestione estos accesos, puesto que implica
a detalle la ejecución de las respectivas actividades y si no se tiene un adecuado seguimiento o
asignación de medios de las tareas a ejecutar se podrían dejar de cumplir o realizarlas de
manera incompleta. Por eso es importante llevar a cabo un análisis de las necesidades para
garantizar un adecuado uso del sistema. También, al asignar permisos específicos a un usuario
en el momento en que necesite obtener acceso a una información y este deba esperar que el
administrador le brinde lo solicitado, generando posibles demoras mientras se evalúan los
permisos ocasionando que la empresa tenga problemas por tiempos de respuesta por parte de
sus empleados. Además, si los usuarios que poseen una cuenta ya sea estándar o con permisos
especiales carecen de una preparación adecuada y buena capacitación por parte del
administrador o no tienen la experiencia suficiente en el conocimiento del sistema, puede que
generen un daño de manera irreversible a todos los archivos, lo que podría implicar tener que
volver a instalar algunas partes o todo el sistema operativo; por tal razón, es recomendable
crear una cuenta simple para uso periódico

5.3 ¿Cree que es importante documentar un procedimiento de asignación de usuarios

y permisos con el fin de evitar inconvenientes en caso de reemplazo del funcionario

encargado del área de Sistemas?

Es de vital importancia la documentación de estos procedimientos ya que en estos casos

solo el administrador es quien tiene la información general de como se han asignado cada

uno de los permisos por usuarios, en caso de ser necesaria la modificación de dichos

permisos si está todo documentado se va a ahorrar tiempo, así mismo de faltar el

administrador o de tener que capacitar a otra persona se ahorrará tiempo y recursos; ya que

esto permite identificar la importancia de los usuarios y determinar los archivos que deben ser

manejados con cuidado y que manejan información relevante, aunque es dispendioso y no

genera valor vital, estos documentos son eficientes en la asignación de recursos y así al tener un

cambio en el personal se ahorrará y optimizará el tiempo, garantizando que la gestión de

usuarios y cuentas sea ejecutada correctamente, de esta manera queda claro que no se verá
afectado todo el trabajo realizado por un eventual cambio de cualquier empleado relacionado

con el tema.

5.4 ¿Es importante asignar permisos a archivos de manejo confidencial en la Empresa?

El manejo de la información es uno de los pilares principales de cualquier empresa, por

tal motivo la información confidencial no puede estar expuesta para todo el mundo, esto

incluye tanto a empleados como a personas externas a la empresa, por esto se hace

primordial que se restrinja dicha información solo para quien realmente la necesite.

En consecuencia, la restricción y el rediseño periódico del acceso de los usuarios permite que

se logre un mayor control y seguimiento de toda la información clave para el fortalecimiento de

la empresa. Además, todo lo que sea catalogado como confidencial en una empresa debe tener

un back up en caso de pérdida o borrado, por esto es importante que solo los administradores o

personas de alto nivel de confianza guardando la trazabilidad de los usuarios que pueden

acceder a la información confidencial y así también se puede solicitar restablecer contraseñas

de los usuarios con el fin de que si hubo un descuido en esta y fue copiada por otro usuario no

hagan daños en el sistema de la empresa.


7. Evidencia de participación en el foro que genero debate por cada estudiante para la

consolidación de las respuestas a cada pregunta

Evidencias estudiante 1 Beberlys Romero

Evidencias estudiante 2 Andres Brison

Evidencias estudiante 3 Jose Vina

Evidencias estudiante 4 Gisela Cervantes

Evidencias estudiante 5 Maolis Saltaren


8. Conclusiones

Al haber concluido el trabajo, podemos tener clara la gran importancia de la seguridad,

relacionada a los diferentes usuarios y grupos en GNU/Linux, ya que no todos los usuarios

deben tener los mismos privilegios de acceso, es decir, no todos los usuarios o grupos en Linux

deben tener acceso a los mismos archivos o carpetas y la responsabilidad es del administrador

del Sistema operativo, quien de manera organizada debe tener el control de esos diferentes

privilegios. También podemos concluir, que es muy importante la realización periódica de

BackUp garantizando así el respaldo de la información, pues es común que se presenten

inconvenientes con los datos y al tener nuestra copia de seguridad siempre podremos acudir a

ella para que se genere el menor impacto con la información.


9. Referencias bibliográficas

Grabación de Encuentro Paso 4: https://cutt.ly/gE6cSOy

Canonical (2020), grub2, Recuperado de https://help.ubuntu.com/community/Grub2

Debian (2020),  configuración del grub2 en Debian 10.04, Recuperado


de https://www.debian.org/doc/manuals/debian-handbook/sect.config-
bootloader.es.html#sect.config-grub

Gómez López, J. (2015). Administración de sistema operativos. Madrid, Spain: RA-MA


Editorial. (Páginas. 208 - 219).  Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/62479?page=197

Comando Linux chmod - Ejemplo de comando Cambiar Permisos de Archivo para Leer

Escribir (hscripts.com)

Comando Linux chown - Ejemplo de comando Cambiar el propietario o usuario de archivo /

directorio (hscripts.com)

Comando Linux chgrp - Ejemplo de comando Cambiar Grupo (hscripts.com)

Comando adduser - Linux Pro

También podría gustarte