SlideShare una empresa de Scribd logo
1 de 18
 Luis Cunyarache Huamán
 Sofia Diaz Villalobos
El objetivo de los usuarios, grupos y permisos en Unix es brindar privacidad y
organización permitiendo también compartir información cuando así se desea.
Con respecto a usuarios el administrador puede crear, eliminar o modificar
información de cuentas y grupos. También puede configurar detalles de los
programas que permiten iniciar sesiones (ver Lectura Configuración de una sesión) y
prevenir fallas de seguridad. Si aún no lo ha hecho, antes de consultar esta sección
recomendamos estudiar la visión que un usuario tiene del sistema de usuarios y
grupos (ver Sistema de usuarios y manejo de clave).
En una red con NIS la información de cuentas y grupos está centralizada en el
servidor. Desde este debe hacerse la administración con los programas y archivos
presentados en esta sección y después de cada cambio debe reconfigurarse NIS como
se explicará posteriormente (ver Servicio NIS).
Los siguientes programas permiten realizar operaciones relacionadas con usuarios:
 su
Permite entrar a una sesión como un usuario diferente, si no se especifica un
usuario como primer parametro, su cambia al usuario root. Desde una cuenta de
usuario pedirá la clave del nuevo usuario, e iniciará el intérprete de comandos que
el usuario haya configurado. Si se emplea la opción -c comando el comando se
ejecutará. Por defecto el ambiente y el directorio de trabajo serán heredados de la
sesión inicial, pero si se desea iniciar con un ambiente y directorio como el que
tendría el usuario después de hacer login (pero sin ejecutar archivos de
inicialización del interprete de comandos), emplee la opción. Si desea ejecutar un
intérprete de comandos diferente al configurado por el usuario emplee la opción -s
intérprete, donde intérprete debe ser la ruta completa del intérprete de comandos
que además debe estar listada en el archivo /etc/shells .
passwd
Permite cambiar la clave del usuario especificado (sólo root puede especificar un
usuario). Si no se especifia un usuario permite cambiar la clave de la cuenta desde
la cual se ejecuta. Por defecto un usuario podrá cambiar su clave cuando él/ella lo
desee, aunque puede implementarse una política de expiración de claves. La política
de un usuario puede examinarse con la opción -S que presenta: estado de la cuenta
(L bloqueada, NP sin clave, P con clave utilizable), fecha del último cambio de clave,
tiempos mínimo y máximo para cambiar clave, tiempo de avisos y tiempo para
desactivación. Puede fijarse la política con las siguentes opciones: -x días para
especificar el máximo de días antes de que un usuario deba cambiar su clave ; -w
días para indicar con cuantos días de anterioridad a la espiración de la clave el
sistema debe empezar a enviar correos recordando el cambio; -i días índica el
mínimo número de días que el usuario debe esperar para cambiar nuevamente su
clave; -i días para des habilitar una cuenta cuya clave no haya sido cambiado en los
días especificados.
 chage
Cambia la información sobre el envejecimiento de la clave de un usuario,
cuando se están usando claves shadow. Para cambiar el mínimo de días
entre cambios se usa la opción -m días (0 índica que puede cambiarse
siempre), -M días para indicar máximo de días antes de la expiración de la
clave, -d días para establecer fecha del último cambio de clave (contada en
días a partir de 1/Ene/1975), -E fecha fecha en la cual la cuenta expirar
(puede especificarse como una fecha mm/dd/aaaa o contada en días a partir
de 1/Ene/1975), -I días establece cantidad de días de inactividad antes de
bloquear una cuenta después de la expiración de la clave, -W días cantidad
de días de preaviso antes de la expriación de la clave.
 adduser
Permite agregar un usuario con el login dado , opcionalmente indicando el
directorio de trabajo (opción --home) que de no existir será creado, un número
que identificará al usuario de forma única (opción uid), el grupo principal al que
pertenecerá (opción --ingroup grupo), el intérprete de comandos por defecto
(opción --shell nombre) y otros datos del usuario con la opción --gecos "datos" (los
datos se separan con comas y por defecto son: nombre, número de cuarto,
teléfono del trabajo y teléfono de la casa). A menos que se especifique --disabled-
login o --disabled-password pedirá clave inmediatamente después de crear la
cuenta (--disabled-login bloquea la cuenta hasta que se asigne una clave, --
disabled-password no bloquea la cuenta pero asigna una clave no válida, el
usuario podría entrar por ejemplo con RSA ssh).
 chfn
Para cambiar la información GECOS de un usuario (si no se especifica un
login se cambiará la información del usuario que emplee el programa). Como
opciones recibe -f nombre, -r cuarto, -w teléfono_trabajo, -h teléfono casa y -o
otros_datos. Nuestra sugerencia es emplear en lugar de cuarto el grado y en
lugar del teléfono del trabajo la dirección de la casa. Estos datos no deben
contener los caracteres ',' ';' ni '='. Los datos que no se especifiquen en la línea
de comandos serán solicitados interactivamente. chfn también será llamado
por passwd si se emplea la opción -f.
 chsh
Para cambiar el intérprete de comandos de un usuario (si no se especifica
un login se cambiará el intérprete del usuario que emplee el programa).
Como opción recibe el nombre del intérprete, el cual debe estar listado en
el archivo /etc/shells. Un usuario que emplee un intérprete de comandos
restringido (/bin/rsh) no puede cambiar su shell. chsh también será
llamado por passwd si se emplea la opción -s.
deluser login
Para eliminar una cuenta Por defecto no elimina el directorio personal ni la
cola de correos, puede indicarse que se borren estos directorios con la opción -
-remove-home y puede indicarse que se busquen y eliminen todos los archivos
del usuario (en los demás directorios) con la opción --remove-all-files. Con la
opción --backup creará un archivo comprimido con los datos del usuario en el
directorio de trabajo con nombre login.tar.gz. El comportamiento por defecto
de este comando puede configurarse en el archivo /etc/deluser.conf.
El objetivo de los grupos es dar o restringir permisos sobre algunos
archivos a ciertos usuarios (ver Archivos y permisos).
Cada usuario tiene un grupo principal (puede especificarse durante la
creación con la opción --gid GID o --ingroup grupo de adduser), puede
pertenecer a diversos grupos y si conoce la clave de algún grupo con clave
puede volverse miembro durante una sesión. Los programas relacionados
con grupos son:
 adduser
Para agregar un usuario a un grupo. En Debian algunos dispositivos pertenecen a
ciertos grupos, de forma que es indispensable agregarlos como grupos secundarios
de los usuarios que los requieran:
 audio: Permite acceder a dispositivos de sonido.
 lp: Permite acceder a los puertos locales de impresión.
 floppy: Para acceder a la(s) unidad(es) de disquette.
tape, cdrom: Ambos son requeridos para acceder al CDROM.
 dialout: Para acceder a modems.
 disk: Cuando se requiere acceder a discos a bajo nivel.
Kmem: Para acceder de forma privilegiada la memoria.
 tty: Para acceder de forma privilegiada a la consola.
 groups
Un usuario puede ver los grupos a los que pertenece con este programa.
 newgrp
Para cambiarse a un grupo con clave. Si no se específica grupo alguno se cambiará al
grupo principal del usuario. Con la opción - el ambiente será reinicializado como al inicio
de la sesión.
 passwd
Para cambiar la clave de un grupo. Para quitar la clave de un grupo se emplea passwd -
g -r grupo ---los programas newgrp y sg no permiten cambiarse a un grupo sin clave.
gpasswd
Para administrar grupos con clave, puede ser usado por el administrador del sistema y por el administrador
de un grupo con clave. Con la opción -A login el administrador del sistema puede agregar un administrador
de grupo a un grupo, con la opción -M login puede retirarse la administración de un grupo a un usuario, con
la opción -r puede quitarse la clave a un grupo con clave y con la opción -R puede inhibir el acceso con newgrp
a un grupo con clave. Un administrador de grupo puede agregar y eliminar usuarios del grupo con las
opciones -a login y -d login respectivamente.
addgroup
Permite agregar un grupo con el nombre dado Con la opción --gid ID puede especificarse el número que
identificará al grupo, número acorde con el archivo /etc/adduser.conf y a las convenciones de Debian: 0-100
estáticos reservados para Debian, 100-999 localizados dinámicamente para grupos del sistema, 1000-29999
para grupos normales (ver descripción del comando adduser en la sección anterior).
groupdel
Permite eliminar un grupo. Sólo pueden eliminarse grupos que no sean el grupo principal de algún usuario.
 groupmod
Permite modificar información de un grupo. Las opciones posible son: -g
GID para cambiar el número que identifica al grupo (ver convenciones en
descripción de addgroup) y -n nombre para cambiar el nombre del grupo. El
número que identifica al grupo debe ser único, excepto si se emplea la
opción -o (para crear grupos alias, aunque el sistema de archivos no
necesariamente presentará el alias como grupo dueño).
 grpck
Para verificar la información de grupos en /etc/group y /etc/gshadow. Con la
opción -r abre estos archivos en modo de sólo lectura.
 Es brindar privacidad
 Organización permitiendo también compartir información cuando así se desea.
 configurar detalles de los programas que permiten iniciar sesiones
 la información de cuentas y grupos está centralizada en el servidor.
 Desde una cuenta de usuario pedirá la clave del nuevo usuario, e
iniciará el intérprete de comandos que el usuario haya configurado.
 Cada usuario tiene un grupo principal, puede pertenecer a diversos
grupos y si conoce la clave de algún grupo con clave puede volverse
miembro durante una sesión.
 Es interesante porque puede crear, eliminar o modificar información de
cuentas y grupos.
 También puede configurar detalles de los programas que permiten iniciar
sesiones y prevenir fallas de seguridad.
 Si aún no lo ha hecho, antes de consultar esta sección recomendamos
estudiar la visión que un usuario tiene del sistema de usuarios y grupos
(ver Sistema de usuarios y manejo de clave)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Actividad n° 02
Actividad n° 02Actividad n° 02
Actividad n° 02
 
Cuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXCuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUX
 
Taller De Recuperacion Diego
Taller De Recuperacion DiegoTaller De Recuperacion Diego
Taller De Recuperacion Diego
 
Consola 2
Consola 2Consola 2
Consola 2
 
Semana 16 usuarios_y_grupos
Semana 16 usuarios_y_gruposSemana 16 usuarios_y_grupos
Semana 16 usuarios_y_grupos
 
Mysql
MysqlMysql
Mysql
 
Sistemas operativos dos
Sistemas operativos dosSistemas operativos dos
Sistemas operativos dos
 
Linux02
Linux02Linux02
Linux02
 
Guia3 Configuracion Inicial Centos
Guia3 Configuracion Inicial CentosGuia3 Configuracion Inicial Centos
Guia3 Configuracion Inicial Centos
 
Presentación linux
Presentación linuxPresentación linux
Presentación linux
 
Informix 12.10 sysmaster_contenido
Informix 12.10 sysmaster_contenidoInformix 12.10 sysmaster_contenido
Informix 12.10 sysmaster_contenido
 
45 trabajar con se linux
45  trabajar con  se linux45  trabajar con  se linux
45 trabajar con se linux
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Tutorial 18pag
Tutorial 18pagTutorial 18pag
Tutorial 18pag
 
Comandos linux y windows
Comandos linux y windowsComandos linux y windows
Comandos linux y windows
 

Destacado (12)

UNIX - História e filosofia
UNIX - História e filosofiaUNIX - História e filosofia
UNIX - História e filosofia
 
Licencia gpl
Licencia gplLicencia gpl
Licencia gpl
 
Admon oracle
Admon oracleAdmon oracle
Admon oracle
 
Sistemas de archivos linux
Sistemas de archivos linuxSistemas de archivos linux
Sistemas de archivos linux
 
Administracion de archivos y usarios
Administracion de archivos y usariosAdministracion de archivos y usarios
Administracion de archivos y usarios
 
Unix yola
Unix yolaUnix yola
Unix yola
 
UNIX
UNIXUNIX
UNIX
 
ADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOS
 
Sistema operativo unix
Sistema operativo unixSistema operativo unix
Sistema operativo unix
 
Sistema Operativo UNIX
Sistema Operativo UNIXSistema Operativo UNIX
Sistema Operativo UNIX
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Definición de cuentas de usuario
Definición de cuentas de usuarioDefinición de cuentas de usuario
Definición de cuentas de usuario
 

Similar a Administración de usuarios y grupos

2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos   2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos Fernando Solis
 
Gestion de usuarios y grupos ubuntu
Gestion de usuarios y grupos  ubuntuGestion de usuarios y grupos  ubuntu
Gestion de usuarios y grupos ubuntuJose Diaz Silva
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y GruposJohan Silva Cueva
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubunturiveravega12
 
Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12abraxas69
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuariosGRUPO TECNO
 
Configuracion de samba
Configuracion de sambaConfiguracion de samba
Configuracion de sambaluis Dias
 
Administracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computadorAdministracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computadorLuzfrancy
 
Archivos de usuarios y grupos
Archivos de usuarios y gruposArchivos de usuarios y grupos
Archivos de usuarios y gruposPablo Macon
 
Semana 16 usuarios y grupos
Semana 16 usuarios y gruposSemana 16 usuarios y grupos
Semana 16 usuarios y gruposvictdiazm
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678Antonio Durán
 
Linux ud5 - gestion de usuarios
Linux   ud5 - gestion de usuariosLinux   ud5 - gestion de usuarios
Linux ud5 - gestion de usuariosJavier Muñoz
 
Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Steffany Sanchez
 

Similar a Administración de usuarios y grupos (20)

Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
 
2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos   2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos
 
Gestion de usuarios y grupos ubuntu
Gestion de usuarios y grupos  ubuntuGestion de usuarios y grupos  ubuntu
Gestion de usuarios y grupos ubuntu
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y Grupos
 
Victor Martínez
Victor Martínez Victor Martínez
Victor Martínez
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntu
 
Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuarios
 
Configuracion de samba
Configuracion de sambaConfiguracion de samba
Configuracion de samba
 
33 usuarios y grupos
33  usuarios y grupos33  usuarios y grupos
33 usuarios y grupos
 
32 usuarios y grupos
32  usuarios y grupos32  usuarios y grupos
32 usuarios y grupos
 
Administracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computadorAdministracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computador
 
19 usuarios gruposlinuxasoitsonp
19 usuarios gruposlinuxasoitsonp19 usuarios gruposlinuxasoitsonp
19 usuarios gruposlinuxasoitsonp
 
Archivos de usuarios y grupos
Archivos de usuarios y gruposArchivos de usuarios y grupos
Archivos de usuarios y grupos
 
Semana 16 usuarios y grupos
Semana 16 usuarios y gruposSemana 16 usuarios y grupos
Semana 16 usuarios y grupos
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
 
Linux usuarios (2)
Linux usuarios (2)Linux usuarios (2)
Linux usuarios (2)
 
Linux ud5 - gestion de usuarios
Linux   ud5 - gestion de usuariosLinux   ud5 - gestion de usuarios
Linux ud5 - gestion de usuarios
 
Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3
 

Más de lissethdiazvillalobos (14)

Administracion de directorios
Administracion de directoriosAdministracion de directorios
Administracion de directorios
 
Estructura de directorio de ubuntu
Estructura  de directorio de ubuntuEstructura  de directorio de ubuntu
Estructura de directorio de ubuntu
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Introduccion a gnu
Introduccion a gnuIntroduccion a gnu
Introduccion a gnu
 
Server
ServerServer
Server
 
Rellenos 5
Rellenos 5Rellenos 5
Rellenos 5
 
Ip
IpIp
Ip
 
Modelos de referencia
Modelos de referenciaModelos de referencia
Modelos de referencia
 
Administración básica de una red windows 2008
Administración básica de una red windows 2008Administración básica de una red windows 2008
Administración básica de una red windows 2008
 
Efectos basicos paul
Efectos basicos paulEfectos basicos paul
Efectos basicos paul
 
Operaciones basicas barra de dibujos paul
Operaciones basicas barra de dibujos paulOperaciones basicas barra de dibujos paul
Operaciones basicas barra de dibujos paul
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Arquitectonico autocad
Arquitectonico   autocadArquitectonico   autocad
Arquitectonico autocad
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Administración de usuarios y grupos

  • 1.
  • 2.  Luis Cunyarache Huamán  Sofia Diaz Villalobos
  • 3. El objetivo de los usuarios, grupos y permisos en Unix es brindar privacidad y organización permitiendo también compartir información cuando así se desea. Con respecto a usuarios el administrador puede crear, eliminar o modificar información de cuentas y grupos. También puede configurar detalles de los programas que permiten iniciar sesiones (ver Lectura Configuración de una sesión) y prevenir fallas de seguridad. Si aún no lo ha hecho, antes de consultar esta sección recomendamos estudiar la visión que un usuario tiene del sistema de usuarios y grupos (ver Sistema de usuarios y manejo de clave). En una red con NIS la información de cuentas y grupos está centralizada en el servidor. Desde este debe hacerse la administración con los programas y archivos presentados en esta sección y después de cada cambio debe reconfigurarse NIS como se explicará posteriormente (ver Servicio NIS).
  • 4. Los siguientes programas permiten realizar operaciones relacionadas con usuarios:  su Permite entrar a una sesión como un usuario diferente, si no se especifica un usuario como primer parametro, su cambia al usuario root. Desde una cuenta de usuario pedirá la clave del nuevo usuario, e iniciará el intérprete de comandos que el usuario haya configurado. Si se emplea la opción -c comando el comando se ejecutará. Por defecto el ambiente y el directorio de trabajo serán heredados de la sesión inicial, pero si se desea iniciar con un ambiente y directorio como el que tendría el usuario después de hacer login (pero sin ejecutar archivos de inicialización del interprete de comandos), emplee la opción. Si desea ejecutar un intérprete de comandos diferente al configurado por el usuario emplee la opción -s intérprete, donde intérprete debe ser la ruta completa del intérprete de comandos que además debe estar listada en el archivo /etc/shells .
  • 5. passwd Permite cambiar la clave del usuario especificado (sólo root puede especificar un usuario). Si no se especifia un usuario permite cambiar la clave de la cuenta desde la cual se ejecuta. Por defecto un usuario podrá cambiar su clave cuando él/ella lo desee, aunque puede implementarse una política de expiración de claves. La política de un usuario puede examinarse con la opción -S que presenta: estado de la cuenta (L bloqueada, NP sin clave, P con clave utilizable), fecha del último cambio de clave, tiempos mínimo y máximo para cambiar clave, tiempo de avisos y tiempo para desactivación. Puede fijarse la política con las siguentes opciones: -x días para especificar el máximo de días antes de que un usuario deba cambiar su clave ; -w días para indicar con cuantos días de anterioridad a la espiración de la clave el sistema debe empezar a enviar correos recordando el cambio; -i días índica el mínimo número de días que el usuario debe esperar para cambiar nuevamente su clave; -i días para des habilitar una cuenta cuya clave no haya sido cambiado en los días especificados.
  • 6.  chage Cambia la información sobre el envejecimiento de la clave de un usuario, cuando se están usando claves shadow. Para cambiar el mínimo de días entre cambios se usa la opción -m días (0 índica que puede cambiarse siempre), -M días para indicar máximo de días antes de la expiración de la clave, -d días para establecer fecha del último cambio de clave (contada en días a partir de 1/Ene/1975), -E fecha fecha en la cual la cuenta expirar (puede especificarse como una fecha mm/dd/aaaa o contada en días a partir de 1/Ene/1975), -I días establece cantidad de días de inactividad antes de bloquear una cuenta después de la expiración de la clave, -W días cantidad de días de preaviso antes de la expriación de la clave.
  • 7.  adduser Permite agregar un usuario con el login dado , opcionalmente indicando el directorio de trabajo (opción --home) que de no existir será creado, un número que identificará al usuario de forma única (opción uid), el grupo principal al que pertenecerá (opción --ingroup grupo), el intérprete de comandos por defecto (opción --shell nombre) y otros datos del usuario con la opción --gecos "datos" (los datos se separan con comas y por defecto son: nombre, número de cuarto, teléfono del trabajo y teléfono de la casa). A menos que se especifique --disabled- login o --disabled-password pedirá clave inmediatamente después de crear la cuenta (--disabled-login bloquea la cuenta hasta que se asigne una clave, -- disabled-password no bloquea la cuenta pero asigna una clave no válida, el usuario podría entrar por ejemplo con RSA ssh).
  • 8.  chfn Para cambiar la información GECOS de un usuario (si no se especifica un login se cambiará la información del usuario que emplee el programa). Como opciones recibe -f nombre, -r cuarto, -w teléfono_trabajo, -h teléfono casa y -o otros_datos. Nuestra sugerencia es emplear en lugar de cuarto el grado y en lugar del teléfono del trabajo la dirección de la casa. Estos datos no deben contener los caracteres ',' ';' ni '='. Los datos que no se especifiquen en la línea de comandos serán solicitados interactivamente. chfn también será llamado por passwd si se emplea la opción -f.
  • 9.  chsh Para cambiar el intérprete de comandos de un usuario (si no se especifica un login se cambiará el intérprete del usuario que emplee el programa). Como opción recibe el nombre del intérprete, el cual debe estar listado en el archivo /etc/shells. Un usuario que emplee un intérprete de comandos restringido (/bin/rsh) no puede cambiar su shell. chsh también será llamado por passwd si se emplea la opción -s.
  • 10. deluser login Para eliminar una cuenta Por defecto no elimina el directorio personal ni la cola de correos, puede indicarse que se borren estos directorios con la opción - -remove-home y puede indicarse que se busquen y eliminen todos los archivos del usuario (en los demás directorios) con la opción --remove-all-files. Con la opción --backup creará un archivo comprimido con los datos del usuario en el directorio de trabajo con nombre login.tar.gz. El comportamiento por defecto de este comando puede configurarse en el archivo /etc/deluser.conf.
  • 11. El objetivo de los grupos es dar o restringir permisos sobre algunos archivos a ciertos usuarios (ver Archivos y permisos). Cada usuario tiene un grupo principal (puede especificarse durante la creación con la opción --gid GID o --ingroup grupo de adduser), puede pertenecer a diversos grupos y si conoce la clave de algún grupo con clave puede volverse miembro durante una sesión. Los programas relacionados con grupos son:
  • 12.  adduser Para agregar un usuario a un grupo. En Debian algunos dispositivos pertenecen a ciertos grupos, de forma que es indispensable agregarlos como grupos secundarios de los usuarios que los requieran:  audio: Permite acceder a dispositivos de sonido.  lp: Permite acceder a los puertos locales de impresión.  floppy: Para acceder a la(s) unidad(es) de disquette. tape, cdrom: Ambos son requeridos para acceder al CDROM.  dialout: Para acceder a modems.  disk: Cuando se requiere acceder a discos a bajo nivel. Kmem: Para acceder de forma privilegiada la memoria.  tty: Para acceder de forma privilegiada a la consola.
  • 13.  groups Un usuario puede ver los grupos a los que pertenece con este programa.  newgrp Para cambiarse a un grupo con clave. Si no se específica grupo alguno se cambiará al grupo principal del usuario. Con la opción - el ambiente será reinicializado como al inicio de la sesión.  passwd Para cambiar la clave de un grupo. Para quitar la clave de un grupo se emplea passwd - g -r grupo ---los programas newgrp y sg no permiten cambiarse a un grupo sin clave.
  • 14. gpasswd Para administrar grupos con clave, puede ser usado por el administrador del sistema y por el administrador de un grupo con clave. Con la opción -A login el administrador del sistema puede agregar un administrador de grupo a un grupo, con la opción -M login puede retirarse la administración de un grupo a un usuario, con la opción -r puede quitarse la clave a un grupo con clave y con la opción -R puede inhibir el acceso con newgrp a un grupo con clave. Un administrador de grupo puede agregar y eliminar usuarios del grupo con las opciones -a login y -d login respectivamente. addgroup Permite agregar un grupo con el nombre dado Con la opción --gid ID puede especificarse el número que identificará al grupo, número acorde con el archivo /etc/adduser.conf y a las convenciones de Debian: 0-100 estáticos reservados para Debian, 100-999 localizados dinámicamente para grupos del sistema, 1000-29999 para grupos normales (ver descripción del comando adduser en la sección anterior). groupdel Permite eliminar un grupo. Sólo pueden eliminarse grupos que no sean el grupo principal de algún usuario.
  • 15.  groupmod Permite modificar información de un grupo. Las opciones posible son: -g GID para cambiar el número que identifica al grupo (ver convenciones en descripción de addgroup) y -n nombre para cambiar el nombre del grupo. El número que identifica al grupo debe ser único, excepto si se emplea la opción -o (para crear grupos alias, aunque el sistema de archivos no necesariamente presentará el alias como grupo dueño).  grpck Para verificar la información de grupos en /etc/group y /etc/gshadow. Con la opción -r abre estos archivos en modo de sólo lectura.
  • 16.  Es brindar privacidad  Organización permitiendo también compartir información cuando así se desea.  configurar detalles de los programas que permiten iniciar sesiones
  • 17.  la información de cuentas y grupos está centralizada en el servidor.  Desde una cuenta de usuario pedirá la clave del nuevo usuario, e iniciará el intérprete de comandos que el usuario haya configurado.  Cada usuario tiene un grupo principal, puede pertenecer a diversos grupos y si conoce la clave de algún grupo con clave puede volverse miembro durante una sesión.
  • 18.  Es interesante porque puede crear, eliminar o modificar información de cuentas y grupos.  También puede configurar detalles de los programas que permiten iniciar sesiones y prevenir fallas de seguridad.  Si aún no lo ha hecho, antes de consultar esta sección recomendamos estudiar la visión que un usuario tiene del sistema de usuarios y grupos (ver Sistema de usuarios y manejo de clave)