1
00:00:01,650 --> 00:00:09,900
El sistema operativo Linux como cualquier otro permite dar de alta nuevos usuarios modificar sus características

2
00:00:09,990 --> 00:00:10,830
o borrarlos.

3
00:00:10,830 --> 00:00:19,430
Se pueden crear nuevos usuarios en un sistema Linux con dos comandos comando y Usera o comando Ayuso.

4
00:00:19,440 --> 00:00:25,920
La mayoría de las distribuciones actuales ofrecen herramientas de gestión de usuarios y grupos gráficos

5
00:00:26,460 --> 00:00:30,780
que hacen de dicha gestión una tarea mucho más intuitiva.

6
00:00:30,780 --> 00:00:33,120
Administración de grupos de Linux.

7
00:00:33,120 --> 00:00:40,680
El objetivo de los grupos es dar o restringir permisos sobre determinados archivos a ciertos usuarios.

8
00:00:40,680 --> 00:00:47,640
A continuación te indico los grupos en una instalación por defecto de un sistema operativo Linux en

9
00:00:47,640 --> 00:00:54,800
todo sistema Linux se encuentra el grupo audio el cual permite acceder a dispositivos de sonido.

10
00:00:54,800 --> 00:01:03,750
LP. permite acceder a los puertos locales de impresión Flopy para acceder a las unidades de disquete

11
00:01:04,050 --> 00:01:08,940
en algunos equipos donde existen este tipo de unidades TEP o CD Rom.

12
00:01:08,940 --> 00:01:13,290
Ambos son requeridos para acceder al CD Rom Dayal.

13
00:01:13,590 --> 00:01:25,150
Para acceder a módems Disk cuando se requiere acceder a discos o haya algún nivel para ingresar a ellos

14
00:01:25,270 --> 00:01:33,130
el Carmen que es el acceso de forma privilegiada a la memoria y detalle que es para acceder de forma

15
00:01:33,130 --> 00:01:40,060
privilegiada a la consola cualquier administrador de Linux además de saber administrar las cuentas de

16
00:01:40,060 --> 00:01:43,800
usuario tiene que saber manejar los grupos.

17
00:01:43,870 --> 00:01:51,950
A continuación te mencionaré los comandos básicos para gestionar grupos en un sistema Linux Grubbs.

18
00:01:52,150 --> 00:01:57,590
Este comando sirve para que un usuario pueda ver los grupos a los que pertenece.

19
00:01:57,610 --> 00:02:05,640
Si haces Scrubs en tu pantalla vas a ver los grupos a los que tú como usuario perteneces New GRP.

20
00:02:05,830 --> 00:02:10,990
Este comando sirve para cambiarse de un grupo con clave o a un grupo con clave.

21
00:02:11,170 --> 00:02:19,700
Si no se especifica grupo alguno se cambiará el grupo municipal del usuario pasdo LBD menos espacio

22
00:02:19,770 --> 00:02:22,900
grupo sirve para cambiar la clave del usuario.

23
00:02:23,000 --> 00:02:31,410
El GEPAC doblegue grupo sirve para administrar grupos con clave fichero etc. cepas doblegue etc. desechado

24
00:02:31,500 --> 00:02:40,510
y seguro recuerdas glaseada anteriores en la parte del grupo que realizamos una intrusión digamoslo

25
00:02:40,530 --> 00:02:48,090
así dentro de nuestro sistema operativo para modificar el password del usuario root pues en esta clase

26
00:02:48,090 --> 00:02:53,700
vamos a conversar un poco sobre uno de esos archivos que es tan importante dentro de nuestro sistema

27
00:02:53,700 --> 00:02:57,770
operativo que es desechado así como el Desepaz doble CD.

28
00:02:57,780 --> 00:03:02,550
Una vez que enunciamos las distintas herramientas que se utilizan para llevar a cabo una correcta gestión

29
00:03:02,550 --> 00:03:09,720
de usuarios y grupos en un sistema sería de vital importancia para nosotros que somos administradores

30
00:03:10,080 --> 00:03:14,820
conocer más a fondo cuál es el funcionamiento interno de su sistema.

31
00:03:14,820 --> 00:03:21,030
Una vez utilizadas dichas herramientas toda información relativa a los usuarios grupos y sus respectivas

32
00:03:21,030 --> 00:03:27,600
características y contraseñas queda almacenada en el sistema con los siguientes archivos barra Tsé barra

33
00:03:27,870 --> 00:03:33,030
doble CD barra DTC barra Chiado y barra Tsé barra GRUB.

34
00:03:33,210 --> 00:03:41,070
Tan importante como conocer su ubicación y contenido es protegerlos de posibles hurtos o asaltos.

35
00:03:41,100 --> 00:03:48,450
Por ello el administrador deberá poner mucha atención en los programas o comandos que acceden y modifican

36
00:03:48,450 --> 00:03:55,290
dichos ficheros para detectar posibles falsificaciones y no comprometer las cuentas de los diferentes

37
00:03:55,290 --> 00:03:59,490
usuarios del sistema archivo barra Tsé barra Pastor LBD.

38
00:03:59,670 --> 00:04:06,780
En este fichero se almacenan todos los usuarios dados de alta en el sistema además de mucha más información

39
00:04:07,140 --> 00:04:14,610
que se detallará más adelante este fichero doble BD Puede consultarse mediante cualquier comando de

40
00:04:14,610 --> 00:04:21,120
linux para listar archivos como pueden ser K-T Mor holes y su estructura queda definida de la siguiente

41
00:04:21,120 --> 00:04:22,790
forma.

42
00:04:22,850 --> 00:04:34,900
En un principio tenemos el logo name Ingrid paz o Heidi Heidi el Yussef Information el logo Directory

43
00:04:35,570 --> 00:04:43,150
y el logo Seal cómo puedes observar cada fila está compuesta por siete columnas separadas por el signo

44
00:04:43,270 --> 00:04:49,510
dos puntos cada fila del fichero corresponde a un usuario en Linux.

45
00:04:49,510 --> 00:04:54,180
A continuación te voy a indicar qué representa cada una de estas columnas.

46
00:04:54,250 --> 00:04:57,570
El logo name nombre del logo del usuario.

47
00:04:57,700 --> 00:05:05,150
Este es el nombre que utilizará el individuo para conectarse a un sistema Unix o en nuestro caso Linux.

48
00:05:05,350 --> 00:05:11,980
El Paz es la contraseña del usuario cifrada aunque ya veremos que este campo suele ir con el símbolo

49
00:05:12,070 --> 00:05:17,890
x debido a que la contraseña no estará almacenada en este fichero sino que se guardará en el fichero

50
00:05:18,190 --> 00:05:23,710
barra Tsé barra echado u Heydi que es el identificador único del usuario.

51
00:05:23,770 --> 00:05:29,980
El día hiri que es el identificador de grupo primario del usuario el Yussef informa hecho que es el

52
00:05:29,980 --> 00:05:34,850
campo opcional donde se puede indicar algún comentario sobre el usuario.

53
00:05:34,920 --> 00:05:42,230
Luego un directorio aquí se indica cuál es el Joram del usuario es decir su directorio de trabajo.

54
00:05:42,370 --> 00:05:50,980
Al hacerlo por defecto el usuario aparecerá en dicho directorio logo Char en esta columna se indica

55
00:05:51,070 --> 00:05:54,710
a cada usuario cuál va a ser la H'El por defecto.

56
00:05:54,790 --> 00:05:57,360
Por ejemplo para Rabi para Pach.

57
00:05:57,430 --> 00:06:04,680
Para algunos usuarios podemos encontrarnos con que Chell por defecto es garrafales o Barrán no lo Guim.

58
00:06:04,900 --> 00:06:10,870
Esto quiere decir que dicho usuario no tiene privilegios para acceder a un H'El del sistema operativo.

59
00:06:10,900 --> 00:06:16,510
Esta restricción es muy común en los usuarios de correo electrónico que necesitan una cuenta del sistema

60
00:06:16,510 --> 00:06:21,970
para acceder a su correo pero no necesitan este tipo de privilegios.

61
00:06:21,970 --> 00:06:29,080
Como puedes ver en pantalla tenemos lo que es un fichero barretas se va rapado LBD fíjate todos y cada

62
00:06:29,080 --> 00:06:31,560
uno de los usuarios que aparecen como te vas a dar cuenta.

63
00:06:31,810 --> 00:06:36,820
Hay algunos usuarios que nos dicen barra pinballs por ejemplo el usuario root por lo general utiliza

64
00:06:36,850 --> 00:06:45,370
esas Chel y hay otros usuarios que nos dice simplemente ese VI. barra no login o nos dice Fals.

65
00:06:45,370 --> 00:06:53,230
En algunos casos también hay unos que nos indica también que es out o que está detenido pero estos son

66
00:06:53,290 --> 00:07:01,930
cuentas o usuarios que por lo general trabajan con respecto a otros grupos verdad o con respecto a aplicaciones

67
00:07:01,930 --> 00:07:08,790
por respeto a funciones internas del sistema operativo existen dentro de las recomendaciones de seguridad.

68
00:07:08,920 --> 00:07:16,630
Algunas cuentas que no es necesario mantener dentro del sistema motivado a que pueden provocar alguna

69
00:07:17,020 --> 00:07:25,380
falla del servicio o algún como diríamos que se cuele algún usuario indebido dentro del sistema.

70
00:07:25,420 --> 00:07:33,280
Por esta razón es importante eliminar algunas de estas cuentas como por ejemplo la cuenta gains que

71
00:07:33,430 --> 00:07:35,770
siempre se encuentra dentro del sistema operativo.

72
00:07:35,800 --> 00:07:44,170
La otra es News hay otra que también se llama UCEP que son cuentas que por lo general no se utilizan

73
00:07:44,290 --> 00:07:51,570
para cuenta tambiénde Mail que a pesar de que tiene no Logi puede colarse información por allí.

74
00:07:51,610 --> 00:07:55,290
También está la cuenta Jabhat que no debemos utilizarla.

75
00:07:55,290 --> 00:08:03,160
También hay unas cuentas elepé DM que una persona con suficientes privilegios o suficientes conocimientos

76
00:08:03,460 --> 00:08:07,510
puede modificar e ingresar automáticamente dentro de nuestro sistema.

77
00:08:07,570 --> 00:08:15,160
Está también la cuenta no Bowery que se crea por defecto dentro de todos los sistemas operativos Linux

78
00:08:15,490 --> 00:08:22,660
así como otras cuentas que quizás no son de vital importancia para el sistema operativo y pueden comprometer

79
00:08:22,660 --> 00:08:30,930
nuestro sistema en cualquier momento contraseñas seguras conseguir las contraseñas de un sistema a partir

80
00:08:30,930 --> 00:08:34,490
de una forma encriptada es sólo cuestión de tiempo.

81
00:08:34,560 --> 00:08:40,240
La mejor política ante un posible ataque es la elección de contraseñas fuertes.

82
00:08:40,260 --> 00:08:47,700
Para ello se puede definir una serie de políticas a tener en cuenta en un entorno de Unix o Linux que

83
00:08:47,700 --> 00:08:50,830
nos ayudan a mantener contraseñas fuertes.

84
00:08:50,880 --> 00:08:57,420
Actualmente la mayoría de las distribuciones evalúan nuestra contraseña en el momento de seleccionarla

85
00:08:57,750 --> 00:09:01,310
y nos indican su fragilidad o resistencia.

86
00:09:01,500 --> 00:09:03,870
Sistema de ficheros y seguridad.

87
00:09:03,870 --> 00:09:10,380
Los sistemas operativos Linux ofrecen no sólo multitareas sino que además son multiusuario.

88
00:09:10,380 --> 00:09:15,210
Esto quiere decir que cada usuario tendrá una serie de permisos sobre determinados ficheros y por el

89
00:09:15,210 --> 00:09:18,390
contrario no se podrá acceder a otros.

90
00:09:18,390 --> 00:09:24,750
Todas estas restricciones son implementadas porque el acceso de usuarios normales a diversos ficheros

91
00:09:25,020 --> 00:09:33,780
se configura y se gestiona a través de el sistema lo que podría comprometer su buen funcionamiento o

92
00:09:33,780 --> 00:09:37,100
la privacidad de la información de los demás usuarios.

93
00:09:37,110 --> 00:09:42,690
Si un administrador no hace hincapié en la seguridad de sus sistemas de ficheros un atacante podría

94
00:09:42,690 --> 00:09:49,590
comprometer la seguridad de su sistema y a la confidencialidad de la información dentro de mí tenemos

95
00:09:49,590 --> 00:09:52,260
algo que se llama estructura de directorios.

96
00:09:52,260 --> 00:09:58,230
Para quienes no estén familiarizados con sistemas operativos Linux hay que mencionar que se organizan

97
00:09:58,290 --> 00:10:03,230
en un único árbol de directorios y de una forma jerarquizada.

98
00:10:03,300 --> 00:10:11,370
Si ha realizado el curso Linux Ubuntu Server vas a ver cuál es la estructura de directorios que por

99
00:10:11,370 --> 00:10:19,950
lo general se utiliza en servidores Linux cada disco partición disquete o cedi tiene su propia organización

100
00:10:19,950 --> 00:10:24,930
lógica y al mismo tiempo pertenece a la estructura lógica de todo el sistema.

101
00:10:24,930 --> 00:10:31,500
Para poder usar cualquier dispositivo se tienen que montar en un directorio existente el contenido de

102
00:10:31,500 --> 00:10:37,140
esa partición aparecerá como si fuera el contenido del directorio sobre el que se ha montado la unidad

103
00:10:37,260 --> 00:10:38,560
o la partición.

104
00:10:38,580 --> 00:10:45,450
De esta manera existe un estándar más o menos aceptado para estructurar el árbol de directorios para

105
00:10:45,450 --> 00:10:48,910
sistemas Linux y Unix.

106
00:10:49,020 --> 00:10:55,230
Es muy probable que cada distribución Linux o que cada uno de los distintos fabricantes de Younis modifiquen

107
00:10:55,320 --> 00:11:01,260
este estándar para adaptarlo a sus propias necesidades pero de forma general en la jerarquización de

108
00:11:01,260 --> 00:11:02,810
un entorno Linux.

109
00:11:03,000 --> 00:11:09,900
Nos vamos a encontrar con los siguientes directorios que podremos ver en la siguiente tabla el directorio

110
00:11:09,900 --> 00:11:15,030
barra que significa directorio raíz barra bin que son binarios y comandos esenciales de todo sistema

111
00:11:15,030 --> 00:11:16,650
operativo Linux y Unix.

112
00:11:16,650 --> 00:11:22,810
El barra bot que son archivos fundamentales para la Rake barra Deb o los dispositivos Heba Retes es

113
00:11:22,810 --> 00:11:27,810
el archivo de configuración rajón son los usuarios o directorios de cuentas de usuario para Lib que

114
00:11:27,810 --> 00:11:34,800
depende o son las librerías compartidas el rematé que es un directorio de montura o punto de montura

115
00:11:35,250 --> 00:11:40,950
para los dispositivos temporales barra Rukh que es el directorio hom de nuestro usuario RUT el Essebsi

116
00:11:41,610 --> 00:11:45,870
son binarios fundamentales del sistema barra tmp que son ficheros temporales.

117
00:11:45,870 --> 00:11:50,450
Cabe destacar que cada vez que Reiniciamos nuestro sistema operativo toda la data que se encuentre embarra

118
00:11:50,550 --> 00:11:57,690
tmp se va a borrar porque es que son archivos temporales y así los toma el sistema barra Yúnez y user

119
00:11:57,780 --> 00:12:05,130
o Baraya user que las aplicaciones del usuario embarrarse tienen directorde información variable es

120
00:12:05,130 --> 00:12:07,830
decir log expulsarme en aplicaciones.

121
00:12:07,830 --> 00:12:14,150
En el caso de Apache esto es todo hasta esta clase nos vemos en el próximo comando.
