Está en la página 1de 9

1

Paso 4 - Gestionando usuarios en GNU/Linux

Tutor/a: Daniel Andrés Guzmán

Grupo: 48

Estudiantes:

Heiber Arbey Perez Rodríguez – 1121923805

Javier Andres Calderon Herrera – 1030539322

Wilton Calvo – 1121870212

John Wilmar Alvarez Munera – 1121915269

Bayron Norbey Bolaños Portilla – 1085302238

Diplomado de profundización en Linux

Universidad Nacional Abierta y a Distancia – UNAD

Escuela de Ciencias Básicas, Tecnología e Ingeniería

Ingeniería de Sistemas

Villavicencio 2022
2

Introducción

GNU/Linux, es un sistema operativo de libre versión desarrollado por miles de

programadores a nivel mundial, con el propósito de brindar a los usuarios un sistema confiable

y que cuenta con una alta seguridad para poder realizar labores diarias desde educación hasta

trabajos profesionales; Permitiendo así que hoy en día más personas estén interesadas en

conocer más a profundidad cómo funciona el sistema operativo.

Durante la presente actividad se estará trabajando sobre los comandos más usados en

Linux para crear y administrar usuarios y grupos del sistema a través de la clasificación de

permisos asociados a los usuarios según su posición o relevancia en el sistema a manera de

entregar recursos de acuerdo con su necesidad latente.


3

Objetivos

Objetivo general:

 conocer el funcionamiento de los permisos en una red como se pueden


conceder permisos según las necesidades de los usuarios.

Objetivos específicos:

 Aplicar cada uno de los comandos de este paso por medio de la maquina virtual
y su funcionamiento.
 Conocer que comandos nos ayudan a proteger la seguridad de nuestros
docuementos.
4

Evidencias de actividad individual:

Estudiante Link
Heiber Arbey Perez https://bit.ly/3x4qBmH

John Wilmar Alvarez https://unadvirtualedu-


my.sharepoint.com/:w:/g/personal/
jwalvarezm_unadvirtual_edu_co/Efl-
A4h1HyZAj5p1CN-
GDGcBviyfKtHjO55ioY8RE2_Fww?
e=lVTp5z

Javier Andres Calderon https://docs.google.com/


document/d/1EZxjLC_GCPcHMh6YC1k4ll-
rWHroff7t/edit?
usp=sharing&ouid=105117304359414795
228&rtpof=true&sd=true
Wilton Calvo https://docs.google.com/
document/d/1A3bn-7r_RwOwP45p-
2dw_ztwd2LxseJS/edit?
usp=sharing&ouid=106272551048843246
943&rtpof=true&sd=true

Bayron Norbey Bolaños https://docs.google.com/


document/d/1dAb4WCnNhR-pvF7S3N4L-
ifPKg_rcmYO/edit
5

Planeación Grupal

Asignación de roles para el desarrollo de este trabajo colaborativo

Estudiante Rol
Heiber Arbey Perez Entregas
John Wilmar Alvarez Compilador
Javier Andres Calderon Evaluador
Bayron Norbey Bolaños Alertas
Wilton Calvo Revisor

Actividad grupal

De forma grupal discutir y consolidar las respuestas a las siguientes preguntas, cada

pregunta debe responderse entre 150 y 200 palabras.

• Qué ventajas tendría la Empresa al establecer permisos específicos a cada

usuario?

Algunas de las ventajas mas significativas y notables a la hora de implementar permisos a cada

usuario, es reforzar la privacidad, seguridad y correcta funcionalidad del sistema y de la

empresa en sí, donde a través de un preciso control de los usuarios y sus distintos niveles de

acceso en pro de limitar el alcance de cada uno de acuerdo con su perfil o gestión en la

organización se logra mantener un sistema robusto y seguro, no está demás tener muy claro la

forma en que se asignan dichos permisos ya que se pueden encontrar algunas vulnerabilidades

por ciertos usuarios con conocimientos más avanzados.


6

¿Qué desventajas tendría la Empresa al establecer permisos específicos a cada

usuario?

Una muy posible desventaja a la hora de establecer distintos permisos a usuarios es la

falta de conocimiento de cada usuario y su alcance en el uso y aplicación de sus permisos

establecidos, ya que puede generar ciertas vulnerabilidades para sí mismo u otros usuarios o el

sistema en sí, y es lo que usualmente sucede en los conocidos ataques cibernéticos o robos de

información, básicamente es por un descuido y una mala ejecución de los permisos

disponibles, por ello que para tratar de evitar este tipo de falencias, se debería ejecutar un plan

de seguimiento en las actividades de los usuarios y la forma en como están aplicando sus

alcances informáticos, lo más seguro con estos seguimientos es que se puede obtener una

información importante y así estandarizar los procesos de esa manera ya es mucho más

factible validar los posibles riesgos y como confrontarlos.

¿Cree que es importante documentar un procedimiento de asignación de usuarios

y permisos con el fin de evitar inconvenientes en caso de reemplazo del funcionario

encargado del área de Sistemas?

Es de vital importancia, es más me arriesgaría a decir que es como la razón o la base

principal de asignar los permisos por usuarios o grupos de usuarios, ya que de esta manera se

tiene una trazabilidad correcta de usuarios y permisos asignados para validar y definir que

realmente se tienen los permisos correctos asociados a los usuarios correspondientes, y no

necesariamente por el reemplazado del funcionario de sistemas, está es una información que
7

debería estar ligada a una política de seguridad informática de la empresa donde de manera

obligatoria se lleve un control estricto de clasificación de usuarios y sus permisos.

¿Es importante asignar permisos a archivos de manejo confidencial en la

Empresa?

Anteriormente hablábamos de la importancia de relacionar de manera correcta los

usuarios con los permisos, en esta interrogante podemos denotar el porqué de esta

importancia, y es que radica en que hay usuarios que así pertenezcan a la empresa o a un

grupo específico de usuarios no deben tener acceso a algunos archivos o directorios que

pueden ser en una mayor parte confidenciales para los usuarios y visibles o accesibles para

algunos pocos, pero realmente cuál es la razón de ser de esta confidencialidad, pues

básicamente es salvaguardar o proteger información que es de un alto grado de importancia

para la empresa y que esta tenga un estricto acceso por medio de parámetros y reglas que

garanticen la seguridad de dicha información.

La idea es que cada estudiante reflexione y discuta cada interrogante de manera tal que

se pueda consolidar la respuesta a cada pregunta

Conclusiones

Con el desarrollo de esta actividad se refuerza el conocimiento de los comandos

correspondientes para la administración de usuarios y grupos de usuarios que hacen uso del

sistema, también se da para reconocer los comandos de administración de directorios y

ficheros correspondientes para dar permisos específicos a usuarios y grupos de usuarios o

simplemente visitantes que hagan uso del sistema también.


8
9

Bibliografía

 Canonical (2020). cuentas de usuario Ubuntu 18.04 LTS. Help Ubuntu.


https://help.ubuntu.com/stable/ubuntu-help/user-accounts.html.es

 Torres, E. F., & Pizarro, G. A. M. (2017). Linux para usuarios. elibro.


https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/49434

 Gómez, L. J., & Gómez, L. O. D. (2014). Administración de sistema operativos. (Páginas.


206 - 208). Recuperado de
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/62479?page=206

 Torres, E. F., & Pizarro, G. A. M. (2017). Linux para usuarios. (Páginas. 259 - 261).
Recuperado de
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/49434?page=259

También podría gustarte