Está en la página 1de 6

Actividad Semana 3-3

Profesor:
Juan De Jesús Veloza Mora

Estudiante:
Luigi Davian Patiño Cardona
Código: 1093539823

Universidad Tecnológica De Pereira


Facultad De Ingenierías
Programa Ingeniería de Sistemas y Computación
Estas preguntas las deben responder soportada en sus apuntes del video mostrado.

1) Cuáles son las características, generales y técnicas, del sistema UNIX.

Características Generales:

 Escrito en lenguaje C

 Portabilidad al sistema

 Adaptabilidad

 SO multiusuario, multitarea, multiprocesamiento, multiprogramación,


tiempo compartido.

Características Técnicas:

 Lenguaje interpretador (SHE)

 Uso de semáforos

 Tuberías

 Sincronismo de procesos

2) Como son reconocidos externamente los usuarios en unix. El acceso inicial.

Acceso inicial:

 Identificador corto(LOGIN)

 Poswd

 Recibido de usuarios del sistema

 Archivo/ete/Passwd

3) Como son reconocidos internamente los usuarios en unix. Usuarios que


ingresaron al sistema.

Reconocimiento interno:

 (UID, GID) enteros largos reconocen los usuarios

 Administrador(ROOT)
 Perfil del usuario: agrupa según diferentes criterios

4) Como es reconocido el usuario administrador. Externamente / Internamente

El usuario root, a veces llamado superusuario, es el usuario administrador del


sistema. Está identificado con el número de usuario cero (uid=0) y tiene permisos
sobre todo el sistema sin ningún tipo de restricción. El usuario root puede acceder a
cualquier archivo, ejecutar, instalar y desinstalar cualquier aplicación, modificar los
archivos de configuración del sistema y administrar usuarios. Si dispones de la
contraseña de root tendrás control total sobre todo el sistema.

5) Referente a la información en unix, como se definen: propietario, grupo y


otros.

Propietario: Usuario que crea la información (U).

Grupo: Usuario que tienen alguna relación funcional con el propietario(G).

Otros: Usuarios que no tienen relación con el propietario(O).

6) Tipos de archivos manejados en unix y como se identifican con ejemplos.

Archivos ordinarios: Presentaciones en Power point, archivos de texto.

Archivos Directorios: Es un archivo especial que agrupa otros ficheros de una forma
estructurada, Carpetas, Ficheros.

Archivos especiales: Son la base sobre la que se asienta Linux, puesto que
representan los dispositivos conectados a un ordenador, como puede ser una
impresora. De esta forma introducir información en ese archivo equivale a enviar
información a la impresora. Para el usuario estos dispositivos tienen el mismo
aspecto y uso que los archivos ordinarios.

7) Como son interpretados los permisos sobre un archivo en unix. Archivo


ordinario, directorio.

Permisos
L: lectura Vercontenido Vercontenido
W: escritura Modificar/ Modificar/Borra
Borra
X: archivo Ejecutar Ingreso inicial al
binario directorio
Ordinarios Directorios
8) Escriba la tabla equivalente octal / binaria asociada a permisos rwx.

Octa Binari r w x
l o
0 000 - - -
1 001 - - x
2 010 - w -
3 011 - w x
4 100 r - -
5 101 r - x
6 110 r w x
7 111 r w x
9) Cual es la máscara de creación de archivos en unix y como es interpretada.

La máscara de creación de archivos es:

6 4 4

u g o

- rw - - r- -r- -

Tipo de M(mascara de creación segura).

Archivo.

10) Escriba ejemplos de archivos públicos, privados con sus permisos y tipos.

En este modo de establecer permisos, solo hay que tomar en cuenta que partiendo
de los permisos ya establecidos se agregan o se quitan a los ya existentes. Veámoslo
con ejemplos su manera de trabajar:
Actual chmod Resultado Descripción
rw------- a+x rwx--x--x Agregar a todos (all) permisos de escritura.
rwx--x--x go-x rwx------ Se eliminan permiso de ejecución para grupo
y otros.
rwxr-xr-x u-x,go-r rw---x--x Al usuario se le quita ejecución, al grupo y
otros se le quita lectura.
rwxrwxrwx u-x,go-rwx rw------- Al usuario se le elimina ejecución, al grupo y
otros se eliminan todos los permisos.
r-------- a+r,u+w rw-r--r-- A todos se les agrega lectura, al usuario se le
agrega escritura.
rw-r----- u- ---rw---x Al usuario se le eliminan lectura y escritura, al
rw,g+w,o+x grupo se le agrega lectura y otros se le agrega
ejecución.

11) Como se puede cambiar el esquema de seguridad base y quien puede hacerlo. 

Este se pude cambiar haciendo uso de los permisos de lectura, escritura, y archivo binario,
y solo puede hacerlo el creador o administrador.

12) Como se puede proteger un archivo público para que solo sea borrado por su
propietario.

Esto solo lo puede realizar el usuario propietario o usuario administrador, se puede hacer
utilizando el comando Chamod. Ejemplo:

Chamod 700 archivo, volver privado un archivo.

13) Explique la forma de enviar un correo a una lista de usuarios desde el Shell de
unix.

Lo primero que tendremos que hacer es editar como superusuario el archivo de


configuración /etc/mail.rc añadiéndolelas siguientes líneas:

La Shell restringida tiene unos comandos los cuales son:

For i in’eat lista’

Do

Mail $<corta

Done

Conteniendo herramientas del sistema y estructuras del lenguaje y ambas cosas dan la
programación de Shell.

También podría gustarte