SlideShare una empresa de Scribd logo
1 de 51
Descargar para leer sin conexión
A UN CLIC
LINUXLINUX
HAROL HERNAN TORRES NEUTA
LICENCIADO EN INFORMATICA
ANTES DE EMPEZAR
“Si tu negocio no está en Internet, tu
negocio no existe.”
Bill Gates
AGENDA
• CONCEPTUALIZACION: GESTION DE USUARIOS - GRUPOS
• CONCEPTUALIZACION: PERMISOS
• RETO
CONFIGURACION DE USUARIOS
Los usuarios en Unix/Linux se identifican por un número único de
usuario, User ID, UID. Y pertenecen a un grupo principal de
usuario, identificado también por un número único de grupo, Group
ID, GID. El usuario puede pertenecer a más grupos además del
principal.
USUARIOS
CONFIGURACION DE USUARIOS
• Root
• Usuarios con privilegios
• Usuarios sin privilegios
TIPOS DE USUARIOS
CONFIGURACION DE USUARIOS
• También llamado superusuario o administrador.
• Su UID (User ID) es 0 (cero).
• Es la única cuenta de usuario con privilegios sobre todo el sistema.
• Acceso total a todos los archivos y directorios con independencia de
propietarios y permisos.
• Controla la administración de cuentas de usuarios.
• Ejecuta tareas de mantenimiento del sistema.
• Instala software en el sistema.
• Puede modificar o reconfigurar el kernel, controladores, etc.
USUARIO ROOT
CONFIGURACION DE USUARIOS
• Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache,
etc.
• Se les llama también cuentas del sistema.
• No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta
asumen distintos privilegios de root.
• Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.
• No tienen contraseñas pues son cuentas que no están diseñadas para iniciar
sesiones con ellas.
• También se les conoce como cuentas de "no inicio de sesión" (nologin).
• Se crean (generalmente) automáticamente al momento de la instalación de Linux o
de la aplicación.
• Generalmente se les asigna un UID entre 1 y 100 (definifo en /etc/login.defs)
USUARIO ESPECIALES
CONFIGURACION DE USUARIOS
• Se usan para usuarios individuales.
• Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.
• Cada usuario puede personalizar su entorno de trabajo.
• Tienen solo privilegios completos en su directorio de trabajo o HOME.
• Por seguridad, es siempre mejor trabajar como un usuario normal en vez del
usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el
comando su.
• En las distros actuales de Linux se les asigna generalmente un UID superior a 500.
USUARIOS
CONFIGURACION DE USUARIOS
ARCHIVO /ETC/PASSW
Cualquiera que sea el tipo de usuario, todas las cuentas se
encuentran definidas en el archivo de configuración 'passwd',
ubicado dentro del directorio /etc.
CONFIGURACION DE USUARIOS
ARCHIVO /ETC/PASSW
CONFIGURACION DE USUARIOS
ARCHIVO /ETC/SHADOW
El archivo 'shadow', puede ser leido por root. considérese a
'shadow' como una extensión de 'passwd' ya que no solo
almacena la contraseña encriptada, sino que tiene otros
campos de control de contraseñas.
CONFIGURACION DE USUARIOS
ARCHIVO /ETC/SHADOW
El archivo 'shadow', puede ser leido por root. considérese a
'shadow' como una extensión de 'passwd' ya que no solo
almacena la contraseña encriptada, sino que tiene otros
campos de control de contraseñas.
CONFIGURACION DE USUARIOS
ARCHIVO /ETC/SHADOW
CONFIGURACION DE USUARIOS
ARCHIVO /ETC/GROUP
Este archivo guarda la relación de los grupos a los que
pertenecen los usuarios del sistema, contiene una línea para
cada usuario con tres o cuatro campos por usuario:
CONFIGURACION DE USUARIOS
ARCHIVO /ETC/GROUP
• El campo 1 indica el usuario.
• El campo 2 'x' indica la contraseña del grupo, que no existe,
si hubiera se mostraría un 'hash' encriptado.
• El campo 3 es el Group ID (GID) o identificación del grupo.
• El campo 4 es opcional e indica la lista de grupos a los que
pertenece el usuario
CONFIGURACION DE USUARIOS
ARCHIVO /ETC/GROUP
• El campo 1 indica el usuario.
• El campo 2 'x' indica la contraseña del grupo, que no existe,
si hubiera se mostraría un 'hash' encriptado.
• El campo 3 es el Group ID (GID) o identificación del grupo.
• El campo 4 es opcional e indica la lista de grupos a los que
pertenece el usuario
CONFIGURACION DE USUARIOS
ARCHIVO /ETC/LOGIN.DEFS
En el archivo de configuración /etc/login.defs están
definidas las variables que controlan los aspectos de
la creación de usuarios y de los campos de shadow
usadas por defecto
CONFIGURACION DE USUARIOS
ARCHIVO /ETC/LOGIN.DEFS
• Número máximo de días que una contraseña es válida PASS_MAX_DAYS
• El número mínimo de caracteres en la contraseña PASS_MIN_LEN
• Valor mínimo para usuarios normales cuando se usa useradd UID_MIN
• El valor umask por defecto UMASK
• Si el comando useradd debe crear el directorio home por defecto CREATE_HOME
CONFIGURACION DE USUARIOS
ARCHIVO /ETC/LOGIN.DEFS
• Número máximo de días que una contraseña es válida PASS_MAX_DAYS
• El número mínimo de caracteres en la contraseña PASS_MIN_LEN
• Valor mínimo para usuarios normales cuando se usa useradd UID_MIN
• El valor umask por defecto UMASK
• Si el comando useradd debe crear el directorio home por defecto CREATE_HOME
CONFIGURACION DE USUARIOS
CREACION DE USUARIOS
• USERADD
• ADDUSER
CONFIGURACION DE USUARIOS
CREACION DE USUARIOS
• c añade un COMENTARIO al momento de crear al usuario, campo 5 de /etc/passwd
• -d DIRECTORIO DE TRABAJO o home del usuario, campo 6 de /etc/passwd
• -e FECHA DE EXPIRACIÓN de la cuenta, formato AAAA-MM-DD, campo 8 de
/etc/shadow
• -g NÚMERO DE GRUPO PRINCIPAL DEL USUARIO (GID), campo 4 de /etc/passwd
• -G OTROS GRUPOS a los que puede pertenecer el usuario, separados por comas.
• -r CREA UNA CUENTA DEL SISTEMA O ESPECIAL, su UID será menor al definido en
/etc/login.defs en la variable UID_MIN, además no se crea el directorio de inicio.
• -s SHELL POR DEFECTO DEL USUARIO CUANDO INGRESE AL SISTEMA. Si no se
especifica, bash, es el que queda establecido.
• -u UID DEL USUARIO, si no se indica esta opción, automáticamente se establece el
siguiente número disponible a partir del último usuario creado.
CONFIGURACION DE USUARIOS
CREACION DE USUARIOS
CONFIGURACION DE USUARIOS
CREACION DE USUARIOS
CONFIGURACION DE USUARIOS
MODIFICACION DE USUARIOS
USERMOD permite modificar o actualizar un usuario o cuenta ya existente
CONFIGURACION DE USUARIOS
MODIFICACION DE USUARIOS
-c añade o MODIFICA EL COMENTARIO, campo 5 de /etc/passwd
-d MODIFICA EL DIRECTORIO DE TRABAJO o home del usuario, campo 6 de
/etc/passwd
-e CAMBIA O ESTABLECE LA FECHA DE EXPIRACIÓN DE LA CUENTA, formato
AAAA-MM-DD, campo 8 de /etc/shadow
-g CAMBIA EL NÚMERO DE GRUPO PRINCIPAL DEL USUARIO (GID), campo 4
de /etc/passwd
-G ESTABLECE OTROS GRUPOS A LOS QUE PUEDE PERTENECER EL
USUARIO, separados por comas.
-l CAMBIA EL LOGIN O NOMBRE DEL USUARIO, campo 1 de /etc/passwd y de
/etc/shadow
-L BLOQUEA LA CUENTA DEL USUARIO, no permitiendolé que ingrese al sistema.
No borra ni cambia nada del usuario, solo lo deshabilita.
-s CAMBIA EL SHELL POR DEFECTO del usuario cuando ingrese al sistema.
-u cambia el UID del usuario.
-U DESBLOQUEA UNA CUENTA PREVIAMENTE BLOQUEADA con la opción -L.
CONFIGURACION DE USUARIOS
MODIFICACION DE USUARIOS
CONFIGURACION DE USUARIOS
ELIMINACION DE USUARIOS
USERDEL elimina una cuenta del sistema, USERDEL puede ser
invocado de tres maneras
CONFIGURACION DE USUARIOS
ELIMINACION DE USUARIOS
USERDEL elimina una cuenta del sistema, USERDEL puede ser
invocado de tres maneras
CONFIGURACION DE USUARIOS
ELIMINACION DE USUARIOS
Sin opciones elimina la cuenta del usuario de /etc/passwd y de /etc/shadow,
pero no elimina su directorio de trabajo ni archivos contenidos en el mismo,
esta es la mejor opción, ya que elimina la cuenta pero no la información de la
misma
CONFIGURACION DE USUARIOS
ELIMINACION DE USUARIOS
con la opción -r además elimina su directorio de trabajo y archivos y
directorios contenidos en el mismo, así como su buzón de correo, si es
que estuvieran configuradas las opciones de correo. La cuenta no se
podrá eliminar si el usuario esta logueado o en el sistema al momento de
ejecutar el comando
CONFIGURACION DE USUARIOS
ELIMINACION DE USUARIOS
La opción -f es igual que la opción -r, elimina todo lo del usuario, cuenta,
directorios y archivos del usuario, pero además lo hace sin importar si el
usuario esta actualmente en el sistema trabajando
CONFIGURACION DE USUARIOS
CAMBIAR CREDENCIALES
El usuario root es el único que puede indicar el cambio o asignación
de contraseñas de cualquier usuario. Usuarios normales pueden
cambiar su contraseña en cualquier momento con tan solo invocar
passwd sin argumentos, y podrá de esta manera cambiar la
contraseña cuantas veces lo requiera
CONFIGURACION DE USUARIOS
CAMBIAR CREDENCIALES
El usuario root es el único que puede indicar el cambio o asignación
de contraseñas de cualquier usuario. Usuarios normales pueden
cambiar su contraseña en cualquier momento con tan solo invocar
passwd sin argumentos, y podrá de esta manera cambiar la
contraseña cuantas veces lo requiera
RETO
CREACION – MODIFICACION – ELIMINACION
DE USUARIOS
CONFIGURACION DE USUARIOS
PERMISOS
PERMISO DE LECTURA (Read)
Si tienes permiso de lectura de un archivo, puedes ver su contenido.
PERMISO DE ESCRITURA (write)
Si tienes permiso de escritura de un archivo, puedes modificar el
archivo. Puedes agregar, sobrescribir o borrar su contenido.
CONFIGURACION DE USUARIOS
PERMISOS
PERMISO DE EJECUCIÓN (Execute)
Si el archivo tiene permiso de ejecución, entonces puedes decirle al
sistema operativo que lo ejecute como si fuera un programa. Si es un
programa llamado “foo” lo podremos ejecutar como cualquier
comando. O un script (interprete) que necesita permiso de lectura y
ejecución, un programa compilado solo necesita ser lectura.
CONFIGURACION DE USUARIOS
PERMISOS
r quiere decir escritura y viene de Read
w quiere decir lectura y viene de Write
x quiere decir ejecución y viene de eXecute
CONFIGURACION DE USUARIOS
PERMISOS
Usando CHMOD para cambiar los permisos
chmod (change mode) es el comando utilizado para
cambiar permisos, se pueden agregar o remover permisos
a uno o mas archivos con + (mas) o – (menos)
CONFIGURACION DE USUARIOS
PERMISOS
CONFIGURACION DE USUARIOS
PERMISOS
CONFIGURACION DE USUARIOS
PERMISOS
Lectura tiene el valor de 4
Escritura tiene el valor de 2
Ejecución tiene el valor de 1
CONFIGURACION DE USUARIOS
PERMISOS
Lectura tiene el valor de 4
Escritura tiene el valor de 2
Ejecución tiene el valor de 1
CONFIGURACION DE USUARIOS
PERMISOS
Lectura tiene el valor de 4
Escritura tiene el valor de 2
Ejecución tiene el valor de 1
CONFIGURACION DE USUARIOS
PERMISOS
Lectura tiene el valor de 4
Escritura tiene el valor de 2
Ejecución tiene el valor de 1
CONFIGURACION DE USUARIOS
PERMISOS ROOT
CONFIGURACION DE USUARIOS
PERMISOS ROOT
CONFIGURACION DE USUARIOS
PERMISOS ROOT
CONFIGURACION DE USUARIOS
PERMISOS ROOT
RETO
CREACION – MODIFICACION – ELIMINACION
DE PERMISOS
¿PREGUNTAS?
GRACIAS

Más contenido relacionado

La actualidad más candente

Archivos de usuarios y grupos
Archivos de usuarios y gruposArchivos de usuarios y grupos
Archivos de usuarios y gruposPablo Macon
 
Administración de oracle
Administración de oracleAdministración de oracle
Administración de oraclemdacal
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linuxvverdu
 
Administración de usuarios y grupos
Administración de usuarios y gruposAdministración de usuarios y grupos
Administración de usuarios y gruposlissethdiazvillalobos
 
Linux ud5 - gestion de usuarios
Linux   ud5 - gestion de usuariosLinux   ud5 - gestion de usuarios
Linux ud5 - gestion de usuariosJavier Muñoz
 
Usuarios y grupos Linux
Usuarios y grupos LinuxUsuarios y grupos Linux
Usuarios y grupos LinuxPablo Macon
 
Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008wilder sanchez
 

La actualidad más candente (14)

Archivos de usuarios y grupos
Archivos de usuarios y gruposArchivos de usuarios y grupos
Archivos de usuarios y grupos
 
Administración de oracle
Administración de oracleAdministración de oracle
Administración de oracle
 
Sql4
Sql4Sql4
Sql4
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Tema9
Tema9Tema9
Tema9
 
Administración de usuarios y grupos
Administración de usuarios y gruposAdministración de usuarios y grupos
Administración de usuarios y grupos
 
Linux02
Linux02Linux02
Linux02
 
Linux ud5 - gestion de usuarios
Linux   ud5 - gestion de usuariosLinux   ud5 - gestion de usuarios
Linux ud5 - gestion de usuarios
 
Usuarios y grupos Linux
Usuarios y grupos LinuxUsuarios y grupos Linux
Usuarios y grupos Linux
 
Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008
 
Linux usuarios (2)
Linux usuarios (2)Linux usuarios (2)
Linux usuarios (2)
 
Manual basico de_postgre_sql
Manual basico de_postgre_sqlManual basico de_postgre_sql
Manual basico de_postgre_sql
 
Administración de Sistemas
Administración de SistemasAdministración de Sistemas
Administración de Sistemas
 
Unix 3.2
Unix 3.2Unix 3.2
Unix 3.2
 

Similar a GESTIÓN DE USUARIOS

ADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSRonny Ramos Diaz
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y GruposJohan Silva Cueva
 
2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos   2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos Fernando Solis
 
Administración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosAdministración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosKramer Garay Gómez
 
Gestion de usuarios y grupos ubuntu
Gestion de usuarios y grupos  ubuntuGestion de usuarios y grupos  ubuntu
Gestion de usuarios y grupos ubuntuJose Diaz Silva
 
2parcial
2parcial2parcial
2parcialedgar
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuariosGRUPO TECNO
 
ADMINISTRACIÓN DE USUARIOS Y GRUPOS
ADMINISTRACIÓN DE USUARIOS Y GRUPOSADMINISTRACIÓN DE USUARIOS Y GRUPOS
ADMINISTRACIÓN DE USUARIOS Y GRUPOSEfrain Calle Chambe
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
Definición de cuentas de usuario
Definición de cuentas de usuarioDefinición de cuentas de usuario
Definición de cuentas de usuarioMaribel Cm
 
Quasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXQuasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXdegarden
 
Semana 16 usuarios_y_grupos
Semana 16 usuarios_y_gruposSemana 16 usuarios_y_grupos
Semana 16 usuarios_y_gruposepalomino2012
 

Similar a GESTIÓN DE USUARIOS (20)

ADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOS
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y Grupos
 
2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos   2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos
 
Administración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosAdministración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y Permisos
 
Gestion de usuarios y grupos ubuntu
Gestion de usuarios y grupos  ubuntuGestion de usuarios y grupos  ubuntu
Gestion de usuarios y grupos ubuntu
 
2parcial
2parcial2parcial
2parcial
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuarios
 
ADMINISTRACIÓN DE USUARIOS Y GRUPOS
ADMINISTRACIÓN DE USUARIOS Y GRUPOSADMINISTRACIÓN DE USUARIOS Y GRUPOS
ADMINISTRACIÓN DE USUARIOS Y GRUPOS
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
33 usuarios y grupos
33  usuarios y grupos33  usuarios y grupos
33 usuarios y grupos
 
32 usuarios y grupos
32  usuarios y grupos32  usuarios y grupos
32 usuarios y grupos
 
Definición de cuentas de usuario
Definición de cuentas de usuarioDefinición de cuentas de usuario
Definición de cuentas de usuario
 
Quasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXQuasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUX
 
Semana 16 usuarios_y_grupos
Semana 16 usuarios_y_gruposSemana 16 usuarios_y_grupos
Semana 16 usuarios_y_grupos
 
19 usuarios gruposlinuxasoitsonp
19 usuarios gruposlinuxasoitsonp19 usuarios gruposlinuxasoitsonp
19 usuarios gruposlinuxasoitsonp
 
Redes Locales 4
Redes Locales 4Redes Locales 4
Redes Locales 4
 
Redes Locales 4
Redes Locales 4Redes Locales 4
Redes Locales 4
 
19 usuarios gruposlinuxasoitson
19 usuarios gruposlinuxasoitson19 usuarios gruposlinuxasoitson
19 usuarios gruposlinuxasoitson
 
Redes locales 4
Redes locales 4Redes locales 4
Redes locales 4
 
Redes locales 4
Redes locales 4Redes locales 4
Redes locales 4
 

Más de Harol Hernan Torres Neuta (20)

SERVICIO SQUID
SERVICIO SQUIDSERVICIO SQUID
SERVICIO SQUID
 
Iptables
Iptables Iptables
Iptables
 
UFW
UFWUFW
UFW
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Instalacion de samba
Instalacion de sambaInstalacion de samba
Instalacion de samba
 
Instalacion apache mysql_php
Instalacion apache mysql_phpInstalacion apache mysql_php
Instalacion apache mysql_php
 
APACHE MYSQL SAMBA
APACHE MYSQL SAMBAAPACHE MYSQL SAMBA
APACHE MYSQL SAMBA
 
SSH - FTP
SSH - FTPSSH - FTP
SSH - FTP
 
Instalación y configuración dns
Instalación y configuración dnsInstalación y configuración dns
Instalación y configuración dns
 
FTP - FTPS
FTP - FTPSFTP - FTPS
FTP - FTPS
 
SSH - FTP - DNS
SSH  - FTP - DNSSSH  - FTP - DNS
SSH - FTP - DNS
 
Instalacion dhcp ubuntu
Instalacion dhcp ubuntuInstalacion dhcp ubuntu
Instalacion dhcp ubuntu
 
DHCP Ubuntu
DHCP UbuntuDHCP Ubuntu
DHCP Ubuntu
 
Linux red + VNC
Linux red + VNCLinux red + VNC
Linux red + VNC
 
COMANDOS DE RED
COMANDOS DE RED COMANDOS DE RED
COMANDOS DE RED
 
COMANDOS BASICOS UBUNTU LINUX
COMANDOS BASICOS UBUNTU LINUXCOMANDOS BASICOS UBUNTU LINUX
COMANDOS BASICOS UBUNTU LINUX
 
SEMINARIO LINUX TERCERA SESION
SEMINARIO LINUX TERCERA SESIONSEMINARIO LINUX TERCERA SESION
SEMINARIO LINUX TERCERA SESION
 
Actualizar sistema Ubuntu 18.0.4 LTS
Actualizar sistema Ubuntu 18.0.4 LTSActualizar sistema Ubuntu 18.0.4 LTS
Actualizar sistema Ubuntu 18.0.4 LTS
 
SEMINARIO LINUX SEGUNDA SESION
SEMINARIO LINUX SEGUNDA SESIONSEMINARIO LINUX SEGUNDA SESION
SEMINARIO LINUX SEGUNDA SESION
 
Introduccion seminario linux
Introduccion seminario linuxIntroduccion seminario linux
Introduccion seminario linux
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

GESTIÓN DE USUARIOS

  • 1. A UN CLIC LINUXLINUX HAROL HERNAN TORRES NEUTA LICENCIADO EN INFORMATICA
  • 2. ANTES DE EMPEZAR “Si tu negocio no está en Internet, tu negocio no existe.” Bill Gates
  • 3. AGENDA • CONCEPTUALIZACION: GESTION DE USUARIOS - GRUPOS • CONCEPTUALIZACION: PERMISOS • RETO
  • 4. CONFIGURACION DE USUARIOS Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, Group ID, GID. El usuario puede pertenecer a más grupos además del principal. USUARIOS
  • 5. CONFIGURACION DE USUARIOS • Root • Usuarios con privilegios • Usuarios sin privilegios TIPOS DE USUARIOS
  • 6. CONFIGURACION DE USUARIOS • También llamado superusuario o administrador. • Su UID (User ID) es 0 (cero). • Es la única cuenta de usuario con privilegios sobre todo el sistema. • Acceso total a todos los archivos y directorios con independencia de propietarios y permisos. • Controla la administración de cuentas de usuarios. • Ejecuta tareas de mantenimiento del sistema. • Instala software en el sistema. • Puede modificar o reconfigurar el kernel, controladores, etc. USUARIO ROOT
  • 7. CONFIGURACION DE USUARIOS • Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc. • Se les llama también cuentas del sistema. • No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root. • Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad. • No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesiones con ellas. • También se les conoce como cuentas de "no inicio de sesión" (nologin). • Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la aplicación. • Generalmente se les asigna un UID entre 1 y 100 (definifo en /etc/login.defs) USUARIO ESPECIALES
  • 8. CONFIGURACION DE USUARIOS • Se usan para usuarios individuales. • Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home. • Cada usuario puede personalizar su entorno de trabajo. • Tienen solo privilegios completos en su directorio de trabajo o HOME. • Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su. • En las distros actuales de Linux se les asigna generalmente un UID superior a 500. USUARIOS
  • 9. CONFIGURACION DE USUARIOS ARCHIVO /ETC/PASSW Cualquiera que sea el tipo de usuario, todas las cuentas se encuentran definidas en el archivo de configuración 'passwd', ubicado dentro del directorio /etc.
  • 11. CONFIGURACION DE USUARIOS ARCHIVO /ETC/SHADOW El archivo 'shadow', puede ser leido por root. considérese a 'shadow' como una extensión de 'passwd' ya que no solo almacena la contraseña encriptada, sino que tiene otros campos de control de contraseñas.
  • 12. CONFIGURACION DE USUARIOS ARCHIVO /ETC/SHADOW El archivo 'shadow', puede ser leido por root. considérese a 'shadow' como una extensión de 'passwd' ya que no solo almacena la contraseña encriptada, sino que tiene otros campos de control de contraseñas.
  • 14. CONFIGURACION DE USUARIOS ARCHIVO /ETC/GROUP Este archivo guarda la relación de los grupos a los que pertenecen los usuarios del sistema, contiene una línea para cada usuario con tres o cuatro campos por usuario:
  • 15. CONFIGURACION DE USUARIOS ARCHIVO /ETC/GROUP • El campo 1 indica el usuario. • El campo 2 'x' indica la contraseña del grupo, que no existe, si hubiera se mostraría un 'hash' encriptado. • El campo 3 es el Group ID (GID) o identificación del grupo. • El campo 4 es opcional e indica la lista de grupos a los que pertenece el usuario
  • 16. CONFIGURACION DE USUARIOS ARCHIVO /ETC/GROUP • El campo 1 indica el usuario. • El campo 2 'x' indica la contraseña del grupo, que no existe, si hubiera se mostraría un 'hash' encriptado. • El campo 3 es el Group ID (GID) o identificación del grupo. • El campo 4 es opcional e indica la lista de grupos a los que pertenece el usuario
  • 17. CONFIGURACION DE USUARIOS ARCHIVO /ETC/LOGIN.DEFS En el archivo de configuración /etc/login.defs están definidas las variables que controlan los aspectos de la creación de usuarios y de los campos de shadow usadas por defecto
  • 18. CONFIGURACION DE USUARIOS ARCHIVO /ETC/LOGIN.DEFS • Número máximo de días que una contraseña es válida PASS_MAX_DAYS • El número mínimo de caracteres en la contraseña PASS_MIN_LEN • Valor mínimo para usuarios normales cuando se usa useradd UID_MIN • El valor umask por defecto UMASK • Si el comando useradd debe crear el directorio home por defecto CREATE_HOME
  • 19. CONFIGURACION DE USUARIOS ARCHIVO /ETC/LOGIN.DEFS • Número máximo de días que una contraseña es válida PASS_MAX_DAYS • El número mínimo de caracteres en la contraseña PASS_MIN_LEN • Valor mínimo para usuarios normales cuando se usa useradd UID_MIN • El valor umask por defecto UMASK • Si el comando useradd debe crear el directorio home por defecto CREATE_HOME
  • 20. CONFIGURACION DE USUARIOS CREACION DE USUARIOS • USERADD • ADDUSER
  • 21. CONFIGURACION DE USUARIOS CREACION DE USUARIOS • c añade un COMENTARIO al momento de crear al usuario, campo 5 de /etc/passwd • -d DIRECTORIO DE TRABAJO o home del usuario, campo 6 de /etc/passwd • -e FECHA DE EXPIRACIÓN de la cuenta, formato AAAA-MM-DD, campo 8 de /etc/shadow • -g NÚMERO DE GRUPO PRINCIPAL DEL USUARIO (GID), campo 4 de /etc/passwd • -G OTROS GRUPOS a los que puede pertenecer el usuario, separados por comas. • -r CREA UNA CUENTA DEL SISTEMA O ESPECIAL, su UID será menor al definido en /etc/login.defs en la variable UID_MIN, además no se crea el directorio de inicio. • -s SHELL POR DEFECTO DEL USUARIO CUANDO INGRESE AL SISTEMA. Si no se especifica, bash, es el que queda establecido. • -u UID DEL USUARIO, si no se indica esta opción, automáticamente se establece el siguiente número disponible a partir del último usuario creado.
  • 24. CONFIGURACION DE USUARIOS MODIFICACION DE USUARIOS USERMOD permite modificar o actualizar un usuario o cuenta ya existente
  • 25. CONFIGURACION DE USUARIOS MODIFICACION DE USUARIOS -c añade o MODIFICA EL COMENTARIO, campo 5 de /etc/passwd -d MODIFICA EL DIRECTORIO DE TRABAJO o home del usuario, campo 6 de /etc/passwd -e CAMBIA O ESTABLECE LA FECHA DE EXPIRACIÓN DE LA CUENTA, formato AAAA-MM-DD, campo 8 de /etc/shadow -g CAMBIA EL NÚMERO DE GRUPO PRINCIPAL DEL USUARIO (GID), campo 4 de /etc/passwd -G ESTABLECE OTROS GRUPOS A LOS QUE PUEDE PERTENECER EL USUARIO, separados por comas. -l CAMBIA EL LOGIN O NOMBRE DEL USUARIO, campo 1 de /etc/passwd y de /etc/shadow -L BLOQUEA LA CUENTA DEL USUARIO, no permitiendolé que ingrese al sistema. No borra ni cambia nada del usuario, solo lo deshabilita. -s CAMBIA EL SHELL POR DEFECTO del usuario cuando ingrese al sistema. -u cambia el UID del usuario. -U DESBLOQUEA UNA CUENTA PREVIAMENTE BLOQUEADA con la opción -L.
  • 27. CONFIGURACION DE USUARIOS ELIMINACION DE USUARIOS USERDEL elimina una cuenta del sistema, USERDEL puede ser invocado de tres maneras
  • 28. CONFIGURACION DE USUARIOS ELIMINACION DE USUARIOS USERDEL elimina una cuenta del sistema, USERDEL puede ser invocado de tres maneras
  • 29. CONFIGURACION DE USUARIOS ELIMINACION DE USUARIOS Sin opciones elimina la cuenta del usuario de /etc/passwd y de /etc/shadow, pero no elimina su directorio de trabajo ni archivos contenidos en el mismo, esta es la mejor opción, ya que elimina la cuenta pero no la información de la misma
  • 30. CONFIGURACION DE USUARIOS ELIMINACION DE USUARIOS con la opción -r además elimina su directorio de trabajo y archivos y directorios contenidos en el mismo, así como su buzón de correo, si es que estuvieran configuradas las opciones de correo. La cuenta no se podrá eliminar si el usuario esta logueado o en el sistema al momento de ejecutar el comando
  • 31. CONFIGURACION DE USUARIOS ELIMINACION DE USUARIOS La opción -f es igual que la opción -r, elimina todo lo del usuario, cuenta, directorios y archivos del usuario, pero además lo hace sin importar si el usuario esta actualmente en el sistema trabajando
  • 32. CONFIGURACION DE USUARIOS CAMBIAR CREDENCIALES El usuario root es el único que puede indicar el cambio o asignación de contraseñas de cualquier usuario. Usuarios normales pueden cambiar su contraseña en cualquier momento con tan solo invocar passwd sin argumentos, y podrá de esta manera cambiar la contraseña cuantas veces lo requiera
  • 33. CONFIGURACION DE USUARIOS CAMBIAR CREDENCIALES El usuario root es el único que puede indicar el cambio o asignación de contraseñas de cualquier usuario. Usuarios normales pueden cambiar su contraseña en cualquier momento con tan solo invocar passwd sin argumentos, y podrá de esta manera cambiar la contraseña cuantas veces lo requiera
  • 34. RETO CREACION – MODIFICACION – ELIMINACION DE USUARIOS
  • 35. CONFIGURACION DE USUARIOS PERMISOS PERMISO DE LECTURA (Read) Si tienes permiso de lectura de un archivo, puedes ver su contenido. PERMISO DE ESCRITURA (write) Si tienes permiso de escritura de un archivo, puedes modificar el archivo. Puedes agregar, sobrescribir o borrar su contenido.
  • 36. CONFIGURACION DE USUARIOS PERMISOS PERMISO DE EJECUCIÓN (Execute) Si el archivo tiene permiso de ejecución, entonces puedes decirle al sistema operativo que lo ejecute como si fuera un programa. Si es un programa llamado “foo” lo podremos ejecutar como cualquier comando. O un script (interprete) que necesita permiso de lectura y ejecución, un programa compilado solo necesita ser lectura.
  • 37. CONFIGURACION DE USUARIOS PERMISOS r quiere decir escritura y viene de Read w quiere decir lectura y viene de Write x quiere decir ejecución y viene de eXecute
  • 38. CONFIGURACION DE USUARIOS PERMISOS Usando CHMOD para cambiar los permisos chmod (change mode) es el comando utilizado para cambiar permisos, se pueden agregar o remover permisos a uno o mas archivos con + (mas) o – (menos)
  • 41. CONFIGURACION DE USUARIOS PERMISOS Lectura tiene el valor de 4 Escritura tiene el valor de 2 Ejecución tiene el valor de 1
  • 42. CONFIGURACION DE USUARIOS PERMISOS Lectura tiene el valor de 4 Escritura tiene el valor de 2 Ejecución tiene el valor de 1
  • 43. CONFIGURACION DE USUARIOS PERMISOS Lectura tiene el valor de 4 Escritura tiene el valor de 2 Ejecución tiene el valor de 1
  • 44. CONFIGURACION DE USUARIOS PERMISOS Lectura tiene el valor de 4 Escritura tiene el valor de 2 Ejecución tiene el valor de 1
  • 49. RETO CREACION – MODIFICACION – ELIMINACION DE PERMISOS