Tema03-Gestion Basica de Usuarios
Transcript of Tema03-Gestion Basica de Usuarios
Tema 3Tema 3
Gestión Básica de UsuariosGestión Básica de Usuarios
Carlos Alberto Cortijo Bon IES BezmilianaCFGM Explotación de Sistemas Informáticos Sistemas Operativos Mono y Multiusuario
Índice
1.Usuarios de un sistema operativo............................................................................................................1
1.1.Administradores del sistema..................................................................................................................2
1.2.Usuarios ordinarios................................................................................................................................2
1.3.Usuarios invitados..................................................................................................................................3
2.Gestión de usuarios en Linux...................................................................................................................3
2.1.Usuarios administradores.......................................................................................................................4
2.1.1.Administración de sistemas en Linux.............................................................................................4
2.1.2.Ejecutar tareas como un usuario administrador.............................................................................4
2.1.2.1.El comando sudo...................................................................................................................5
2.1.2.2.El comando su.......................................................................................................................6
2.1.2.3.Consolas virtuales..................................................................................................................7
2.2.Gestión de grupos..................................................................................................................................8
2.2.1.Ficheros de configuración para grupos..........................................................................................8
2.2.1.1.El fichero /etc/group.............................................................................................................8
2.2.1.2.El fichero /etc/gshadow.........................................................................................................8
2.2.2.Gestión de grupos desde el entorno gráfico (Guadalinex v3).........................................................9
2.2.3.Gestión de grupos desde la línea de comandos............................................................................10
2.2.3.1.Creación de grupos: comando groupadd.............................................................................10
2.2.3.2.Borrar grupos: comando groupdel.......................................................................................10
2.2.3.3.Modificar grupos: groupmod...............................................................................................11
2.3.Gestión de usuarios..............................................................................................................................11
2.3.1.Ficheros de configuración para usuarios......................................................................................11
2.3.1.1.El fichero /etc/passwd.........................................................................................................11
2.3.1.2.El fichero /etc/shadow........................................................................................................12
2.3.2.Gestión de usuarios desde el entorno gráfico (Guadalinex v3)....................................................12
2.3.3.Gestión de usuarios desde la línea de comandos.........................................................................14
2.3.3.1.Crear usuarios: comandos adduser y useradd......................................................................14
2.3.3.2.Comando passwd: contraseñas y estado de validez de las contraseñas................................16
2.3.3.3.Borrar usuarios: comandos deluser y userdel.......................................................................18
2.3.3.4.Pertenencia de usuarios a grupos: comandos groups, adduser y deluser.............................19
2.3.3.5.Modificar propiedades de usuarios: comando usermod.......................................................19
2.3.3.6.Otros comandos relacionados con usuarios.........................................................................20
3.Gestión de usuarios en Windows XP......................................................................................................20
3.1.La pantalla de login de Windows.........................................................................................................22
3.2.Usuarios administradores y administración de sistemas......................................................................23
3.3.Gestión de usuarios..............................................................................................................................23
3.3.1.Gestión de usuarios desde el entorno gráfico de usuario.............................................................23
ii
3.3.1.1.Crear usuarios......................................................................................................................24
3.3.1.2.Modificar usuarios...............................................................................................................24
3.3.1.3.Eliminar usuarios.................................................................................................................26
3.3.2.Gestión de usuarios desde la línea de comandos.........................................................................26
3.3.2.1.Crear usuarios......................................................................................................................26
3.3.2.2.Modificar usuarios...............................................................................................................27
3.3.2.3.Borrar usuarios....................................................................................................................27
3.3.2.4.Mostrar información de usuarios.........................................................................................27
3.4.Gestión de grupos................................................................................................................................27
3.4.1.Gestión de grupos desde el entorno gráfico de usuario................................................................27
3.4.1.1.Crear grupos........................................................................................................................28
3.4.1.2.Modificar grupos..................................................................................................................28
3.4.1.3.Borrar grupos.......................................................................................................................28
3.4.2.Gestión de grupos desde la línea de comandos............................................................................28
3.4.2.1.Crear grupos........................................................................................................................28
3.4.2.2.Modificar grupos..................................................................................................................29
3.4.2.3.Eliminar grupos...................................................................................................................29
3.4.2.4.Mostrar información de grupos............................................................................................29
iii
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
1. Usuarios de un sistema operativo
Los sistemas operativos deben permitir el acceso a los recursos del sistema informático sólo a individuos autorizados. Para ello se crean usuarios en el sistema. Se pueden restringir los recursos a los que pueden acceder o las operaciones que pueden realizar los usuarios en base a permisos: para que un usuario pueda acceder a un recurso o realizar una operación debe tener los permisos apropiados. Existen usuarios especiales o administradores del sistema que tienen permisos para todo, sin restricciones, y que pueden otorgar o revocar permisos al resto de usuarios. Asignando los permisos apropiados se puede controlar qué usuarios pueden acceder a un directorio o fichero y qué operaciones pueden realizar con ellos, qué usuarios pueden ejecutar un programa determinado, instalar nuevos programas, crear nuevos usuarios, etc.
Antes de empezar a trabajar en el sistema, los usuarios deben identificarse especificando un nombre de usuario. Pero esto sirve de nada si el sistema operativo no tiene mecanismos de autenticación, es decir, maneras de verificar que el usuario es en efecto quien dice ser. El mecanismo de autenticación más habitual es mediante contraseñas: cada usuario tiene asignada una contraseña y debe introducirla para acceder al sistema o en cualquier momento en que se lo pida el sistema operativo. Existen mecanismos de autenticación alternativos o complementarios, que proporcionan mayor seguridad, como por ejemplo los basados en tarjetas inteligentes de distintos tipos, o en reconocimiento de huellas dactilares o de iris.
El proceso de entrar en el sistema proporcionando un nombre de usuario y una contraseña o cualquier otro mecanismo de autenticación para ese usuario se suele denominar login (del inglés). Así, decimos que hacemos login, o que ingresamos, o que iniciamos sesión en el sistema, como tal o cual usuario.
Ilustración 1: Pantalla de login en Guadalinex v3 Ilustración 2: Pantalla de login en Windows XP
Los sistemas operativos, para facilitar la gestión de usuarios, permiten definir grupos de usuarios y asignar permisos a los grupos además de a los usuarios individuales. Por el hecho de pertenecer a un grupo, un usuario tendrá los permisos otorgados al grupo. Ello no significa que no puedan además otorgársele, individualmente, permisos adicionales.
Aunque cada sistema opeativo tiene sus particularidades en cuanto a la gestión de usuarios, de manera general suelen distinguirse tres tipos de usuarios: administradores del sistema, usuarios ordinarios y usuarios invitados.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 1
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
1.1. Administradores del sistema
Los usuarios administradores tienen permisos para realizar cualquier operación en el sistema. Entre las operaciones que pueden realizar está la creación y eliminación de usuarios, así como su mantenimiento (gestión de sus permisos, deshabilitación o habilitación de usuarios y cambio de su contraseña).
Cuando se instala un sistema operativo, normalmente existe sólo un usuario administrador y quizá algunos otros usuarios "especiales" del sistema. Es el usuario administrador el encargado de dar de alta a los usuarios ordinarios del sistema.
La función principal de los administradores del sistema es mantener al sistema en perfectas condiciones desde los puntos de vista de la funcionalidad, el rendimiento y la seguridad. Para ello deben realizar de manera habitual las siguientes tareas:
➢ Gestión de usuarios: Como ya se ha comentado, son los responsables de las altas, bajas y mantenimiento de los usuarios.
➢ Gestión del software instalado: Son los responsables de que el software apropiado esté instalado, actualizado y perfectamente configurado para su uso por parte de los usuarios del sistema, y todo ello conforme a los términos de su licencia.
➢ Gestión del hardware: Instalación y configuración del hardware del sistema, incluyendo los drivers y la conectividad para que los usuarios apropiados lo puedan usar sin problemas. Aquí se incluye también la memoria, los dispositivos de almacenamiento y las actualizaciones de firmware de la BIOS y de todo tipo de dispositivos.
➢ Gestionar los sistemas de ficheros: Optimizar el acceso a los ficheros, realizar verificaciones periódicas de los sistemas de ficheros y subsanar los errores encontrados, evitar la proliferación de ficheros inútiles, y controlar el espacio utilizado por los distintos usuarios. También realizar copias de seguridad de manera que no se pierdan datos en caso de fallos de los medios de almacenamiento.
➢ Optimizar el rendimiento del sistema. Se puede optimizar el rendimiento del sistema configurándolo de la manera más apropiada para que realice las tareas que se esperan de él con un mínimo uso de recursos del sistema. Los administradores deben también solucionar los problemas punturales que puedan surgir sobre la marcha, como por ejemplo aplicaciones que consumen una cantidad exagerada de memoria, procesador u otros recursos del sistema.
1.2. Usuarios ordinarios
Los usuarios ordinarios utilizan el sistema, típicamente, para ejecutar programas de aplicación y para utilizar servicios proporcionados por el sistema.
Cuando se crea un usuario ordinario, suele tener unos permisos limitados, pero en cualquier caso suficientes para ejecutar programas de aplicación, para crear y gestionar sus propios ficheros, y para utilizar algunos servicios del sistema. A un usuario ordinario se le pueden otorgar permisos adicionales, incluso para realizar deteminadas tareas de administración. Pero siempre está clara la distinción entre uno o varios usuarios administradores, con todos los permisos, y el resto de usuarios.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 2
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
1.3. Usuarios invitados
Los usuarios invitados son usuarios con permisos mínimos. No pueden crear sus propios ficheros en el sistema ni ejecutar programas. Se utilizan para permitir a usuarios externos al sistema el acceso a determinados servicios del sistema.
En Windows existe un usuario invitado (que se puede deshabilitar). En Linux, en cambio, no existe un usuario invitado como tal, pero se pueden crear usuarios muy restringidos, que no pueden ejecutar programas ni crear sus propios ficheros en el sistema.
2. Gestión de usuarios en Linux
En Linux siempre existe un usuario administrador con nombre root. También existen otros usuarios que se crean automáticamente al instalar el sistema operativo. Aparte de estos, se pueden crear nuevos usuarios.
Existen grupos que se crean automáticamente al instalar el sistema. Aparte de estos, se pueden crear nuevos grupos. Los nuevos usuarios creados suelen pertenecer al grupo users. Los otros grupos suelen utilizarse para asignarles permiso para realizar determinadas operaciones. Si se añade un usuario a un grupo, este usuario tendrá los permisos asignados al grupo.
Un usuario siempre pertenece a un grupo primario y, aparte de este, puede pertenecer a más grupos.
Entre los grupos predefinidos en Guadalinex v3 que se utilizan para otorgar permisos para realizar un determinado tipo de operaciones tenemos:
Grupo Permisos
plugdev Activar acceso a los dispositivos de almacenamiento externo automáticamente
dialout Conectar a Internet usando un módem
lpadmin Configurar impresoras
admin Ejecutar tareas de administración del sistema
fax Enviar y recibir faxes
adm Monitorizar los registros del sistema
video Usar aceleración de vídeo
scanner Usar dispositivos de escáner
audio Usar dispositivos de sonido
dip Usar módems
cdrom Usar unidades de CDROM
tape Usar unidades de cinta
floppy Usar unidades de diskette
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 3
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
Sólo los usuarios administradores pueden crear nuevos grupos o usuarios en Linux.
2.1. Usuarios administradores
En los sistemas Linux existe un usuario llamado root con permiso para realizar cualquier operación en el sistema. Pero se puede otorgar este privilegio a otros usuarios. Basta para ello con añadirlos al grupo admin (más adelante veremos cómo hacerlo). Llamaremos usuarios administradores o administradores del sistema tanto al usuario root como a los usuarios que, al igual que root, puede ejecutar cualqier operación en el sistema.
Dado que conocer la contraseña del usuario root permite un control total del sistema, muchos ataques a la seguridad de sistemas Linux (o UNIX) tienen como objetivo averiguar la contraseña del usuario root. Por ello, algunas distribuciones (entre ellas Guadalinex v3 y Ubuntu 7) toman un enfoque radical: el usuario root existe, pero está deshabilitado. Durante la instalación se pregunta el nombre de un usuario que se creará como un usuario administrador. De todas formas, es posible habilitar el usuario root, y más adelante veremos cómo hacerlo.
2.1.1. Administración de sistemas en Linux
Se pueden realizar tareas de administración del sistema como usuario root o como cualquier otro usuario administrador. Las tareas de administración en Linux se suelen realizar, siguiendo la tradición de UNIX, utilizando la línea de comandos. La manera de realizar las tareas de administración desde la línea de comandos es, con pequeñas variaciones, casi igual para todas las distribuciones de Linux. En cambio, las utilidades en modo gráfico presentan más variaciones de una distribución a otra. Esta es una de entre unas cuantas buenas razones por las que los administradores de sistemas Linux con experiencia suelen realizar las tareas de administración desde línea de comandos. De hecho, es bastante habitual que en servidores Linux ni siquiera se instale un entorno gráfico de usuario.
Muchas de las tareas de adminstración consisten, en última instancia, en modificar ficheros de configuración del sistema, que suelen ser ficheros de texto dentro del directorio /etc. Muchas veces estos ficheros se modifican como resultado de ejecutar determinados comandos. Pero muchas veces es necesario modificar estos ficheros directamente, o simplemente los administradores prefieren modificarlos directamente en vez de utilizar comandos.
2.1.2. Ejecutar tareas como un usuario administrador
En Windows es frecuente entrar en el sistema como un usuario administrador, de manera que, durante el tiempo que se esté en el sistema como ese usuario, se puede realizar cualquier operación, sin restricción ninguna. En Linux, según como esté configurado el sistema, puede ser posible hacer esto mismo, pero es una práctica muy poco habitual. En lugar de eso, se entra en el sistema como un usuario ordinario y se pasa a "modo administrador" temporalmente, sólo durante el tiempo que sea necesario, para lo que será necesario proporcionar la contraseña apropiada.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 4
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
Las aplicaciones en modo gráfico suelen pedir la contraseña antes de realizar una tarea que requiera permisos de administrador.
En línea de comandos, se suelen utilizar los comandos sudo y su para realizar tareas de administración. También se pueden utilizar las consolas virtuales.
2.1.2.1.El comando sudo
El comando sudo permite ejecutar un único comando como administrador. Para ello, el usuario deberá proporcionar su propia contraseña, no la del usuario root. Como es lógico, sólo los usuarios administradores podrán ejecutar el comando sudo.
sudo comando
Veamos un ejemplo. El comando ifconfig requiere permisos de administrador para ejecutarlo. Si intentamos ejecutarlo con un usuario normal, obtendremos un error.
usuarionormal@mimaquina:~$ ifconfig eth0 down
SIOCSIFFLAGS: Permiso denegado
Podemos utilizar sudo para ejecutar este comando. Se nos pedirá la contraseña de administrador y, una vez introducida, se ejecutará el comando:
usuarionormal@mimaquina:~$ sudo ifconfig eth0 down
Password:
usuarionormal@mimaquina:~$
sudo s
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 5
Ilustración 3: Pidiendo la contraseña de administrador
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
El modificador s ejecutará una shell (o intérprete de línea de comandos) como usuario administrador, donde se podrán ejecutar tantos comandos como se quiera. Se podrá salir con el comando exit.
usuarionormal@mimaquina:~$ sudo s
Password:
root@mimaquina:~# ifconfig eth0 up
( ... más comandos ejecutados como administrador)
root@mimaquina:~# exit
usuarionormal@mimaquina:~$
El carácter # al final del prompt, o indicador, de la línea de comandos indica que se están ejecutando comandos como administrador. Cuando se están ejecutando como un usuario ordinario, aparece el carácter $ al final del prompt.
2.1.2.2.El comando su
su [nombre de usuario]
El comando su permite cambiar de usuario. Si no se especifica usuario, se sobreentiende el usuario root, y este es el uso más frecuente. Se puede volver al usuario anterior con el comando exit.
usuarionormal@mimaquina:~$ su
Password:
root@mimaquina:~#
(trabajo como root ...)
root@mimaquina:~# exit
usuarionormal@mimaquina:~$
Para actuar como otro usuario distinto de root, haríamos algo similar a lo que sigue. Terminamos de trabajar como ese usuario con el comando exit.
usuarionormal@mimaquina:~$ su otrousuario
Password:
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 6
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
otrousuario@mimaquina:~$
(trabajo como usuario otrousuario)
otrousuario@mimaquina:~$ exit
usuarionormal@mimaquina:~$
su c comando
Esta variante permite ejecutar un único comando. Es muy similar al comando sudo, pero la diferencia es que aquí el comando se ejecuta como el usuario root, mientras que con sudo se ejecuta como el usuario con el que estemos en el sistema (debe ser administrador).
En Guadalinex v3, con la configuración por defecto, no funciona el comando su para ejecutar comandos como usuario root, debido a que, como ya se ha comentado, el usuario root está deshabilitado.
2.1.2.3.Consolas virtuales
En Linux suele existir la posibilidad de trabajar con varias consolas o terminales virtuales. Funcionan de manera similar en todas las distribuciones, y aquí se explicará cómo funcionan en Guadalinex v3.
Existen varias consolas virtuales y se puede cambiar de una a otra con la combinación de teclas CTRL+ALT+F(Num). Por ejemplo, podemos pulsar simultáneamente las teclas CTRL, ALT y F1 para pasar a la consola virtual número 1.
Todas las consolas virtuales funcionan en modo texto, excepto una sobre la que funciona el entorno gráfico de usuario, que en Guadalinex es la número 7. Por tanto, siempre podemos volver al entorno gráfico pulsando CTRL+ALT+F7.
En cada consola se puede abrir una sesión con el usuario que queramos, que puede ser el usuario root u otro usuario administrador. En cuanto no se necesiten ejecutar más comandos como administrador, es muy recomendable ejecutar el comando exit para terminar la sesión de administrador y no dejar el sistema expuesto. Con ello, la consola volverá a mostrar el prompt o indicador de login.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 7
Ilustración 4: Inicio de sesión en consola virtual 1 (tty1)
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
2.2. Gestión de grupos
Los grupos se suelen utilizar para asignarles permisos, de manera que todos los usuarios que pertenezcan a un grupo tendrán los permisos asignados al grupo. Un usuario puede además pertenecer a varios grupos, con lo que los grupos permiten una gestión de permisos muy potente y flexible.
2.2.1. Ficheros de configuración para grupos
La información relativa a grupos se almacena en los ficheros /etc/group y /etc/gshadow. Es posible dar de alta o de baja a grupos, o modificar sus propiedades, modificando estos ficheros, aunque no se recomienda. Lo mejor para ello es utilizar algunos comandos o utilidades que veremos posteriormente.
2.2.1.1.El fichero /etc/group
Se puede encontrar más información acerca de este fichero con el comando man group. Cada línea de este fichero tiene información relativa a un grupo, y tiene la siguiente forma:
grupo : contraseña : GID : lista_usuarios
grupo: nombre del grupo.
contraseña: En versiones antiguas de UNIX, se almacenaba aquí la contraseña, encriptada. En versiones actuales de Linux, suele aparecer una x, lo que significa que la información de contraseña se almacena en el fichero /etc/gshadow.
GID: Identificador numérico del Grupo. El cero se reserva para el grupo root.
lista_usuarios: lista de usuarios que pertenecen al grupo, separados por comas.
2.2.1.2.El fichero /etc/gshadow
Se puede encontrar más información acerca de este fichero con el comando man gshadow. Cada línea tiene información de un grupo. Alguna de la información que aparece aquí para cada grupo es redundante con la de /etc/shadow y debería coincidir pero, en caso de discrepancia, la que se toma por buena es la de /etc/gshadow. Cada línea de este fichero tiene la siguiente forma:
nombre : contraseña : lista_administradores : lista_usuarios
nombre: nombre del grupo.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 8
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
contraseña: Si el grupo tiene contraseña, se almacena aquí, encriptada. Si el contenido del campo es por ejemplo "!" ó "*", o algo distinto a lo que pudiera ser una contraseña encriptada, entonces el grupo no tiene contraseña.
lista_administradores: Lista de usuarios administradores del grupo, separados por comas.
lista_usuarios: Lista de usuarios que pertenecen al grupo, separados por comas. Esta suele coincidir con la lista presente en /etc/group, pero si no coinciden la que vale es la de este fichero.
2.2.2. Gestión de grupos desde el entorno gráfico (Guadalinex v3)
Como se ha comentado anteriormente, las utilidades para gestión del sistema para el entorno gráfico de usuario suelen variar de una distribución de Linux a otra. En este apartado veremos la utilidad existente en Guadalinex v3 para gestión de grupos, pero en otras distribuciones pueden existir otras utilidades.
La administración de grupos se puede hacer desde el menú "Sistema", opción "Administración", opción "Usuarios y grupos", en la pestaña "Grupos".
En esta pestaña se muestra un listado de grupos. La opción "Mostrar todos los usuarios y grupos" se puede marcar para que se muestren todos los grupos, incluyendo grupos del sistema que normalmente no se deben modificar.
Las operaciones que podemos realizar desde aquí son:
➢ Crear grupos: Pulsamos en el botón "Añadir grupo...". Se asigna automáticamente un nuevo identificador numérico para el grupo. Hay que especificar un nombre para el nuevo grupo. Se pueden añadir usuarios al grupo.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 9
Ilustración 5: Creación de un nuevo grupo
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
➢ Modificar grupos: Para ello seleccionamos un grupo de la lista y pulsamos en el botón "Propiedades". Se puede modificar el nombre y el identificador numérico. Se pueden añadir usuarios o eliminar usuarios del grupo.
➢ Borrar grupos: Para ello seleccionamos un grupo de la lista y pulsamos en el botón "Borrar".
2.2.3. Gestión de grupos desde la línea de comandos
Existen varios comandos para gestión de grupos. Todos ellos harán todos los cambios necesarios en los ficheros para gestión de grupos /etc/group y /etc/gshadow.
2.2.3.1.Creación de grupos: comando groupadd
groupadd sirve para crear nuevos grupos.
groupadd nombre_grupo
2.2.3.2.Borrar grupos: comando groupdel
groupdel sirve para borrar grupos.
groupdel nombre_grupo
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 10
Ilustración 6: Modificación de un grupo
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
No se puede borrar un grupo que sea grupo primario de algún usuario.
2.2.3.3.Modificar grupos: groupmod
groupmod permite cambiar propiedades de un grupo. Tiene varias opciones pero, en principio, veremos nada más que la que permite cambiar el nombre a un grupo.
groupmod n nuevo_nombre nombre_grupo
Cambia el nombre del grupo con nombre nombre_grupo a nuevo_nombre.
2.3. Gestión de usuarios
Se pueden asignar permisos a usuarios, por ejemplo para ejecutar determinados programas, acceder a determinados servicios y ejecutar determinadas operaciones con determinados directorios o ficheros.
2.3.1. Ficheros de configuración para usuarios
La informacion relativa a usuarios se almacena en los ficheros /etc/passwd y /etc/shadow. Es posible dar de alta o de baja a usuarios, o modificar sus propiedades, modificando estos ficheros, aunque no se recomienda. Lo mejor para ello es utilizar algunos comandos o utilidades que veremos posteriormente.
2.3.1.1.El fichero /etc/passwd
Cada línea de este fichero tiene información relativa a un usuario, y tiene la siguiente forma:
nombre:contraseña:ID:GID:descripción:directorio_personal:shell
nombre: nombre del usuario.
contraseña: En versiones antiguas de UNIX, se almacenaba aquí la contraseña, encriptada. En versiones actuales de Linux, suele aparecer una x, lo que significa que la información de contraseña se almacena en el fichero /etc/shadow.
ID: Identificador numérico del usuario. El cero se reserva para el usuario root.
GID: Identificador numérico del grupo primario del usuario. Los grupos se verán en el siguiente apartado.
descripción: Descripción del usuario.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 11
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
directorio_personal: Directorio personal (o home) del usuario.
shell: Shell por defecto del usuario cuando accede al sistema. La shell es el intérprete de línea de comandos. Son shells habituales /bin/bash o /bin/sh. Para algunos propósitos puede ser interesante tener un usuario que no pueda interactuar con el sistema mediante comandos. Para ello se puede configurar la shell /bin/false. Cualquier shell configurada aquí debe estar listada en el fichero /etc/shells.
2.3.1.2.El fichero /etc/shadow
Se puede encontrar más información acerca de este fichero con el comando man shadow. Cada línea tiene información de un usuario. Alguna de la información que aparece aquí para cada usuario es redundante con la de /etc/passwd y debería coincidir pero, en caso de discrepancia, la que se toma por buena es la de /etc/shadow. Cada línea de este fichero tiene la siguiente forma:
nombre:contraseña:v1:v2:v3:v4:v5:v6:reservado
nombre: nombre del usuario.
contraseña: Si el usuario tiene contraseña, se almacena aquí, encriptada. Es posible que el usuario no tenga contraseña, y entonces el campo estará vacío (aunque en Guadalinex v3 con la configuración por defecto no se permitirá que un usuario sin contraseña entre en el sistema). Si el campo contiene cualquier cosa que no sea una contraseña encriptada válida, el usuario no podrá entrar en el sistema o, en otras palabras, estará deshabilitado o bloqueado. En particular, si el contenido de este campo empieza por los caracteres ! o *, el usuario estará deshabilitado..
v1, v2, v3, v4, v5, v6: 6 campos con información relativa a la validez de las contraseñas. A saber: fecha del último cambio de contraseña, fecha a partir de la cual se puede cambiar la contraseña, fecha a partir de la cual es obligatorio cambiar la contraseña, dias de antelación para avisar al usuario de que debe cambiar la contraseña, días tras la expiración de la contraseña para deshabilitar la cuenta, fecha de deshabilitación de la cuenta. Todas las fechas se representan como días desde el 1 de Enero de 1970.
reservado: Campo reservado y que en principio no se usa.
2.3.2. Gestión de usuarios desde el entorno gráfico (Guadalinex v3)
Como se ha comentado anteriormente, las utilidades para gestión del sistema para el entorno gráfico de usuario suelen variar de una distribución de Linux a otra. En este apartado veremos la utilidad existente en Guadalinex v3 para gestión de usuarios, pero en otras distribuciones pueden existir otras utilidades.
La administración de usuarios se puede hacer desde el menú "Sistema", opción "Administración", opción "Usuarios y grupos", en la pestaña "Usuarios".
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 12
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
En esta pestaña se muestra un listado de usuarios. La opción "Mostrar todos los usuarios y grupos" se puede marcar para que se muestren todos los usuarios, incluyendo usuarios del sistema que normalmente no se deben modificar.
Las operaciones que podemos realizar desde aquí son:
➢ Crear usuarios: Pulsamos en el botón "Añadir usuario...". Hay que especificar un nombre de usuario y una contraseña, siendo opcional introducir el resto de los datos. El propio programa puede generar una contraseña aleatoria si así lo queremos. Esto puede ser útil si estamos creando un usuario para otra persona, que normalmente lo cambiará después.
Ilustración 7: Nuevo usuario: datos generales
Los priviliegios o permisos se pueden ver en la pestaña "Privilegios del usuario"1. En la pestaña "Avanzado" podemos ver una serie de datos que podemos modificar, aunque normalmente no será necesario hacerlo y no se recomienda. Todos estos datos, así como los privilegios o permisos de la pestaña "Privilegios del usuario", se asignan automáticamente en base al perfil de usuario seleccionado. Esto se entenderá mejor pulsando el botón "Editar perfiles de usuario". En Guadalinex v3 hay tres perfiles disponibles, y se pueden crear más. A saber:
– Desktop: Tiene casi todos los permisos, pero no tiene permisos de administración.
– Default: No tiene ningún permiso.
– Administrator: Tiene todos los permisos, incluyendo el de administración.
1 Cada uno de estos privilegios o permisos consiste en la pertenencia a un grupo particular. Por ejemplo, el permiso para configurar impresoras consiste en la pertenencia al grupo lpadmin, y el permiso para ejecutar tareas de administración del sistema consiste en la pertenencia al grupo admin.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 13
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
Ilustración 8: Nuevo usuario: Avanzado Ilustración 9: Nuevo usuario: permisos
➢ Modificar usuarios: Para ello seleccionamos un usuario de la lista y pulsamos en el botón "Propiedades".
➢ Borrar usuarios: Para ello seleccionamos un usuario y pulsamos en el botón "Borrar".
2.3.3. Gestión de usuarios desde la línea de comandos
Existen varios comandos para gestión de usuarios. Todos ellos harán los cambios necesarios en los ficheros para gestión de usuarios (/etc/passwd y /etc/shadow) y de grupos (/etc/group y /etc/gshadow).
2.3.3.1.Crear usuarios: comandos adduser y useradd
Tanto adduser como useradd sirven para crear nuevos usuarios. El primero es un comando interactivo: es decir, se pregunta al usuario por las opciones para crear el usuario. Con el segundo, todas las opciones deben especificarse desde la línea de comandos.
adduser usuario
Crea un usuario de manera interactiva. Es decir, se pregunta por las opciones para crear el usuario. Para cada opción se propone un valor por defecto, que se puede modificar. Se crea el directorio personal del usuario. También se pueden especificar opciones desde línea de comandos (para más información, ejecutar: man adduser).
El comando useradd crea usuarios de manera no interactiva. Con este comando, todas las opciones se especifican como opciones de línea de comando. Si alguna no se especifica, se le asigna un valor por defecto.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 14
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
A continuación se muestra la sintaxis del comando useradd, incluyendo algunas de sus opciones.
useradd [c descripción] [d directorio_personal]
[g grupo_primario] [G grupo[,...]]
[m] [p contraseña] [s shell] nombre_usuario
Cada una de estas opciones se corresponde con alguno de los campos que existen en /etc/passwd o en /etc/shadow para la información del usuario. El significado de las opciones es el siguiente:
m Crea el directorio personal del usuario. Normalmente se utilizará esta opción. El directorio personal será por defecto un directorio con el nombre del usuario bajo el directorio /home, pero se puede especificar un directorio distinto con la opción d.
d Especifica el directorio personal del usuario, pero no lo crea. Para que se cree hay que utilizar la opción m.
p Contraseña del nuevo usuario. Si no se asigna un contraseña en el momento de crear el usuario, es conveniente asignarla después utilizando el comando passwd.
g Grupo primario del usuario. Se puede dar el nombre o el identificador numérico (GID). Si no se especifica, en la configuración por defecto de Guadalinex v3 se toma el grupo users (GID=100).
c Descripción para el usuario. Texto libre.
G Lista de grupos adicionales a los que pertenecerá el usuario, separados por comas.
s Shell del nuevo usuario. Si no se especifica, en la configuración por defecto de Guadalinex v3 se toma /bin/bash.
Algunos ejemplos de uso de useradd:
useradd m mbenitez Crea el usuario mbenitez y su directorio personal. No le asigna contraseña.
useradd m jlopez p u82Hd88 Crea el usuario jlopez y su directorio personal, asignándole como contraseña u82Hd88.
useradd m uklein g soporte Crea el usuario uklein y crea su directorio personal, asignándole soporte como grupo primario. No le asigna contraseña.
useradd invitado1 g users s /bin/false c "usuario invitado 1" p toctoc
Crea el usuario invitado1, sin directorio personal, asignándole como grupo primario users, como shell /bin/false, con descripción "usuario invitado 1" y con contraseña toctoc.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 15
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
2.3.3.2.Comando passwd: contraseñas y estado de validez de las contraseñas
El comando passwd se puede utilizar para cambiar la contraseña de nuestro usuario o de cualquiera si lo ejecuta un usuario administrador.
passwd
Cambia la contraseña del usuario actual. Será necesario introducir la contraseña actual y dos veces la nueva contraseña.
passwd nombre_usuario
Cambia la contraseña del usuario dado. Sólo los administradores pueden cambiar la contraseña de otro usuario, y en ese caso no será necesario que introduzcan la contraseña antigua, sólo la nueva.
Existen otras opciones que sirven no para poner la contraseña, sino para cambiar el estado del usuario.
passwd l nombre_usuario
Deshabilita (bloquea) un usuario, de manera que no pueda entrar en el sistema. Lo que hace realmente es modificar el campo reservado a la contraseña encriptada en /etc/shadow, de manera dicho campo contenga un valor que no corresponde a una contraseña encriptada válida, pero del que sea posible obtener fácilmente la contraseña antigua, para el caso en que se quiera posteriormente habilitar (desbloquear) el usuario.
passwd u nombre_usuario
Habilita (desbloquea) un usuario deshabilitado. Lo que hace realmente es deshacer los cambios hechos por la opción l en el campo reservado a la contraseña, de manera que el usuario pueda entrar en el sistema con la contraseña que tenía cuando se deshabilitó el usuario.
passwd e nombre_usuario
Hace caducar la contraseña, de manera que al usuario se le exija que cambie la contraseña la próxima vez que entre en el sistema, o a lo sumo pasado el periodo de gracia que pueda tener el usuario para ello.
Se puede usar la opción S para mostrar el estado de validez de la contraseña de un usuario.
passwd S nombre_usuario
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 16
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
La información de estado mostrada consta de varios campos:
➢ Primer campo: Nombre de usuario.
➢ Segundo campo: indica si el usuario está deshabilitado (L), si no tiene contraseña (NP), o si tiene una contraseña válida (P).
➢ Resto de los campos: Fecha del último cambio de contraseña y algunos plazos en días relativos a la validez de las contraseñas, obtenidos del fichero /etc/gshadow.
➔ Como ejemplo, y para practicar con lo que se ha visto hasta ahora, vamos a ver cómo se puede habilitar el usuario root en Guadalinex v3 que, como sabemos, está deshabilitado.
Primero, consultamos el estado del usuario root:
usuarionormal@mimaquina:~$ sudo passw S root
Password:
root L 07/10/2006 0 99999 7 1
La L después del nombre de usuario root nos dice que el usuario root está bloqueado. En efecto, vemos que en el campo para la contraseña en /etc/shadow tenemos !*, lo que no corresponde a ninguna contraseña encriptada válida.
usuarionormal@mimaquina:~$ sudo grep root /etc/shadow
root:!*:13339:0:99999:7:::
Para desbloquear el usuario root basta con asignarle una contraseña válida:
usuarionormal@mimaquina:~$ sudo passwd root
Enter new UNIX password: (introducir contraseña)
Retype new UNIX password: (introducir contraseña)
passwd: password updated successfully
(Nota: Podemos desbloquear el usuario root con passwd u root, pero entonces nos encontramos con que el usuario root está habilitado pero no tiene contraseña).
Podemos verificar que se ha asignado una contraseña ejecutando otra vez el comando:
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 17
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
sudo grep root /etc/shadow.
Ahora podemos actuar como el usuario root con el comando su.
usuarionormal@mimaquina:~$ su
Password:
root@mimaquina:/home/usuarionormal~#
(trabajamos como root)
root@mimaquina:/home/usuarionormal~# exit
usuarionormal@mimaquina:~$
Si queremos volver a bloquear el usuario root lo podemos hacer así:
usuarionormal@mimaquina:~$ sudo passwd l root
Podemos consultar la contraseña encriptada para root en el fichero /etc/shadow, y vemos que en el campo para la contraseña se ha insertado ! al principio. Con esto se deshabilita el usuario, pero la contraseña encriptada original sigue ahí, y el usuario root se puede volver a habilitar con el comando:
usuarionormal@mimaquina:~$ sudo passwd u root
2.3.3.3.Borrar usuarios: comandos deluser y userdel
Se pueden borrar usuarios con los comandos deluser y userdel.
deluser usuario
Borra el usuario especificado. Si se quiere borrar el directorio personal del usuario, con todos los ficheros que contenga, se puede usar la opción removehome. Además de esta, tiene muchas otras opciones de línea de comando, que se pueden consultar con man deluser.
userdel [r] nombre_usuario
Borra el usuario especificado. Si se especifica la opción r, se borrará ademas el directorio personal del usuario con todos los ficheros que contenga.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 18
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
2.3.3.4.Pertenencia de usuarios a grupos: comandos groups, adduser y deluser
El comando groups se puede utilizar para averiguar los grupos a los que pertenece un usuario.
groups [nombre_usuario]
Escribe los grupos a que pertenece un usuario. Si no se especifica el usuario, se toma el usuario actual.
Los comandos adduser y deluser vistos con anterioridad se pueden utilizar para dar de alta o de baja a un usuario en un grupo, si se especifican un usuario y un grupo.
adduser usuario grupo
Esta variante del comando adduser se usa para añadir un usuario a un grupo. Hace lo mismo que useradd G grupo usuario.
deluser usuario grupo
Esta variante del comando adduser se usa para dar de baja a un usuario en un grupo. Hay que tener cuidado en especificar un grupo. En caso contrario, se borrará el usuario sin pedir confirmación.
2.3.3.5.Modificar propiedades de usuarios: comando usermod
usermod sirve para modificar las propiedades de un usuario. Es necesario especificar el nombre del usuario y las propiedades a cambiar, existiendo una opción para cada propiedad.
usermod [c comentario] [d directorio_personal [m]]
[g grupo_primario] [G grupo [,...]]
[l nuevo_nombre] [p contraseña]
[s shell] [L|U] nombre_usuario
Las opciones c, d, m, g, G, p y s tienen la misma utilidad que con useradd.
La opción l sirve para cambiar el nombre del usuario. Hay que tener en cuenta que el nombre del directorio personal no cambia. Por ejemplo, supongamos que existe un usuario juan, y su directorio personal es /home/juan, como es de esperar. Si se cambia el nombre de juan por juanc, el directorio personal del usuario, ahora llamado juanc, sigue siendo /home/juan.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 19
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
Las opciones L y U sirven para bloquear y desbloquear, respectivamente, el usuario, de manera similar a lo que hacen las opciones l y u del comando passwd ya visto.
2.3.3.6.Otros comandos relacionados con usuarios
whoami
Escribe el usuario actual.
id
Escribe información sobre el usuario actual. Si no se indica ningún parámetro, escribe el usuario, su grupo primario y el resto de grupos a los que pertenece (para todo ello escribe el nombre e identificador numérico).
who
Útil para saber quién anda haciendo cosas en el sistema y desde dónde. Escribe una lista con todas las sesiones iniciadas en el sistema, indicando para cada una:
Nombre del usuario.
Terminal.
Hora de inicio de la sesión.
Comentarios. Si la sesión se ha iniciado desde una máquina remota a través de la red, se escribe su dirección IP.
Si sólo se quiere información sobre la sesión actual, se puede usar la opción m (o también el comando: who am i).
3. Gestión de usuarios en Windows XP
En Windows XP se distinguen entre usuarios locales y usuarios globales. Los usuarios globales se crean en equipos que actúan como controladores de dominio, y sirven para conectarse al dominio desde cualquier ordenador incluido en el dominio o en otro dominio en el que se confía. Los usuarios locales se crean en una máquina particular que no actúa como controlador de dominio, y en principio sirve para conectarse a esa máquina. De la misma manera, se distingue entre grupos locales y grupos globales.
Nosotros sólo veremos los usuarios y grupos locales.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 20
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
Durante el proceso de instalación de Widows XP, se crean los siguientes usuarios locales:
• Administrador: Es administrador del sistema operativo. Este usuario puede ser renombrado o deshabilitado, pero no borrado ni quitado del grupo de administradores.
• Invitado, que es un usuario con permisos mínimos. Normalmente, esta cuenta está deshabilitada (y se recomienda que lo esté siempre). Esta cuenta puede borrarse y renombrarse.
• SUPPORT_388945a0: Usuario utilizado para soporte remoto. Permite a personal de soporte conectarse al equipo de manera remota para realizar tareas administrativas.
Durante la instalación de Windows XP, se crean los siguientes grupos locales:
• Administradores: Otorga permisos para realizar cualquier operación en el sistema. El usuario Administrador pertenece a este grupo.
• Invitados: Otorga permisos mínimos. El usuario Invitado pertenece a este grupo.
• Operadores de configuración de red: Otorga permisos para modificar la configuración de las conexiones de red.
• Operadores de copia: Otorga permisos para acceder a cualquier fichero del sistema, pero con el único propósito de hacer copias de seguridad.
• Usuarios: Pueden ejecutar aplicaciones y utilizar impresoras y otros dispositivos. No pueden crear impresoras locales. No pueden compartir directorios (carpetas) a través de la red. En general, no pueden realizar cambios de configuración globales, que afecten a otros usuarios.
• Usuarios avanzados: Pueden realizar algunas tareas administrativas. Los usuarios avanzados son un riesgo para la seguridad del sistema y, por tanto, no es aconsejable que existan en el sistema, a no ser que se entiendan bien los riesgos para la seguridad que plantean y cómo gestionarlos. Entre los permisos que tienen los usuarios avanzados están:
– Crear usuarios y grupos.
– Arrancar y parar servicios que no arrancan por defecto.
– Realizar algunos cambios de configuración globales (que afectan a otros usuarios), como por ejemplo administrar impresoras.
– Instalar algunos programas, y ejecutar algunos programas que los usuarios normales no pueden.
• Usuarios de escritorio remoto: Permite iniciar sesión en el equipo de manera remota utilizando el escritorio remoto.
• HelpServicesGroup: Permite realizar tareas administrativas de manera remota. Por defecto, el único miembro es el usuario SUPPORT_388945a0, asociado a las aplicaciones de soporte técnico de Microsoft. No deben añadirse más usuarios a este grupo.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 21
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
3.1. La pantalla de login de Windows
Se ha comentado que durante el proceso de instalación de Windows XP se crea un usuario Administrador. Pues bien, la pantalla de login típica de Windows XP no permite entrar como este usuario, a menos que sea el único usuario que existe en el sistema. Esta pantalla presenta una lista de usuarios entre los que no aparece Administrador.
Ilustración 10: Pantalla de login de Windows XP con lista de usuarios
Se puede cambiar a una pantalla "clásica" de login (o de inicio de sesión) pulsando varias veces la combinación de teclas CTRL+ALT+DEL. Desde esta pantalla será posible entrar en el sistema como el usuario Administrador.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 22
Ilustración 11: Pantalla de login "clásica" de Windows XP
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
3.2. Usuarios administradores y administración de sistemas
Como se ha comentado, durante la instalación se crea un usuario Administrador que es administrador del sistema. Aparte de este, se pueden crear nuevos usuarios administradores.
Al contrario que en Linux, donde lo habitual es entrar en el sistema como un usuario normal, y trabajar sólo temporalmente como usuario administrador, en Windows lo habitual para realizar tareas de administración es entrar en el sistema como un usuario administrador. Existen comandos para realizar tareas de administración desde la línea de comandos, pero es más habitual realizarlas desde programas en modo gráfico.
Las tareas de administración se suelen realizar en Windows desde el panel de control.
3.3. Gestión de usuarios
Los administradores pueden crear y gestionar usuarios. Se pueden crear y administrar los usuarios desde el entorno gráfico de usuario o desde la línea de comandos.
3.3.1. Gestión de usuarios desde el entorno gráfico de usuario
Se puede acceder a la administración de usuarios dentro del panel de control, en "Herramientas Administrativas", "Administración de equipos", "Usuarios locales y grupos", usuarios.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 23
Ilustración 12: Administración de equipos en Windows XP
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
3.3.1.1.Crear usuarios
Para crear un nuevo usuario, pulsamos sobre "Usuarios" con el botón derecho del ratón y seleccionamos la opción "Usuario nuevo".
En la siguiente pantalla se pueden introducir las propiedades del nuevo usuario:
• Nombre de usuario: Es el que se utiliza para conectarse, por ejemplo en la pantalla de login.
• Nombre completo: Nombre completo del usuario. Es conveniente seguir un criterio que facilite las búsquedas por este campo, o la localización de un usuario particular cuando se ordenen este campo. Por ejemplo, se pueden introducir los apellidos y el nombre separados por una coma.
• Descripción: Texto libre.
• Contraseña y Confirmar Contraseña: Opcionalmente, se puede crear una contraseña para el usuario. Si se quiere crear, hay que introducir la contraseña dos veces.
• El usuario debe cambiar la contraseña en el siguiente inicio de sesión: Esta opción obliga al usuario a cambir su contraseña la siguiente vez que inicie una sesión.
• El usuario no puede cambiar la contraseña: Esta opción eviota que el usuario pueda modificar su contraseña.
• La contraseña nunca caduca: Esta opción evita que la contraseña caduque.
• Cuenta deshabilitada: Si la cuenta está deshabilitada, no podrá entrarse con ella en el sistema (iniciar sesión) aunque exista.
3.3.1.2.Modificar usuarios
Se pueden hacer modificaciones sobre los usuarios en dos lugares:
a) Desde el mismo lugar que para crearlo: Panel de control, Herramientas administrativas, Administración de equipos, Usuarios locales y grupos. Pulsamos sobre un usuario con el botón derecho del ratón y aparecen varias opciones para realizar distintos tipos de modificaciones sobre el usuario: Establecer contraseña, Cambiar nombre, Propiedades.
b) Desde el panel de control, desde "Cuentas de usuario". Aquí se accede a una aplicación con menos opciones y más sencilla pero más amigable. Para modificar un usuario tenemos las opciones: Cambiar el nombre, Cambiar la contraseña, Quitar la contraseña, Cambiar el tipo de cuenta.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 24
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
Ilustración 13: Cuentas de usuario en el panel de control
Se explicarán las distintas opciones. Algunas están en un sólo lugar, y otras en los dos.
1. Establecer contraseña, cambiar la contraseña o cambiar mi contraseña. El administrador sólo debería cambiar la contraseña de un usuario en caso de que éste la haya olvidado o por razones similares. Cuando un administrador cambia la contraseña de un usuario, éste pierde la siguiente información personal: ficheros encriptados (se verá la encriptación de ficheros en un tema posterior), mensajes de correo electrónico cifrados y contraseñas de Internet guardadas. Lo mejor es que sea el propio usuario quien cambie su contraseña desde Cuentas de usuario en el panel de control. Entonces, la opción que aparece es "cambiar mi contraseña" y con ella no se pierde información personal.
2. Quitar la contraseña: Realmente equivale a cambiar la contraseña y que la nueva contraseña sea nula, por lo que también se pierde información personal del usuario, a menos que sea el propio usuario quien quite su contraseña, y entonces la opción que aparece es "quitar mi contraseña".
3. Cambiar nombre. Es necesario especificar el nuevo nombre. Este es el nombre de usuario que hay que especificar al iniciar la sesión.
4. Cambiar el tipo de cuenta: Se puede convertir un usuario no administrador en administrador y viceveresa. Realmente, esto equivale a añadir el usuario como miembro del grupo Administradores o darlo de baja en ese grupo.
5. Propiedades: Se pueden cambiar algunas otras propiedades del usuario.
– La cuenta está bloqueada: suele estar deshabilitada (en gris). Si una cuenta se ha bloqueado, normalmente porque se ha excedido el número máximo de intentos para iniciar sesión sin introducir la cotraseña correcta, entonces esta opción está habilitada y sirve para desbloquear el usuario.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 25
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
– Otras propiedades que se pueden cambiar aquí ya las conocemos: nombre completo, descripción, cuatro opciones ya conocidas sobre contraseñas y la opción para deshabilitar o habilitar la cuenta.
– Miembro de: En la pestaña con este nombre se muestra la lista de grupos a los que pertenece el usuario, y se pueden eliminar grupos de esa lista o añadir grupos a ella.
3.3.1.3.Eliminar usuarios
Se puede eliminar un usuario pulsando sobre él y seleccionando la opción "Eliminar".
3.3.2. Gestión de usuarios desde la línea de comandos
Aunque en Windows lo más habitual es gestionar los usuarios desde el entorno gráfico de usuario, existen comandos que nos permitirán hacerlo desde la línea de comandos. La línea de comandos permite controlar algunas propiedades adicionales de los usuarios.
3.3.2.1.Crear usuarios
Se pueden crear nuevos usuarios con el comando NET USER y con la opción /ADD.
net user nombre_usuario [contraseña|*] /add [opciones]
Hay que especificar el nombre del usuario y la contraña. Si en vez de una contraseña se indica *, el usuario se crea sin contraseña.
En cuanto a las opciones, algunas de las más importantes son las siguientes:
/active:{no | yes} Habilita o deshabilita la cuenta. Por defecto, se crea habilitada.
/comment:"texto" Permite especificar un texto descriptivo para el usuario.
/expires:{fecha | never} Permite especificar una fecha de caducidad para el usuario. Si se especifica never, el usuario nunca caducará. La fecha debe estar en formato DD/MM/AA o DD/MM/AAAA. Para separar las distintas partes de la fecha se pueden usar comas (,) en lugar de barras (/).
/fullname:"nombre" Permite especificar el nombre completo del usuario.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 26
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
3.3.2.2.Modificar usuarios
net user nombre_usuario [contraseña|*] [opciones]
Podemos cambiar la contraseña del usuario o algunas de sus opciones. Se puede especificar una contraseña o * para indicar que el usuario se creará sin contraseña. En cuanto a las opciones, son las mismas que hemos visto en el apartado anterior para la creación de usuarios.
3.3.2.3.Borrar usuarios
La opción /delete permite borrar un usuario.
net user nombre_usuario /delete
3.3.2.4.Mostrar información de usuarios
net user
Muestra los usuarios presentes en el sistema.
net user usuario
Muestra información detallada acerca del usuario especificado. Algunas de las propiedades mostradas se pueden modificar con opciones que no se han explicado de NET USER.
3.4. Gestión de grupos
Los administradores pueden crear y gestionar grupos. Se pueden crear y administrar los grupos desde el entorno gráfico de usuario o desde la línea de comandos.
3.4.1. Gestión de grupos desde el entorno gráfico de usuario
Se puede acceder a la administración de grupos dentro del panel de control, en "Herramientas Administrativas", "Administración de equipos", "Usuarios locales y grupos".
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 27
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
3.4.1.1.Crear grupos
Para crear un nuevo grupo, pulsamos sobre "Grupos" con el botón derecho del ratón y seleccionamos la opción "Grupo nuevo". El diálogo que aparece nos permite especificar el nombre y descripción del grupo, y los usuarios que pertenecerán al grupo.
3.4.1.2.Modificar grupos
Para modificar un grupo, pulsamos sobre él con el botón derecho del ratón y seleccionamos la opción "Propiedades". También podemos cambiarle el nombre con la opción "Cambiar nombre".
3.4.1.3.Borrar grupos
Para modificar un grupo, pulsamos sobre él con el botón derecho del ratón y seleccionamos la opción "Eliminar".
3.4.2. Gestión de grupos desde la línea de comandos
Existen comandos para gestionar los grupos desde la línea de comandos.
3.4.2.1.Crear grupos
Se pueden crear nuevos usuarios con el comando NET LOCALGROUP y con la opción /ADD.
net localgroup nombre_grupo /add
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 28
Ilustración 14: Creación de nuevo grupo
Sistemas Operativos Mono y Multiusuario Tema 3. Gestión Básica de Usuarios.
Hay que especificar el nombre del usuario y la contraña. Si en vez de una contraseña se indica *, el usuario se crea sin contraseña.
3.4.2.2.Modificar grupos
Se pueden añadir usuarios a un grupo con net localgroup y la opción /add:
net localgroup nombre_grupo nombre_usuario /add
Se pueden dar de baja usuarios en un grupo con net localgroup y la opción /delete:
net localgroup nombre_grupo nombre_usuario /delete
3.4.2.3.Eliminar grupos
Se puede eliminar un grupo con net localgroup y la opción /delete:
net localgroup nombre_grupo /delete
3.4.2.4.Mostrar información de grupos
net localgroup
Muestra los grupos presentes en el sistema.
net localgroup grupo
Muestra información detallada acerca del grupo especificado, incluyendo la lista de sus miembros.
IES Bezmiliana. CFGM Explotación de Sistemas Informáticos. 29