Está en la página 1de 16

Reconociendo GNU/Linux

Paso 4

Presentado por:

Diana Marcela Casas Cristancho

Cod 20928432

Universidad Abierta y a Distancia

Escuela de ciencias básica, tecnología e ingeniería

Diplomado de profundización en Linux (Opción de trabajo de grado)


Bogota 2022
Contenido
Introducción ..................................................................................................................................... 3

Objetivos .......................................................................................................................................... 4

Actividad .......................................................................................................................................... 5

1. ................................................................................................................................................... 6

2 .................................................................................................................................................... 7

3. ................................................................................................................................................... 8

4. ................................................................................................................................................... 9

5. ................................................................................................................................................... 9

6. ................................................................................................................................................. 12

Trabajo individual .......................................................................................................................... 13

} ..................................................................................................... ¡Error! Marcador no definido.

Conclusiones .................................................................................................................................. 15

Bibliografia.................................................................................... ¡Error! Marcador no definido.


Introducción

Con el presente trabajo se quiere mostrar los principios de como montar una
máquina virtual y su respectivo sistema operativo Linux como utilizar comando
para hacer ciertos movimientos mediante comandos y ver las interfases que nos
enseña LINUX
Objetivos

Objetivo General

Reconocer el funcionamiento de GNU/Linux bajo la utilización de la función


terminal

Objetivo Especifico

➢ Reconocer tipos de cuentas de usuario


➢ Ejecutar comando de administración de usuarios dentro del sistema
GNU/LINUX.
Actividad
La presente actividad requiere de una solución a un requerimiento específico enfocado a
contextualizar al recurso humano de estudiantes de la UNAD que atienden el proyecto con
empresa ISP de Colombia, enfocado a gestionar permisos sobre archivos y directorios, usuarios y
grupos, con sistema operativo GNU/Linux , el cual permitirá establecerel desarrollo de un trabajo
individual y una discusión grupal para la consolidación de una resultados donde cada integrante
del grupo deberá socializar y adjuntar evidencias de su experiencia basada en el siguiente
requerimiento, derivado de la problemática principal, así:

- Permisos en ficheros, gestión de usuarios y grupos:

Atributos de los permisos:


Equivalencia de permisos según u g o a:

1.Con base a las convenciones descritas, establecer en la siguientetabla el valor


octal y el valor decimal del permiso según el caso:

Permisos Valor octal Valor Valor Valor


decimal Binario Hexadecimal
r-x-wxr-- 534 348 0010 0001 0110 15C
rw-r-xrwx 657 431 0010 1001 0001 1AF

rwxrw---x 761 497 0001 1111 0001 1F1


r--rwxrwx 477 310 0001 0011 1111 13F
-wxrwxr-x 375 253 1111 1101 FD
-w-r-x-w- 252 170 1010 1010 AA
--x--xrwx 171 121 0111 1001 79
Rwx------ 700 448 0001 1100 0000 1C0
2. Con base a los comandos de ejecución de permisos sobre archivos y

directorios, completar la siguiente tabla especificando su función

y sintaxis:

Administración Función Sintaxis deejecución


depermisos
chmod Es el comando que permite cambiar los
permisos o accesos de un fichero o
directorio

chgrp Es el comando que permite cambiar el


grupo de usuarios de un archivo en el
sistemas, que le corresponden con el
usuario y el grupo de quien lo creó.

chown Este comando sirve para nombrar quién


es el propietario y el grupo de un archivo
umask Abreviatura de user file-creation mode
mask y sirve para establecer los permisos
que tendrán los nuevos directorios y
ficheros que creemos en el sistema

3. Con base a las convenciones descritas, ejecutar a modo consola el


comando chmod y establecer la estructura y equivalencia permisos, completando
los espacios en blanco de la siguiente tabla:

Equivale en texto a ejecutar Equivale en octal a ejecutar

chmod u=r, g=wx, o=x chmod 431

chmod u=w, g=wx, o=x chmod 231

chmod u=rwx, g=rx, o=rx chmod 755

chmod u=rx, g=rx, o=x chmod 551

chmod u=x, g=0, o=rx chmod 105

chmod u=rwx, g=rwx, o=rwx chmod 777

chmod +w chmod 222

Chmod u=rx, g=wx, o=x chmod 431

chmod –rwx chmod 000

Chmod u=rwx, g=x, o=x chmod 711

chmod +rwx chmod 777


4. De acuerdo con la siguiente tabla, complete la clasificación d posibles tipos de
usuarios en GNU/Linux especificando en ellos funciones y/o características, así:

Usuario root Usuarios especiales Usuarios


Normales
Funciones / - Llamado también - Se conoce - Tiene los
Característic administrador o como cuentas privilegios
as superusuario del usuario completos en su
- Tiene privilegios - No posee todo directorio /HOME
sobre todo el los privilegios - Tiene usuarios
directorio y del individuales
archivos administrador - El usuario puede
- Administra las - Salen realizar cambios
cuentas de los automáticamen en su entorno de
usuarios te cuando se trabajo
- Realiza tareas de instala el linux
mantenimiento he - Son cuentas
instalación y no diseñadas
configuraciones para ingreso

5. De acuerdo con la siguiente tabla sobre comandos


administración y control de usuarios en un sistema GNU/Liespecificando en
ellos sus funciones y un ejemplo de sintaxi ejecución, así:

Comando Función Sintaxis de


ejecución
adduser Permite añadir
nuevos usuarios del
sistema, comando le
permite modificar las
configuraciones del
usuario

useradd nos permite crear


cuentas de usuario.
Estas cuentas de
usuario por medio de
comandos podrán o no
tener: Nombre de la
cuenta. Id de usuario o
otros datos
chpasswd Actualiza o establece
contraseñas sólo el
usuario root puede
cambiar la
contraseña
para usuarios.
gpasswd Administra las
contraseñas de
grupos (/etc/group y
/etc/gshadow). los
grupos de Linux
tienen
administradores,
miembros y una
contraseña

groupadd Es un comando de
Administrador se utiliza
para crear una
nueva cuenta de grupo.

groupdel se utiliza para eliminar


un grupo, es un
comando de
administrador.
groupmod Permite modificar un
grupo, Es un comando
de administrador

groups Este comando


almacena la relación
de los grupos a los
que pertenece un
usuario del sistema
newusers Permite crear un
nuevos usuario

userdel Es una herramienta de


bajo nivel para eliminar
cuenta del sistema

usermo Se utiliza para


modificar los datos de
un usuario

6. De acuerdo con la siguiente tabla, complete la clasificación d archivos de control y seguridad


para usuarios y grupos en un sistGNU/Linux especificando en ellos sus funciones y/o
características
Archivo Funciones / Características
etc/passwd Permite el ingreso al sistema de manera de una manera legitima
etc/shadow Almacenamiento de informacion y encriptación de las contraseñas de
los usuarios
etc/group Almacena la lista de los grupos y los diferentes usuarios que la
componen
etc/gshadow Es un fichero donde se le dan privilegios de acceso los grupos, a un
usuario que no es miembro de un grupo
/etc/login.defs Controla la creación de usuarios y controla los campos shadow usados
.bash_profile Este fichero es de tipo login que se despliega una vez se inicia
sección
.bashrc Este fichero es de tipo login que se despliega cada vez se da inicio
.bash_logout Es un fichero que da limpieza al cerrar una sección por medio de
terminal

Trabajo individual

¿Qué ventajas tendría la Empresa al establecer permisos específicos a cada


usuario?
Al establecer permisos a los usuarios la empresa puede monitorear, realizar
seguimiento y tener un control más exacto de lo que pueden y no pueden hacer
los usuarios al momento de utilizar servidores, bases de datos sistemas operativos,
esto garantiza una gestión optima los recursos que se tienen. De las ventajas
que se obtiene con la asignación de usuarios con permisos específicos con
la seguridad debido a que con esto se puede restringir privilegios o dar para
evitar que algún usuario realizase una manipulación o modificación de la
información en las bases de datos

• ¿Qué desventajas tendría la Empresa al establecer permisos específicos a


cada usuario?
Al hablar de desventajas para una empresa en la asignación de permisos
específicos a los usuarios se presenta principalmente en el alcance que
pueden llegar a tener estos en la organización debido a que si no son bien
implementados pueden generar inconvenientes y colapsos en tiempos de
respuesta en ciertas áreas
de trabajo

• ¿Cree que es importante documentar un procedimiento de asignación de


usuarios y permisos con el fin de evitar inconvenientes en caso de reemplazo
del funcionario encargado del área de Sistemas?
Claro que si es importante documentar todo proceso ya que estos datos son
fundamentales a la hora de crear nuevos usuarios ya que solo es relacionar
las persona con los formatos que ya se tiene documentados
• ¿Es importante asignar permisos a archivos de manejo confidencial en la
Empresa?
Es un activo empresarial de primer orden es algo que las empresas cada vez
tienen más presente. Sobre todo, en el caso de aquella información catalogada
como confidencial; aquella cuya revelación, alteración, pérdida, destrucción o
fuga puede producir daños importantes a la organización propietaria de la misma.
Proteger los documentos es, más que nunca, una necesidad para sobrevivir en un
entorno altamente competitivo
Conclusiones
➢ Reconocimiento de las cuentas de usuario a nivel de sistema operativo
Linux
➢ Identificación de comandos de manejo de usuarios
Bibliografía

Establecer roles o permisos personalizados para usuarios de cuentas - Aplicaciones


UWP. (2022). Recuperado el 15 de mayo de 2022, de
https://docs.microsoft.com/es-es/windows/uwp/publish/set-custom-
permissions-for-account-users

También podría gustarte