33
Tema 3 Tema 3 Gestión Básica de Usuarios Gestión Básica de Usuarios Carlos Alberto Cortijo Bon IES Bezmiliana CFGM Explotación de Sistemas Informáticos Sistemas Operativos Mono y Multiusuario

Tema03-Gestion Basica de Usuarios

  • Upload
    lorkmc

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Tema03-Gestion Basica de Usuarios

Tema 3Tema 3

Gestión Básica de UsuariosGestión Básica de Usuarios

Carlos Alberto Cortijo Bon IES BezmilianaCFGM Explotación de Sistemas Informáticos Sistemas Operativos Mono y Multiusuario

Page 2: Tema03-Gestion Basica de Usuarios

Índice

1.Usuarios de un sistema operativo............................................................................................................1

1.1.Administradores del sistema..................................................................................................................2

1.2.Usuarios ordinarios................................................................................................................................2

1.3.Usuarios invitados..................................................................................................................................3

2.Gestión de usuarios en Linux...................................................................................................................3

2.1.Usuarios administradores.......................................................................................................................4

2.1.1.Administración de sistemas en Linux.............................................................................................4

2.1.2.Ejecutar tareas como un usuario administrador.............................................................................4

2.1.2.1.El comando sudo...................................................................................................................5

2.1.2.2.El comando su.......................................................................................................................6

2.1.2.3.Consolas virtuales..................................................................................................................7

2.2.Gestión de grupos..................................................................................................................................8

2.2.1.Ficheros de configuración para grupos..........................................................................................8

2.2.1.1.El fichero /etc/group.............................................................................................................8

2.2.1.2.El fichero /etc/gshadow.........................................................................................................8

2.2.2.Gestión de grupos desde el entorno gráfico (Guadalinex v3).........................................................9

2.2.3.Gestión de grupos desde la línea de comandos............................................................................10

2.2.3.1.Creación de grupos: comando groupadd.............................................................................10

2.2.3.2.Borrar grupos: comando groupdel.......................................................................................10

2.2.3.3.Modificar grupos: groupmod...............................................................................................11

2.3.Gestión de usuarios..............................................................................................................................11

2.3.1.Ficheros de configuración para usuarios......................................................................................11

2.3.1.1.El fichero /etc/passwd.........................................................................................................11

2.3.1.2.El fichero /etc/shadow........................................................................................................12

2.3.2.Gestión de usuarios desde el entorno gráfico (Guadalinex v3)....................................................12

2.3.3.Gestión de usuarios desde la línea de comandos.........................................................................14

2.3.3.1.Crear usuarios: comandos adduser y useradd......................................................................14

2.3.3.2.Comando passwd: contraseñas y estado de validez de las contraseñas................................16

2.3.3.3.Borrar usuarios: comandos deluser y userdel.......................................................................18

2.3.3.4.Pertenencia de usuarios a grupos: comandos groups, adduser y deluser.............................19

2.3.3.5.Modificar propiedades de usuarios: comando usermod.......................................................19

2.3.3.6.Otros comandos relacionados con usuarios.........................................................................20

3.Gestión de usuarios en Windows XP......................................................................................................20

3.1.La pantalla de login de Windows.........................................................................................................22

3.2.Usuarios administradores y administración de sistemas......................................................................23

3.3.Gestión de usuarios..............................................................................................................................23

3.3.1.Gestión de usuarios desde el entorno gráfico de usuario.............................................................23

ii

Page 3: Tema03-Gestion Basica de Usuarios

3.3.1.1.Crear usuarios......................................................................................................................24

3.3.1.2.Modificar usuarios...............................................................................................................24

3.3.1.3.Eliminar usuarios.................................................................................................................26

3.3.2.Gestión de usuarios desde la línea de comandos.........................................................................26

3.3.2.1.Crear usuarios......................................................................................................................26

3.3.2.2.Modificar usuarios...............................................................................................................27

3.3.2.3.Borrar usuarios....................................................................................................................27

3.3.2.4.Mostrar información de usuarios.........................................................................................27

3.4.Gestión de grupos................................................................................................................................27

3.4.1.Gestión de grupos desde el entorno gráfico de usuario................................................................27

3.4.1.1.Crear grupos........................................................................................................................28

3.4.1.2.Modificar grupos..................................................................................................................28

3.4.1.3.Borrar grupos.......................................................................................................................28

3.4.2.Gestión de grupos desde la línea de comandos............................................................................28

3.4.2.1.Crear grupos........................................................................................................................28

3.4.2.2.Modificar grupos..................................................................................................................29

3.4.2.3.Eliminar grupos...................................................................................................................29

3.4.2.4.Mostrar información de grupos............................................................................................29

iii

Page 4: Tema03-Gestion Basica de Usuarios
Page 5: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

1. Usuarios de un sistema operativo

Los sistemas operativos deben permitir el acceso a los recursos del sistema informático sólo a individuos autorizados. Para ello se crean usuarios en el sistema. Se pueden restringir los recursos a los que pueden acceder o las operaciones que pueden realizar los usuarios en base a permisos: para que un usuario pueda acceder   a   un   recurso   o   realizar   una   operación   debe   tener   los   permisos   apropiados.   Existen   usuarios especiales o administradores del sistema que tienen permisos para todo, sin restricciones, y que pueden otorgar o revocar permisos al resto de usuarios. Asignando los permisos apropiados se puede controlar qué usuarios pueden acceder a un directorio o fichero y qué operaciones pueden realizar con ellos, qué usuarios pueden ejecutar un programa determinado, instalar nuevos programas, crear nuevos usuarios, etc. 

Antes de empezar a trabajar en el sistema, los usuarios deben identificarse especificando un nombre de usuario. Pero esto sirve de nada si el sistema operativo no tiene mecanismos de  autenticación, es decir, maneras de verificar que el usuario es en efecto quien dice ser. El mecanismo de autenticación más habitual es mediante contraseñas: cada usuario tiene asignada una contraseña y debe introducirla para acceder al sistema o en cualquier momento en que se lo pida el sistema operativo. Existen mecanismos de autenticación alternativos o complementarios, que proporcionan mayor seguridad, como por ejemplo los basados en tarjetas inteligentes de distintos tipos, o en reconocimiento de huellas dactilares o de iris.

El proceso de entrar en el sistema proporcionando un nombre de usuario y una contraseña o cualquier otro mecanismo de autenticación para  ese  usuario  se  suele  denominar  login  (del   inglés).  Así,   decimos que hacemos login, o que ingresamos, o que iniciamos sesión en el sistema, como tal o cual usuario.

Ilustración 1: Pantalla de login en Guadalinex v3 Ilustración 2: Pantalla de login en Windows XP

Los sistemas operativos,  para  facilitar   la  gestión de usuarios,  permiten definir  grupos de usuarios  y asignar permisos a los grupos además de a los usuarios individuales. Por el hecho de pertenecer a un grupo, un usuario  tendrá   los permisos otorgados al grupo. Ello no significa que no puedan además otorgársele, individualmente, permisos adicionales.

Aunque cada sistema opeativo tiene sus particularidades en cuanto a la gestión de usuarios, de manera general suelen distinguirse tres tipos de usuarios: administradores del sistema, usuarios ordinarios y usuarios invitados.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 1

Page 6: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

1.1. Administradores del sistema

Los usuarios administradores tienen permisos para realizar cualquier operación en el sistema. Entre las operaciones que pueden realizar  está   la creación y eliminación de usuarios,  así  como su mantenimiento (gestión de sus permisos, deshabilitación o habilitación de usuarios y cambio de su contraseña).

Cuando se instala un sistema operativo, normalmente existe sólo un usuario administrador y quizá algunos otros usuarios "especiales" del sistema. Es el usuario administrador el encargado de dar de alta a los usuarios ordinarios del sistema.

La función principal de los administradores del sistema es mantener al sistema en perfectas condiciones desde los puntos de vista de  la  funcionalidad, el  rendimiento y  la seguridad. Para ello deben realizar de manera habitual las siguientes tareas:

➢ Gestión  de  usuarios:  Como   ya   se  ha   comentado,   son   los   responsables   de   las   altas,   bajas   y mantenimiento de los usuarios.

➢ Gestión del software instalado: Son los responsables de que el software apropiado esté instalado, actualizado y perfectamente configurado para su uso por parte de los usuarios del sistema, y todo ello conforme a los términos de su licencia.

➢ Gestión del hardware: Instalación y configuración del hardware del sistema, incluyendo los drivers y la conectividad para que  los usuarios apropiados  lo puedan usar sin problemas.  Aquí  se  incluye también la memoria, los dispositivos de almacenamiento y las actualizaciones de firmware de la BIOS y de todo tipo de dispositivos.

➢ Gestionar   los  sistemas  de   ficheros:  Optimizar  el  acceso  a   los   ficheros,   realizar   verificaciones periódicas de los sistemas de ficheros y subsanar los errores encontrados, evitar la proliferación de ficheros inútiles, y controlar el espacio utilizado por los  distintos usuarios. También realizar copias de seguridad de manera que no se pierdan datos en caso de fallos de los medios de almacenamiento.

➢ Optimizar el rendimiento del sistema. Se puede optimizar el rendimiento del sistema configurándolo de la manera más apropiada para que realice las tareas que se esperan de él con un mínimo uso de recursos del sistema. Los administradores deben también solucionar los problemas punturales que puedan   surgir   sobre   la   marcha,   como   por   ejemplo   aplicaciones   que   consumen   una   cantidad exagerada de memoria, procesador u otros recursos del sistema.

1.2. Usuarios ordinarios

Los usuarios ordinarios utilizan el  sistema,  típicamente, para ejecutar  programas de aplicación y para utilizar servicios proporcionados por el sistema.

Cuando   se   crea   un   usuario   ordinario,   suele   tener   unos   permisos   limitados,   pero   en   cualquier   caso suficientes para ejecutar programas de aplicación, para crear y gestionar sus propios ficheros, y para utilizar algunos servicios del sistema. A un usuario ordinario se le pueden otorgar permisos adicionales, incluso para realizar   deteminadas   tareas  de  administración.  Pero   siempre  está   clara   la  distinción  entre  uno  o  varios usuarios administradores, con todos los permisos, y el resto de usuarios.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 2

Page 7: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

1.3. Usuarios invitados

Los usuarios invitados son usuarios con permisos mínimos. No pueden crear sus propios ficheros en el sistema   ni   ejecutar   programas.   Se   utilizan   para   permitir   a   usuarios   externos   al   sistema   el   acceso   a determinados servicios del sistema.

En Windows existe un usuario invitado (que se puede deshabilitar). En Linux, en cambio, no existe un usuario invitado como tal, pero se pueden crear usuarios muy restringidos, que no pueden ejecutar programas ni crear sus propios ficheros en el sistema.

2. Gestión de usuarios en Linux

En Linux siempre existe un usuario administrador con nombre root. También existen otros usuarios que se crean automáticamente al instalar el sistema operativo. Aparte de estos, se pueden crear nuevos usuarios.

Existen grupos que se crean automáticamente al instalar el sistema. Aparte de estos, se pueden crear nuevos grupos. Los nuevos usuarios creados suelen pertenecer al  grupo users.  Los otros grupos suelen utilizarse para asignarles permiso para realizar determinadas operaciones. Si se añade un usuario a un grupo, este usuario tendrá los permisos asignados al grupo.

Un usuario siempre pertenece a un grupo primario y, aparte de este, puede pertenecer a más grupos.

Entre los grupos predefinidos en Guadalinex v3 que se utilizan para otorgar permisos para realizar un determinado tipo de operaciones tenemos:

Grupo Permisos

plugdev Activar acceso a los dispositivos de almacenamiento externo automáticamente

dialout Conectar a Internet usando un módem

lpadmin Configurar impresoras

admin Ejecutar tareas de administración del sistema

fax Enviar y recibir faxes

adm Monitorizar los registros del sistema

video Usar aceleración de vídeo

scanner Usar dispositivos de escáner

audio Usar dispositivos de sonido

dip Usar módems

cdrom Usar unidades de CD­ROM

tape Usar unidades de cinta

floppy Usar unidades de diskette

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 3

Page 8: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

Sólo los usuarios administradores pueden crear nuevos grupos o usuarios en Linux.

2.1. Usuarios administradores

En los sistemas Linux existe un usuario llamado root con permiso para realizar cualquier operación en el sistema. Pero se puede otorgar este privilegio a otros usuarios. Basta para ello con añadirlos al grupo admin (más   adelante   veremos   cómo  hacerlo).   Llamaremos  usuarios   administradores  o  administradores   del sistema tanto al usuario root como a los usuarios que, al igual que root, puede ejecutar cualqier operación en el sistema.

Dado que conocer la contraseña del usuario root permite un control total del sistema, muchos ataques a la seguridad de sistemas Linux (o UNIX) tienen como objetivo averiguar la contraseña del usuario root. Por ello, algunas distribuciones (entre ellas Guadalinex v3 y Ubuntu 7) toman un enfoque radical: el usuario root existe, pero está deshabilitado. Durante la instalación se pregunta el nombre de un usuario que se creará como un usuario administrador. De todas formas, es posible habilitar el usuario root, y más adelante veremos cómo hacerlo.

2.1.1. Administración de sistemas en Linux

Se pueden realizar tareas de administración del sistema como usuario root o como cualquier otro usuario administrador.  Las   tareas  de  administración en Linux  se suelen  realizar,  siguiendo  la   tradición de UNIX, utilizando   la   línea  de  comandos.  La  manera  de   realizar   las   tareas  de  administración  desde   la   línea  de comandos es, con pequeñas variaciones, casi igual para todas las distribuciones de Linux. En cambio, las utilidades en modo gráfico presentan más variaciones de una distribución a otra. Esta es una de entre unas cuantas buenas razones por las que los administradores de sistemas Linux con experiencia suelen realizar las tareas de administración desde línea de comandos. De hecho, es bastante habitual que en servidores Linux ni siquiera se instale un entorno gráfico de usuario.

Muchas   de   las   tareas   de   adminstración   consisten,   en   última   instancia,   en   modificar   ficheros   de configuración del sistema, que suelen ser ficheros de texto dentro del directorio /etc. Muchas veces estos ficheros se modifican como resultado de ejecutar determinados comandos. Pero muchas veces es necesario modificar estos ficheros directamente, o simplemente los administradores prefieren modificarlos directamente en vez de utilizar comandos.

2.1.2. Ejecutar tareas como un usuario administrador

En Windows es frecuente entrar en el sistema como un usuario administrador, de manera que, durante el tiempo que se esté en el sistema como ese usuario, se puede realizar cualquier operación, sin restricción ninguna. En Linux, según como esté configurado el sistema, puede ser posible hacer esto mismo, pero es una práctica muy poco habitual. En lugar de eso, se entra en el sistema como un usuario ordinario y se pasa a "modo administrador" temporalmente, sólo durante el tiempo que sea necesario, para lo que será necesario proporcionar la contraseña apropiada.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 4

Page 9: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

Las aplicaciones en modo gráfico suelen pedir  la contraseña antes de realizar una tarea que requiera permisos de administrador.

En línea de comandos, se suelen utilizar los comandos sudo y su para realizar tareas de administración. También se pueden utilizar las consolas virtuales.

2.1.2.1.El comando sudo

El comando sudo permite ejecutar un único comando como administrador. Para ello, el usuario deberá proporcionar su propia contraseña, no la del usuario root. Como es lógico, sólo los usuarios administradores podrán ejecutar el comando sudo.

sudo comando

Veamos un ejemplo. El comando ifconfig requiere permisos de administrador para ejecutarlo. Si intentamos ejecutarlo con un usuario normal, obtendremos un error.

usuarionormal@mimaquina:~$ ifconfig eth0 down

SIOCSIFFLAGS: Permiso denegado

Podemos utilizar sudo para ejecutar este comando. Se nos pedirá la contraseña de administrador y, una vez introducida, se ejecutará el comando:

usuarionormal@mimaquina:~$ sudo ifconfig eth0 down

Password:

usuarionormal@mimaquina:~$

sudo ­s

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 5

Ilustración 3: Pidiendo la contraseña de administrador

Page 10: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

El modificador ­s ejecutará una shell (o  intérprete de  línea de comandos) como usuario administrador, donde se podrán ejecutar tantos comandos como se quiera. Se podrá salir con el comando exit.

usuarionormal@mimaquina:~$ sudo ­s

Password:

root@mimaquina:~# ifconfig eth0 up

( ... más comandos ejecutados como administrador)

root@mimaquina:~# exit

usuarionormal@mimaquina:~$

El carácter # al final del prompt, o indicador, de la  línea de comandos indica que se están ejecutando comandos como administrador. Cuando se están ejecutando como un usuario ordinario, aparece el carácter $ al final del prompt.

2.1.2.2.El comando su

su [nombre de usuario]

El comando su permite cambiar de usuario. Si no se especifica usuario, se sobreentiende el usuario root, y este es el uso más frecuente. Se puede volver al usuario anterior con el comando exit.

usuarionormal@mimaquina:~$ su

Password:

root@mimaquina:~#

(trabajo como root ...)

root@mimaquina:~# exit

usuarionormal@mimaquina:~$ 

Para actuar como otro usuario distinto de root,  haríamos algo similar  a  lo que sigue. Terminamos de trabajar como ese usuario con el comando exit.

usuarionormal@mimaquina:~$ su otrousuario

Password:

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 6

Page 11: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

otrousuario@mimaquina:~$ 

(trabajo como usuario otrousuario)

otrousuario@mimaquina:~$ exit

usuarionormal@mimaquina:~$ 

su ­c comando

Esta variante permite ejecutar un único comando. Es muy similar al comando sudo, pero la diferencia es que aquí el comando se ejecuta como el usuario root, mientras que con sudo se ejecuta como el usuario con el que estemos en el sistema (debe ser administrador).

En Guadalinex v3, con la configuración por defecto, no funciona el comando su para ejecutar comandos como usuario root, debido a que, como ya se ha comentado, el usuario root está deshabilitado.

2.1.2.3.Consolas virtuales

En Linux suele existir la posibilidad de trabajar con varias consolas o terminales virtuales. Funcionan de manera similar en todas las distribuciones, y aquí se explicará cómo funcionan en Guadalinex v3.

Existen   varias   consolas   virtuales   y   se   puede   cambiar   de   una   a   otra   con   la   combinación   de   teclas CTRL+ALT+F(Num). Por ejemplo, podemos pulsar simultáneamente las teclas CTRL, ALT y F1 para pasar a la consola virtual número 1.

Todas las consolas virtuales funcionan en modo texto, excepto una sobre la que funciona el entorno gráfico de usuario, que en Guadalinex es la número 7. Por tanto, siempre podemos volver al entorno gráfico pulsando CTRL+ALT+F7.

En cada consola se puede abrir una sesión con el usuario que queramos, que puede ser el usuario root u otro usuario administrador. En cuanto no se necesiten ejecutar más comandos como administrador, es muy recomendable  ejecutar  el   comando  exit   para   terminar   la   sesión  de  administrador   y  no  dejar  el   sistema expuesto. Con ello, la consola volverá a mostrar el prompt o indicador de login.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 7

Ilustración 4: Inicio de sesión en consola virtual 1 (tty1)

Page 12: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

2.2. Gestión de grupos

Los grupos se suelen utilizar para asignarles permisos, de manera que todos los usuarios que pertenezcan a un grupo tendrán los permisos asignados al grupo. Un usuario puede además pertenecer a varios grupos, con lo que los grupos permiten una gestión de permisos muy potente y flexible.

2.2.1. Ficheros de configuración para grupos

La información relativa a grupos se almacena en los ficheros /etc/group y /etc/gshadow. Es posible dar de alta o de baja a grupos, o modificar sus propiedades, modificando estos ficheros, aunque no se recomienda. Lo mejor para ello es utilizar algunos comandos o utilidades que veremos posteriormente.

2.2.1.1.El fichero /etc/group

Se puede encontrar más información acerca de este fichero con el comando man group. Cada línea de este fichero tiene información relativa a un grupo, y tiene la siguiente forma:

grupo : contraseña : GID : lista_usuarios

grupo: nombre del grupo.

contraseña:  En versiones antiguas  de UNIX,  se almacenaba aquí   la  contraseña,  encriptada.  En versiones actuales de Linux, suele aparecer una x, lo que significa que la información de contraseña se almacena en el fichero /etc/gshadow.

GID: Identificador numérico del Grupo. El cero se reserva para el grupo root.

lista_usuarios: lista de usuarios que pertenecen al grupo, separados por comas.

2.2.1.2.El fichero /etc/gshadow

Se puede encontrar más información acerca de este fichero con el comando  man gshadow.  Cada línea   tiene   información   de   un   grupo.   Alguna   de   la   información   que   aparece   aquí   para   cada   grupo   es redundante con la de /etc/shadow y debería coincidir pero, en caso de discrepancia, la que se toma por buena es la de /etc/gshadow. Cada línea de este fichero tiene la siguiente forma:

nombre : contraseña : lista_administradores : lista_usuarios

nombre: nombre del grupo.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 8

Page 13: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

contraseña: Si el grupo tiene contraseña, se almacena aquí, encriptada. Si el contenido del campo es por ejemplo "!" ó "*", o algo distinto a lo que pudiera ser una contraseña encriptada, entonces el grupo no tiene contraseña.

lista_administradores: Lista de usuarios administradores del grupo, separados por comas.

lista_usuarios: Lista de usuarios que pertenecen al grupo, separados por comas. Esta suele coincidir con la lista presente en /etc/group, pero si no coinciden la que vale es la de este fichero.

2.2.2. Gestión de grupos desde el entorno gráfico (Guadalinex v3)

Como se ha comentado anteriormente, las utilidades para gestión del sistema para el entorno gráfico de usuario suelen variar de una distribución de Linux a otra. En este apartado veremos la utilidad existente en Guadalinex v3 para gestión de grupos, pero en otras distribuciones pueden existir otras utilidades.

La administración de grupos se puede hacer desde el menú "Sistema", opción "Administración", opción "Usuarios y grupos", en la pestaña "Grupos".

En esta pestaña se muestra un listado de grupos. La opción "Mostrar todos los usuarios y grupos" se puede marcar para que se muestren todos los grupos, incluyendo grupos del sistema que normalmente no se deben modificar.

Las operaciones que podemos realizar desde aquí son:

➢ Crear grupos:   Pulsamos en el botón "Añadir grupo...". Se asigna automáticamente un nuevo identificador numérico para el grupo. Hay que especificar un nombre para el nuevo grupo. Se pueden añadir usuarios al grupo.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 9

Ilustración 5: Creación de un nuevo grupo

Page 14: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

➢ Modificar   grupos:   Para   ello   seleccionamos   un   grupo   de   la   lista   y   pulsamos   en   el   botón "Propiedades".  Se  puede  modificar  el  nombre  y  el   identificador  numérico.  Se  pueden  añadir usuarios o eliminar usuarios del grupo.

➢ Borrar grupos: Para ello seleccionamos un grupo de la lista y pulsamos en el botón "Borrar". 

2.2.3. Gestión de grupos desde la línea de comandos

Existen varios comandos para gestión de grupos. Todos ellos harán todos los cambios necesarios en los ficheros para gestión de grupos /etc/group y /etc/gshadow.

2.2.3.1.Creación de grupos: comando groupadd

groupadd sirve para crear nuevos grupos.

groupadd nombre_grupo

2.2.3.2.Borrar grupos: comando groupdel

groupdel sirve para borrar grupos.

groupdel nombre_grupo

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 10

Ilustración 6: Modificación de un grupo

Page 15: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

No se puede borrar un grupo que sea grupo primario de algún usuario.

2.2.3.3.Modificar grupos: groupmod

groupmod permite cambiar propiedades de un grupo. Tiene varias opciones pero, en principio, veremos nada más que la que permite cambiar el nombre a un grupo.

groupmod ­n nuevo_nombre nombre_grupo

Cambia el nombre del grupo con nombre nombre_grupo a nuevo_nombre.

2.3. Gestión de usuarios

Se pueden asignar permisos a usuarios, por ejemplo para ejecutar determinados programas, acceder a determinados servicios y ejecutar determinadas operaciones con determinados directorios o ficheros.

2.3.1. Ficheros de configuración para usuarios

La informacion relativa a usuarios se almacena en los ficheros /etc/passwd y /etc/shadow. Es posible dar de   alta   o   de   baja   a   usuarios,   o  modificar   sus   propiedades,   modificando   estos   ficheros,   aunque   no   se recomienda. Lo mejor para ello es utilizar algunos comandos o utilidades que veremos posteriormente.

2.3.1.1.El fichero /etc/passwd

Cada línea de este fichero tiene información relativa a un usuario, y tiene la siguiente forma:

nombre:contraseña:ID:GID:descripción:directorio_personal:shell

nombre: nombre del usuario.

contraseña:  En versiones antiguas  de UNIX,  se almacenaba aquí   la  contraseña,  encriptada.  En versiones actuales de Linux, suele aparecer una x, lo que significa que la información de contraseña se almacena en el fichero /etc/shadow.

ID: Identificador numérico del usuario. El cero se reserva para el usuario root.

GID:   Identificador  numérico  del  grupo primario  del  usuario.  Los  grupos se verán en  el  siguiente apartado.

descripción: Descripción del usuario.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 11

Page 16: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

directorio_personal: Directorio personal (o home) del usuario.

shell: Shell por defecto del usuario cuando accede al sistema. La shell es el intérprete de línea de comandos. Son shells habituales /bin/bash o /bin/sh. Para algunos propósitos puede ser interesante tener un usuario que no pueda interactuar con el sistema mediante comandos. Para ello se puede configurar   la   shell   /bin/false.   Cualquier   shell   configurada   aquí   debe   estar   listada   en   el   fichero /etc/shells.

2.3.1.2.El fichero /etc/shadow

Se puede encontrar más información acerca de este fichero con el comando man shadow. Cada línea tiene información de un usuario. Alguna de la información que aparece aquí para cada usuario es redundante con la de /etc/passwd y debería coincidir pero, en caso de discrepancia, la que se toma por buena es la de /etc/shadow. Cada línea de este fichero tiene la siguiente forma:

nombre:contraseña:v1:v2:v3:v4:v5:v6:reservado

nombre: nombre del usuario.

contraseña: Si el usuario tiene contraseña, se almacena aquí, encriptada. Es posible que el usuario no   tenga   contraseña,   y   entonces   el   campo   estará   vacío   (aunque   en   Guadalinex   v3   con   la configuración por defecto no se permitirá que un usuario sin contraseña entre en el sistema). Si el campo contiene cualquier cosa que no sea una contraseña encriptada válida, el usuario no podrá entrar  en el   sistema o,  en otras  palabras,  estará   deshabilitado  o  bloqueado.  En  particular,   si  el contenido de este campo empieza por los caracteres ! o *, el usuario estará deshabilitado..

v1, v2, v3, v4, v5, v6: 6 campos con información relativa a la validez de las contraseñas. A saber: fecha del último cambio de contraseña, fecha a partir de la cual se puede cambiar la contraseña, fecha a partir de la cual es obligatorio cambiar la contraseña, dias de antelación para avisar al usuario de que debe cambiar   la contraseña, días tras  la expiración de  la contraseña para deshabilitar   la cuenta, fecha de deshabilitación de la cuenta. Todas las fechas se representan como días desde el 1 de Enero de 1970.

reservado: Campo reservado y que en principio no se usa.

2.3.2. Gestión de usuarios desde el entorno gráfico (Guadalinex v3)

Como se ha comentado anteriormente, las utilidades para gestión del sistema para el entorno gráfico de usuario suelen variar de una distribución de Linux a otra. En este apartado veremos la utilidad existente en Guadalinex v3 para gestión de usuarios, pero en otras distribuciones pueden existir otras utilidades.

La administración de usuarios se puede hacer desde el menú "Sistema", opción "Administración", opción "Usuarios y grupos", en la pestaña "Usuarios".

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 12

Page 17: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

En esta pestaña se muestra un listado de usuarios. La opción "Mostrar todos los usuarios y grupos" se puede marcar para que se muestren todos los usuarios, incluyendo usuarios del sistema que normalmente no se deben modificar.

Las operaciones que podemos realizar desde aquí son:

➢ Crear usuarios:   Pulsamos en el botón "Añadir usuario...". Hay que especificar un nombre de usuario y una contraseña, siendo opcional introducir el resto de los datos. El propio programa puede  generar  una  contraseña aleatoria   si  así   lo  queremos.  Esto  puede  ser  útil   si   estamos creando un usuario para otra persona, que normalmente lo cambiará después.

Ilustración 7: Nuevo usuario: datos generales  

Los priviliegios o permisos se pueden ver en la pestaña "Privilegios del usuario"1. En la pestaña "Avanzado" podemos ver una serie de datos que podemos modificar, aunque normalmente no será   necesario   hacerlo   y   no   se   recomienda.  Todos  estos   datos,   así   como   los   privilegios   o permisos de la pestaña "Privilegios del usuario", se asignan automáticamente en base al perfil de usuario seleccionado. Esto se entenderá mejor pulsando el botón "Editar perfiles de usuario". En Guadalinex v3 hay tres perfiles disponibles, y se pueden crear más. A saber:

– Desktop: Tiene casi todos los permisos, pero no tiene permisos de administración.

– Default: No tiene ningún permiso.

– Administrator: Tiene todos los permisos, incluyendo el de administración.

1 Cada uno de estos privilegios o permisos consiste en la pertenencia a un grupo particular. Por ejemplo, el permiso para configurar impresoras consiste en la pertenencia al grupo lpadmin, y el permiso para ejecutar tareas de administración del sistema consiste en la pertenencia al grupo admin.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 13

Page 18: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

Ilustración 8: Nuevo usuario: Avanzado  Ilustración 9: Nuevo usuario: permisos

➢ Modificar  usuarios:  Para ello  seleccionamos un usuario  de  la   lista  y  pulsamos en el  botón "Propiedades".

➢ Borrar usuarios: Para ello seleccionamos un usuario y pulsamos en el botón "Borrar".

2.3.3. Gestión de usuarios desde la línea de comandos

Existen varios comandos para gestión de usuarios.  Todos ellos harán  los cambios necesarios en  los ficheros para gestión de usuarios (/etc/passwd y /etc/shadow) y de grupos (/etc/group y /etc/gshadow).

2.3.3.1.Crear usuarios: comandos adduser y useradd

Tanto  adduser  como  useradd  sirven   para   crear   nuevos   usuarios.   El   primero   es   un   comando interactivo: es decir, se pregunta al usuario por las opciones para crear el usuario. Con el segundo, todas las opciones deben especificarse desde la línea de comandos.

adduser usuario

Crea un usuario de manera interactiva. Es decir, se pregunta por las opciones para crear el usuario. Para cada opción se propone un valor por defecto, que se puede modificar.  Se crea el directorio personal del usuario. También se pueden especificar opciones desde línea de comandos (para más información, ejecutar: man adduser).

El comando useradd crea usuarios de manera no interactiva. Con este comando, todas las opciones se especifican como opciones de  línea de comando.  Si  alguna no se especifica,  se   le asigna un valor  por defecto.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 14

Page 19: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

A continuación se muestra la sintaxis del comando useradd, incluyendo algunas de sus opciones.

useradd [­c descripción] [­d directorio_personal]

[­g grupo_primario] [­G grupo[,...]]

[­m] [­p contraseña] [­s shell] nombre_usuario

Cada una de estas opciones se corresponde con alguno de los campos que existen en /etc/passwd o en /etc/shadow para la información del usuario. El significado de las opciones es el siguiente:

­m Crea   el   directorio   personal   del   usuario.   Normalmente   se   utilizará   esta   opción.   El   directorio personal será por defecto un directorio con el nombre del usuario bajo el directorio /home, pero se puede especificar un directorio distinto con la opción ­d.

­d Especifica el directorio personal del usuario, pero no lo crea. Para que se cree hay que utilizar la opción ­m.

­p Contraseña del nuevo usuario. Si no se asigna un contraseña en el momento de crear el usuario, es conveniente asignarla después utilizando el comando passwd.

­g Grupo primario del usuario. Se puede dar el nombre o el identificador numérico (GID). Si no se especifica, en la configuración por defecto de Guadalinex v3 se toma el grupo users (GID=100).

­c Descripción para el usuario. Texto libre.

­G Lista de grupos adicionales a los que pertenecerá el usuario, separados por comas.

­s Shell del nuevo usuario. Si no se especifica, en la configuración por defecto de Guadalinex v3 se toma /bin/bash.

Algunos ejemplos de uso de useradd:

useradd ­m mbenitez Crea el usuario mbenitez y su directorio personal. No le asigna contraseña.

useradd ­m jlopez ­p u82Hd88 Crea   el   usuario   jlopez   y   su   directorio   personal, asignándole como contraseña u82Hd88.

useradd ­m uklein ­g soporte Crea el usuario uklein y crea su directorio personal, asignándole   soporte   como   grupo   primario.  No   le asigna contraseña.

useradd invitado1 ­g users ­s /bin/false ­c "usuario invitado 1" ­p toctoc

Crea  el  usuario   invitado1,   sin   directorio   personal, asignándole como grupo primario users, como shell /bin/false, con descripción "usuario invitado 1" y con contraseña toctoc.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 15

Page 20: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

2.3.3.2.Comando passwd: contraseñas y estado de validez de las contraseñas

El comando passwd se puede utilizar para cambiar la contraseña de nuestro usuario o de cualquiera si lo ejecuta un usuario administrador.

passwd

Cambia la contraseña del usuario actual. Será necesario introducir la contraseña actual y dos veces la nueva contraseña.

passwd nombre_usuario

Cambia la contraseña del usuario dado. Sólo los administradores pueden cambiar la contraseña de otro usuario, y en ese caso no será necesario que introduzcan la contraseña antigua, sólo la nueva.

Existen otras opciones que sirven no para poner la contraseña, sino para cambiar el estado del usuario.

passwd ­l nombre_usuario

Deshabilita (bloquea) un usuario, de manera que no pueda entrar en el sistema. Lo que hace realmente es modificar el campo reservado a la contraseña encriptada en /etc/shadow, de manera dicho campo contenga un valor que no corresponde a una contraseña encriptada válida, pero del que sea posible obtener fácilmente la contraseña antigua, para el caso en que se quiera posteriormente habilitar (desbloquear) el usuario.

passwd ­u nombre_usuario

Habilita (desbloquea) un usuario deshabilitado. Lo que hace realmente es deshacer los cambios hechos por la opción ­l en el campo reservado a la contraseña, de manera que el usuario pueda entrar en el sistema con la contraseña que tenía cuando se deshabilitó el usuario.

passwd ­e nombre_usuario

Hace caducar la contraseña, de manera que al usuario se le exija que cambie la contraseña la próxima vez que entre en el sistema, o a lo sumo pasado el periodo de gracia que pueda tener el usuario para ello.

Se puede usar la opción ­S para mostrar el estado de validez de la contraseña de un usuario.

passwd ­S nombre_usuario

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 16

Page 21: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

La información de estado mostrada consta de varios campos:

➢ Primer campo: Nombre de usuario.

➢ Segundo campo: indica si el usuario está deshabilitado (L), si no tiene contraseña (NP), o si tiene una contraseña válida (P).

➢ Resto de los campos: Fecha del último cambio de contraseña y algunos plazos en días relativos a la validez de las contraseñas, obtenidos del fichero /etc/gshadow.

➔ Como ejemplo, y para practicar con lo que se ha visto hasta ahora, vamos a ver cómo se puede habilitar el usuario root en Guadalinex v3 que, como sabemos, está deshabilitado.

Primero, consultamos el estado del usuario root:

usuarionormal@mimaquina:~$ sudo passw ­S root

Password:

root L 07/10/2006 0 99999 7 ­1

La L después del nombre de usuario root nos dice que el usuario root está bloqueado. En efecto, vemos que en el campo para  la contraseña en /etc/shadow tenemos !*,  lo que no corresponde a ninguna contraseña encriptada válida.

usuarionormal@mimaquina:~$ sudo grep root /etc/shadow

root:!*:13339:0:99999:7:::

Para desbloquear el usuario root basta con asignarle una contraseña válida:

usuarionormal@mimaquina:~$ sudo passwd root

Enter new UNIX password: (introducir contraseña)

Retype new UNIX password: (introducir contraseña)

passwd: password updated successfully

(Nota:   Podemos   desbloquear   el   usuario   root   con  passwd ­u root,   pero   entonces   nos encontramos con que el usuario root está habilitado pero no tiene contraseña).

Podemos verificar que se ha asignado una contraseña ejecutando otra vez el comando:

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 17

Page 22: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

sudo grep root /etc/shadow.

Ahora podemos actuar como el usuario root con el comando su.

usuarionormal@mimaquina:~$ su

Password:

root@mimaquina:/home/usuarionormal~#

(trabajamos como root)

root@mimaquina:/home/usuarionormal~# exit

usuarionormal@mimaquina:~$

Si queremos volver a bloquear el usuario root lo podemos hacer así:

usuarionormal@mimaquina:~$ sudo passwd ­l root

Podemos consultar la contraseña encriptada para root en el fichero /etc/shadow, y vemos que en el campo para la contraseña se ha insertado ! al principio. Con esto se deshabilita el usuario, pero la contraseña encriptada original sigue ahí, y el usuario root se puede volver a habilitar con el comando:

usuarionormal@mimaquina:~$ sudo passwd ­u root

2.3.3.3.Borrar usuarios: comandos deluser y userdel

Se pueden borrar usuarios con los comandos deluser y userdel.

deluser usuario

Borra el usuario especificado. Si se quiere borrar el directorio personal del usuario, con todos los ficheros que contenga, se puede usar la opción ­­remove­home. Además de esta, tiene muchas otras opciones de línea de comando, que se pueden consultar con man deluser.

userdel [­r] nombre_usuario

Borra el usuario especificado. Si se especifica la opción ­r, se borrará ademas el directorio personal del usuario con todos los ficheros que contenga.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 18

Page 23: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

2.3.3.4.Pertenencia de usuarios a grupos: comandos groups, adduser y deluser

El comando groups se puede utilizar para averiguar los grupos a los que pertenece un usuario.

groups [nombre_usuario]

Escribe los grupos a que pertenece un usuario. Si no se especifica el usuario, se toma el usuario actual.

Los comandos adduser y deluser vistos con anterioridad se pueden utilizar para dar de alta o de baja a un usuario en un grupo, si se especifican un usuario y un grupo.

adduser usuario grupo

Esta  variante  del  comando adduser  se  usa  para  añadir  un  usuario  a  un  grupo.  Hace  lo  mismo que useradd ­G grupo usuario.

deluser usuario grupo

Esta variante del comando adduser se usa para dar de baja a un usuario en un grupo. Hay que tener cuidado en especificar un grupo. En caso contrario, se borrará el usuario sin pedir confirmación.

2.3.3.5.Modificar propiedades de usuarios: comando usermod

usermod  sirve para modificar las propiedades de un usuario. Es necesario especificar el nombre del usuario y las propiedades a cambiar, existiendo una opción para cada propiedad.

usermod [­c comentario] [­d directorio_personal [­m]]

[­g grupo_primario] [­G grupo [,...]]

[­l nuevo_nombre] [­p contraseña]

[­s shell] [­L|­U] nombre_usuario

Las opciones ­c, ­d, ­m, ­g, ­G, ­p y ­s tienen la misma utilidad que con useradd.

La opción ­l sirve para cambiar el nombre del usuario. Hay que tener en cuenta que el nombre del directorio personal no cambia. Por ejemplo, supongamos que existe un usuario juan, y su directorio personal es /home/juan, como es de esperar. Si se cambia el nombre de juan por juanc, el directorio personal del usuario, ahora llamado juanc, sigue siendo /home/juan.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 19

Page 24: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

Las opciones ­L y ­U sirven para bloquear y desbloquear, respectivamente, el usuario, de manera similar a lo que hacen las opciones ­l y ­u del comando passwd ya visto.

2.3.3.6.Otros comandos relacionados con usuarios

whoami

Escribe el usuario actual.

id

Escribe información sobre el usuario actual. Si no se indica ningún parámetro, escribe el usuario, su grupo primario y el resto de grupos a los que pertenece (para todo ello escribe el nombre e identificador numérico).

who

Útil para saber quién anda haciendo cosas en el sistema y desde dónde. Escribe una lista con todas las sesiones iniciadas en el sistema, indicando para cada una:

Nombre del usuario.

Terminal.

Hora de inicio de la sesión.

Comentarios. Si la sesión se ha iniciado desde una máquina remota a través de la red, se escribe su dirección IP.

Si sólo se quiere información sobre la sesión actual, se puede usar la opción ­m (o también el comando: who am i).

3. Gestión de usuarios en Windows XP

En Windows XP se distinguen entre usuarios locales y usuarios globales. Los usuarios globales se crean en equipos que actúan como controladores de dominio, y sirven para conectarse al dominio desde cualquier ordenador incluido en el dominio o en otro dominio en el que se confía. Los usuarios locales se crean en una máquina particular que no actúa como controlador de dominio, y en principio sirve para conectarse a esa máquina. De la misma manera, se distingue entre grupos locales y grupos globales.

Nosotros sólo veremos los usuarios y grupos locales.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 20

Page 25: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

Durante el proceso de instalación de Widows XP, se crean los siguientes usuarios locales:

• Administrador:   Es   administrador   del   sistema   operativo.   Este   usuario   puede   ser   renombrado   o deshabilitado, pero no borrado ni quitado del grupo de administradores.

• Invitado, que es un usuario con permisos mínimos. Normalmente, esta cuenta está deshabilitada (y se recomienda que lo esté siempre). Esta cuenta puede borrarse y renombrarse.

• SUPPORT_388945a0:   Usuario   utilizado   para   soporte   remoto.   Permite   a   personal   de   soporte conectarse al equipo de manera remota para realizar tareas administrativas.

Durante la instalación de Windows XP, se crean los siguientes grupos locales:

• Administradores:   Otorga   permisos   para   realizar   cualquier   operación   en   el   sistema.   El   usuario Administrador pertenece a este grupo.

• Invitados: Otorga permisos mínimos. El usuario Invitado pertenece a este grupo.

• Operadores  de  configuración de   red:  Otorga  permisos  para  modificar   la   configuración  de   las conexiones de red.

• Operadores de copia: Otorga permisos para acceder a cualquier fichero del sistema, pero con el único propósito de hacer copias de seguridad.

• Usuarios: Pueden ejecutar aplicaciones y utilizar impresoras y otros dispositivos. No pueden crear impresoras locales. No pueden compartir directorios (carpetas) a través de la red. En general, no pueden realizar cambios de configuración globales, que afecten a otros usuarios.

• Usuarios avanzados: Pueden realizar algunas tareas administrativas. Los usuarios avanzados son un riesgo para la seguridad del sistema y, por tanto, no es aconsejable que existan en el sistema, a no ser que se entiendan bien los riesgos para la seguridad que plantean y cómo gestionarlos. Entre los permisos que tienen los usuarios avanzados están:

– Crear usuarios y grupos.

– Arrancar y parar servicios que no arrancan por defecto.

– Realizar algunos cambios de configuración globales (que afectan a otros usuarios), como por ejemplo administrar impresoras.

– Instalar algunos programas, y ejecutar algunos programas que los usuarios normales no pueden.

• Usuarios de escritorio remoto: Permite iniciar sesión en el equipo de manera remota utilizando el escritorio remoto.

• HelpServicesGroup: Permite realizar tareas administrativas de manera remota. Por defecto, el único miembro es  el  usuario  SUPPORT_388945a0,  asociado a   las  aplicaciones  de  soporte   técnico de Microsoft. No deben añadirse más usuarios a este grupo.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 21

Page 26: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

3.1. La pantalla de login de Windows

Se ha comentado que durante el proceso de instalación de Windows XP se crea un usuario Administrador. Pues bien, la pantalla de login típica de Windows XP no permite entrar como este usuario, a menos que sea el único usuario que existe en el sistema. Esta pantalla presenta una lista de usuarios entre los que no aparece Administrador.

Ilustración 10: Pantalla de login de Windows XP con lista de usuarios

Se puede cambiar  a  una pantalla   "clásica"  de  login   (o  de  inicio  de sesión)  pulsando varias veces  la combinación de   teclas  CTRL+ALT+DEL.  Desde  esta  pantalla   será   posible  entrar  en  el   sistema como el usuario Administrador.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 22

Ilustración 11: Pantalla de login "clásica" de Windows XP

Page 27: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

3.2. Usuarios administradores y administración de sistemas

Como se ha comentado, durante la instalación se crea un usuario Administrador que es administrador del sistema. Aparte de este, se pueden crear nuevos usuarios administradores.

Al contrario que en Linux, donde lo habitual es entrar en el sistema como un usuario normal, y trabajar sólo temporalmente como usuario administrador, en Windows lo habitual para realizar tareas de administración es entrar en el sistema como un usuario administrador. Existen comandos para realizar tareas de administración desde la línea de comandos, pero es más habitual realizarlas desde programas en modo gráfico.

Las tareas de administración se suelen realizar en Windows desde el panel de control.

3.3. Gestión de usuarios

Los administradores pueden crear y gestionar usuarios. Se pueden crear y administrar los usuarios desde el entorno gráfico de usuario o desde la línea de comandos.

3.3.1. Gestión de usuarios desde el entorno gráfico de usuario

Se   puede   acceder   a   la   administración   de   usuarios   dentro   del   panel   de   control,   en   "Herramientas Administrativas", "Administración de equipos", "Usuarios locales y grupos", usuarios.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 23

Ilustración 12: Administración de equipos en Windows XP

Page 28: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

3.3.1.1.Crear usuarios

Para crear un nuevo usuario, pulsamos sobre "Usuarios" con el botón derecho del ratón y seleccionamos la opción "Usuario nuevo".

En la siguiente pantalla se pueden introducir las propiedades del nuevo usuario:

• Nombre de usuario: Es el que se utiliza para conectarse, por ejemplo en la pantalla de login.

• Nombre completo: Nombre completo del usuario. Es conveniente seguir un criterio que facilite las búsquedas por este campo, o la localización de un usuario particular cuando se ordenen este campo. Por ejemplo, se pueden introducir los  apellidos y el nombre separados por una coma.

• Descripción: Texto libre.

• Contraseña  y  Confirmar   Contraseña:   Opcionalmente,   se   puede   crear   una   contraseña   para   el usuario. Si se quiere crear, hay que introducir la contraseña dos veces.

• El usuario debe cambiar la contraseña en el siguiente inicio de sesión: Esta opción obliga al usuario a cambir su contraseña la siguiente vez que inicie una sesión.

• El usuario no puede cambiar la contraseña: Esta opción eviota que el usuario pueda modificar su contraseña.

• La contraseña nunca caduca: Esta opción evita que la contraseña caduque.

• Cuenta deshabilitada:  Si  la cuenta está  deshabilitada, no podrá  entrarse con ella en el sistema (iniciar sesión) aunque exista.

3.3.1.2.Modificar usuarios

Se pueden hacer modificaciones sobre los usuarios en dos lugares:

a) Desde   el   mismo   lugar   que   para   crearlo:   Panel   de   control,   Herramientas   administrativas, Administración de equipos,   Usuarios  locales y grupos.  Pulsamos sobre un usuario con el  botón derecho del ratón y aparecen varias opciones para realizar distintos tipos de modificaciones sobre el usuario: Establecer contraseña, Cambiar nombre, Propiedades.

b) Desde el panel de control, desde "Cuentas de usuario". Aquí se accede a una aplicación con menos opciones   y   más   sencilla   pero  más   amigable.   Para   modificar   un   usuario   tenemos   las   opciones: Cambiar el nombre, Cambiar la contraseña, Quitar la contraseña, Cambiar el tipo de cuenta.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 24

Page 29: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

Ilustración 13: Cuentas de usuario en el panel de control

Se explicarán las distintas opciones. Algunas están en un sólo lugar, y otras en los dos.

1. Establecer contraseña,  cambiar la contraseña  o  cambiar mi contraseña. El administrador sólo debería cambiar la contraseña de un usuario en caso de que éste la haya olvidado o por razones similares. Cuando un administrador cambia  la contraseña de un usuario,  éste pierde  la siguiente información personal: ficheros encriptados (se verá la encriptación de ficheros en un tema posterior), mensajes de correo electrónico cifrados y contraseñas de Internet guardadas. Lo mejor es que sea el propio   usuario   quien   cambie   su   contraseña   desde   Cuentas   de   usuario   en   el   panel   de   control. Entonces,  la opción que aparece es "cambiar mi contraseña" y con ella no se pierde información personal.

2. Quitar la contraseña: Realmente equivale a cambiar la contraseña y que la nueva contraseña sea nula,  por  lo que también se pierde  información personal  del  usuario,  a menos que sea el propio usuario quien quite su contraseña, y entonces la opción que aparece es "quitar mi contraseña".

3. Cambiar nombre. Es necesario especificar el nuevo nombre. Este es el nombre de usuario que hay que especificar al iniciar la sesión.

4. Cambiar el   tipo de cuenta:  Se puede convertir  un usuario no administrador en administrador y viceveresa. Realmente, esto equivale a añadir el usuario como miembro del grupo Administradores o darlo de baja en ese grupo.

5. Propiedades: Se pueden cambiar algunas otras propiedades del usuario.

– La cuenta está bloqueada: suele estar deshabilitada (en gris). Si una cuenta se ha bloqueado, normalmente   porque   se   ha   excedido   el   número  máximo   de   intentos   para   iniciar   sesión   sin introducir la cotraseña correcta, entonces esta opción está habilitada y sirve para desbloquear el usuario.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 25

Page 30: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

– Otras   propiedades   que   se   pueden   cambiar   aquí   ya   las   conocemos:   nombre   completo, descripción,  cuatro  opciones ya conocidas  sobre contraseñas y   la  opción para deshabilitar  o habilitar la cuenta.

– Miembro de: En la pestaña con este nombre se muestra la lista de grupos a los que pertenece el usuario, y se pueden eliminar grupos de esa lista o añadir grupos a ella.

3.3.1.3.Eliminar usuarios

Se puede eliminar un usuario pulsando sobre él y seleccionando la opción "Eliminar".

3.3.2. Gestión de usuarios desde la línea de comandos

Aunque en Windows lo más habitual es gestionar los usuarios desde el entorno gráfico de usuario, existen comandos que nos permitirán hacerlo desde la línea de comandos. La línea de comandos permite controlar algunas propiedades adicionales de los usuarios.

3.3.2.1.Crear usuarios

Se pueden crear nuevos usuarios con el comando NET USER y con la opción /ADD.

net user nombre_usuario [contraseña|*] /add [opciones]

Hay que especificar el  nombre del usuario y  la contraña. Si en vez de una contraseña se indica *, el usuario se crea sin contraseña.

En cuanto a las opciones, algunas de las más importantes son las siguientes:

/active:{no | yes}  Habilita o deshabilita la cuenta. Por defecto, se crea habilitada.

/comment:"texto"  Permite especificar un texto descriptivo para el usuario.

/expires:{fecha | never}  Permite   especificar  una   fecha  de   caducidad  para  el  usuario.  Si   se  especifica never, el usuario nunca caducará. La fecha debe estar en formato DD/MM/AA o DD/MM/AAAA.  Para  separar   las  distintas  partes  de   la   fecha   se  pueden  usar comas (,) en lugar de barras (/).

/fullname:"nombre"  Permite especificar el nombre completo del usuario.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 26

Page 31: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

3.3.2.2.Modificar usuarios

net user nombre_usuario [contraseña|*] [opciones]

Podemos   cambiar   la   contraseña   del   usuario   o   algunas   de   sus   opciones.   Se   puede   especificar   una contraseña o * para indicar que el usuario se creará sin contraseña. En cuanto a las opciones, son las mismas que hemos visto en el apartado anterior para la creación de usuarios.

3.3.2.3.Borrar usuarios

La opción /delete permite borrar un usuario.

net user nombre_usuario /delete

3.3.2.4.Mostrar información de usuarios

net user

Muestra los usuarios presentes en el sistema.

net user usuario

Muestra información detallada acerca del usuario especificado. Algunas de las propiedades mostradas se pueden modificar con opciones que no se han explicado de NET USER.

3.4. Gestión de grupos

Los administradores pueden crear y gestionar grupos. Se pueden crear y administrar los grupos desde el entorno gráfico de usuario o desde la línea de comandos.

3.4.1. Gestión de grupos desde el entorno gráfico de usuario

Se   puede   acceder   a   la   administración   de   grupos   dentro   del   panel   de   control,   en   "Herramientas Administrativas", "Administración de equipos", "Usuarios locales y grupos".

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 27

Page 32: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

3.4.1.1.Crear grupos

Para crear un nuevo grupo, pulsamos sobre "Grupos" con el botón derecho del ratón y seleccionamos la opción "Grupo nuevo". El diálogo que aparece nos permite especificar el nombre y descripción del grupo, y los usuarios que pertenecerán al grupo.

3.4.1.2.Modificar grupos

Para modificar un grupo, pulsamos sobre él  con el botón derecho del ratón y seleccionamos la opción "Propiedades". También podemos cambiarle el nombre con la opción "Cambiar nombre".

3.4.1.3.Borrar grupos

Para modificar un grupo, pulsamos sobre él  con el botón derecho del ratón y seleccionamos la opción "Eliminar".

3.4.2. Gestión de grupos desde la línea de comandos

Existen comandos para gestionar los grupos desde la línea de comandos.

3.4.2.1.Crear grupos

Se pueden crear nuevos usuarios con el comando NET LOCALGROUP y con la opción /ADD.

net localgroup nombre_grupo /add

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 28

Ilustración 14: Creación de nuevo grupo

Page 33: Tema03-Gestion Basica de Usuarios

Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.

Hay que especificar el  nombre del usuario y  la contraña. Si en vez de una contraseña se indica *, el usuario se crea sin contraseña.

3.4.2.2.Modificar grupos

Se pueden añadir usuarios a un grupo con net localgroup y la opción /add:

net localgroup nombre_grupo nombre_usuario /add

Se pueden dar de baja usuarios en un grupo con net localgroup y la opción /delete:

net localgroup nombre_grupo nombre_usuario /delete

3.4.2.3.Eliminar grupos

Se puede eliminar un grupo con net localgroup y la opción /delete:

net localgroup nombre_grupo /delete

3.4.2.4.Mostrar información de grupos

net localgroup

Muestra los grupos presentes en el sistema.

net localgroup grupo

Muestra información detallada acerca del grupo especificado, incluyendo la lista de sus miembros.

IES Bezmiliana. CFGM  Explotación de Sistemas Informáticos. 29