USUARIOS Y SEGURIDAD DEL SISTEMA USUARIOS USUARIOS
|
|
- Vicente Soler Serrano
- hace 5 años
- Vistas:
Transcripción
1 Y SEGURIDAD DEL SISTEMA CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica CONTENIDOS: 1. Usuario y grupos 1.1. Tipos de usuarios Atributos que definen el perfil Mantenimiento de los usuarios Organización lógica de usuarios. Y SEGURIDAD DEL SISTEMA OBJETIVOS: Saber cuáles son los atributos básicos que definen el perfil de un usuario del sistema, así como diferentes formas de registrarlas en el sistema. Dominar las técnicas, procedimientos y utilidades más usuales para crear, modificar atributos y eliminar usuarios. Comprender la necesidad de la creación de grupos de usuarios. Saber que se entiende por seguridad física, así como recomendaciones y recursos necesarios para asegurarla. Dominar las técnicas, procedimientos y utilidades usadas frecuentemente para garantizar la seguridad física del sistema. Dominar las técnicas, procedimientos y utilidades que se pueden utilizar ante situaciones de pérdida de datos. Saber que se entiende por seguridad lógica, de la importancia que tiene hoy día y las vías de entrada y técnicas usados empleadas por los usuarios intrusos. Dominar técnicas y procedimientos utilizados para evitar tanto el acceso de intrusos, así como detectar los intentos de estos. Tipos de usuarios Qué es un usuario? (desde el punto de vista del sistema) Ejemplos de clases de usuarios típicos: El administrador (root). El que ejecuta de los procesos del sistema (daemon). El propietario de las utilidades del sistema comúnmente utilizada por los usuarios (bin). El propietario de los ficheros del sistema (sys) El propietarios de subsistemas (cron, mail, news, usenet). 1
2 Atributos que definen el perfil: Nombre (name) Palabra clave de paso (code_passwd) Identificador numérico del sistema (UID) Identificador numérico primario de grupo (GID) Información del usuario (GECOS) Directorio inicial de trabajo (HOME) Intérprete de comandos(shell) Información de entorno (.profile,.login,.kshrc) Creación de un usuario, pasos a seguir: Asignar los identificadores: name, UID, GID. Asignarle una palabra de paso. Creación de su directorio de trabajo. Decidir su intérprete de comandos inicial. Establecer sus archivos de inicio de sesión. Hacer que sea propietario de su directorio inicial y archivos de inicio de sesión. Proporcionarles las utilidades necesarias. Activarle utilidades del sistema para el control de uso de recursos. Mantenimiento de los usuarios, tareas: Crear usuarios Modificar atributos Desactivar usuarios Eliminar usuarios Estas tareas se pueden realizar manual o automáticamente Manualmente: manipulando archivos (/etc/passwd) Autoámticamente: mediante utilidades (adduser, usermod) Creación de un usuario manualmente: 1º Editando y modificando el archivo dónde se declaran los usarios (/etc/passwd). 2º Editando y modificando el fichero de grupos de usuarios (/etc/group) si es necesario 3º Asignarle una palabra de paso (passwd) Creación de un usuario mediante utilidades: Interactivas (adduser) No interactivas (useradd) 2
3 Modificación de los atributos de un usuario manualmente: 1º Editando y modificando el archivo dónde se declaran los usuarios (/etc/passwd). 2º Editando y modificando el fichero de grupos de usuarios (/etc/group) si es necesario Modificación de los atributos de un usuario mediante utilidades: No interactivas (usermod) Organización lógica de usuarios: grupos de usuarios Qué es un grupo de usuarios? (desde el punto de vista del sistema) Ejemplos de grupos de usuarios: Grupo del administrador y al que pueden pertenecer ciertos usuarios (system). Grupo propietario de directorios especiales (daemon). Grupo al que pertenecen programas que pueden acceder a la memoria del núcleo (kmem o mem). Grupo propietario de los archivos especiales de terminales (tty). Grupo al que pertenecen ciertas utilidades o subsistemas ( , cron). Grupo al que pertenecen los usarios ordinarios por defecto (user, users). Desactivar un usuario manualmente: 1º Editando y modificando el archivo dónde se declaran los usuarios (/etc/passwd). Eliminación de un usuario del sistema manualmente: 1º Editando y modificando el archivo dónde se declaran los usarios (/etc/passwd). 2º Borrar todos sus archivos Eliminación de un usuario del sistema automáticamente (rmuser) Atributos que definen el perfil de un grupo: Nombre (group_name) Identificador numérico de grupo (GID) Nombres de los usuarios que forman el grupo Los grupos se declaran en un archivo (/etc/group) group_name:*:gid:lista de usuarios Tareas relacionadas con los grupos de usuarios Crear un grupo de usuario (groupadd) Listar los miembros que lo componen (groups) Modificar sus atributos (groupmod) Eliminar un grupo (groupdel) 3
4 Y SEGURIDAD DEL SISTEMA CONTENIDOS: 2. Integridad: seguridad física 2.1. Aspectos ambientales y políticos Requerimientos: dispositivos y utilidades comunmente empleadas Técnicas y políticas para el salvaguardado de la información.. Políticas para garantizar la integridad: Prevenir el vandalismo y el robo: el sistema y dispositivos físicos deben estar en lugares cerrados. El acceso debe ser controlado, esto es a estos lugares sólo deben acceder personas autorizadas: administradores y operadores del sistema. Garantizar que ningún usuario pueda desde su puesto de trabajo acceder a los dispositivos críticos de arranque o salvaguardado. Controlar los aspectos ambientales: Garantizar la higiene Reductores de humedad. Aparatos de aire acondicionado. Estabilizadores de corriente eléctrica. Fuentes de alimentación de corriente de respaldo. Garantizar la protección de las instalaciones básicas. Aspectos ambientales: Accesibilidad al sistema y a dispositivos críticos (consola, dispositivos de arranque y salvaguardado). Condiciones higiénicas. Condiciones de humedad. Temperatura ambiente. Condiciones eléctricas. Requerimientos: dispositivos físicos Cintas magnéticas Disquetes Discos removibles Discos Magneto-Ópticos Jukboxes Discos duros Sistemas Robotizados 4
5 Requerimientos: utilidades comúnmente empleadas: Comandos: tar, cpio, dd (unix) backup, restore (msdos) Utilidades especiales específicas del sistema operativo: fbackup (HP-UX) bru (IRIX) fsphoto (SCO) Técnicas y políticas para el salvaguardado de la información, conceptos previos: Salvaguardado total o completa (UNIX, WINDOWS) Salvaguardado incremental (UNIX) Salvaguardado progresivo (WINDOWS) Salvaguardado diferencial (WINDOWS) Niveles de salvaguardado (UNIX) Catálogo del salvaguardado: Nombre y tamaños de los archivos guardados Número total de archivos Tamaño de la copia Fecha de la copia Técnicas y políticas para el salvaguardado de la información, consideraciones previas: Qué archivos hay que salvaguardar. Con que frecuencia se actualizan los archivos. Conocer dónde se encuentran los archivos. Quién se responsabiliza del salvaguardado. Cuando, en donde y bajo qué condiciones se realiza. En caso de daño de la información, con qué rapidez ha de ser restaurada. En caso de daño de la información, dónde ha de hacerse la restauración. Técnicas y políticas para el salvaguardado de la información, ejemplos estrategias típicas: Ejemplo 1: lunes: copia total martes: copia incremental de nivel 1 miercoles: copia incremental de nivel 1 jueves: copia incremental de nivel 1 viernes: copia incremental de nivel 1 sábado: copia incremental de nivel 1 domingo: copia incremental de nivel 1 5
6 Técnicas y políticas para el salvaguardado de la información, ejemplos estrategias típicas: Ejemplo 2: Primer lunes del mes: copia total (nivel 0) Demás lunes del mes: copia incremental de nivel 1 martes: copia de nivel 2 con respecto a la previa de nivel 1 miercoles: copia de nivel 2 con respecto a la previa de nivel 1 jueves: copia de nivel 2 con respecto a la previa de nivel 1 viernes: copia de nivel 2 con respecto a la previa de nivel 1 sábado: copia de nivel 2 con respecto a la previa de nivel 1 domingo: copia nivel 2 con respecto a la previa de nivel 1 El problema de la seguridad lógica: Garantizar el acceso al sistema sólo a usuarios autorizados. Garantizar el acceso controlado a la información del sistema. Garantizar el buen uso de los recursos del sistema. Cualquier política de seguridad deberá contemplar: A quién se le permite usar las cuentas de usuarios. Disciplina a la hora de asignar las palabras de paso. Políticas de uso de los recursos del sistema. Cómo evitar/controlar el indebido de las cuentas y recursos del sistema. Procedimientos de monitorización del sistema. Y SEGURIDAD DEL SISTEMA CONTENIDOS: 3. Protección: seguridad lógica 3.1. El problema de la seguridad lógica Puntos débiles de los sistemas Recomendaciones para evitar a los intrusos Procedimientos para la detección de intrusos. Elementos básicos de un plan de seguridad: Política de acceso al sistema: clases de usuarios y requerimientos, privilegios de éstos y grupos de usuarios. Niveles adicionales de seguridad: caducidad de cuentas, palabras claves cambiantes aleatoriamente etc. Plan de monitorización: aspectos a controlar y periodicidad de las ejecuciones. Plan de auditoría: cada cuanto tiempo y que elementos del sistema se auditan. 6
7 Los puntos débiles del sistema: Usuarios sin palabra de paso Cuentas de usuarios no utilizadas Cuentas de usuario predeterminadas Cuentas de invitados Cuentas de acceso de comandos Cuentas de grupos Archivos ejecutables con los bits SUID y GID activados Amenazas de la ingeniería social Permisos de acceso a los archivos Conexiones con el exterior Recomendaciones (continuación): Minimizar los riegos del software libre: Probar el producto como usuario no privilegiado. Obtener los ejecutables a partir de la compilación del código fuente. Desempaquetar con cuidado el software: examinarlo y realizar esta acción en un área segura. Examinar el código fuente lo más posible. Examinar los archivos de construcción del código objeto y ejecutables (Makefile). Antes de proceder a la instalación, realizar una preinstalación. Probar el funcionamiento del software. Si se generan archivos con los bits SUID y GUID activos, comprobar que tengan los privilegios mínimos necesarios. Recomendaciones: Control de la cuentas de usuario. Control de las palabras de paso. Garantizar la protección adecuada de los archivos. Aumentar los niveles de seguridad mediante utilidades adicionales de autentificación. Limitar los sistemas que se pueden conectar. Registrar los intentos fallidos de entrada en el sistema. Limitar el acceso a los usuarios durante periodos de tiempo. Finalización automática de sesiones ociosas. Hacer uso de los grupos de usuarios (grupos efectivos). Evitar lo más posible los archivos ejecutables con SUID y GID activos. Procedimientos: Monitorizar los archivos: Comprobar propietarios y permisos de los archivos importantes de configuración del sistema. Comprobar propietarios y permisos de los directorios importantes del sistema. Verificar la integridad de archivos binarios del sistema. Verificar la presencia o ausencia de ciertos archivos. Verificar la integridad interna de los sistemas de archivos. 7
8 Procedimientos: Monitorizar la actividad del sistema: Procesos Intentos fallidos de entrada Intentos de entrada del superusario Tareas realizadas por el superusuario Lo hacen los usuarios Auditar los eventos importantes del sistema 8
USUARIOS Y SEGURIDAD DEL SISTEMA. CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica
USUARIOS Y SEGURIDAD DEL SISTEMA CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica 1 USUARIOS Y SEGURIDAD DEL SISTEMA OBJETIVOS: Saber cuáles son los atributos
Más detallesUSUARIOS. Universidad de Las Palmas de Gran Canaria
Universidad de Las Palmas de Gran Canaria USUARIOS CONTENIDOS: 1.1. Usuarios y perfil de usuarios 1.2. Grupos y tipos. 1.3. Ficheros de mantenimiento de los usuarios y grupos. 1.4. Mantenimiento de las
Más detallesUSUARIOS. Universidad de Las Palmas de Gran Canaria
Universidad de Las Palmas de Gran Canaria USUARIOS CONTENIDOS: 1.1. Usuarios y perfil de usuarios 1.2. Grupos y tipos. 1.3. Ficheros de mantenimiento de los usuarios y grupos. 1.4. Mantenimiento de las
Más detallesTema 4.3. Notas sobre seguridad lógica
Administración de Sistemas Operativos Tema 4.3. Notas sobre seguridad lógica 2016 José Miguel Santos Contenidos Ámbitos y políticas de seguridad lógica La BIOS El cargador (ej. GRUB) Cuentas de usuarios
Más detallesRamón Manjavacas Ortiz
Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Usuarios y grupos.: 1 Administración de usuarios en UNIX.: 2 Administración de usuarios
Más detallesCREACION DE USUARIO, GRUPOS Y POLITICAS
CREACION DE USUARIO, GRUPOS Y POLITICAS Linux es un sistema operativo multiusuario y multitarea, esto es, que más de un usuario puede trabajar en el sistema de forma simultánea con otros, ejecutando una
Más detallesSistema Operativo Linux
Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación
Más detallesPráctica 2L- Usuarios y grupos de usuarios. Profesor: Julio Gómez López
Práctica 2L- Usuarios y grupos de usuarios Profesor: Julio Gómez López Administración de Sistemas Operativos Práctica 2L- Usuarios y grupos de usuarios Profesor: Julio Gómez López Ficheros de configuración:
Más detallesDISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO
Administración de Sistemas Operativos Ejercicio 1 DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO Titulación 1. Desarrolle una utilidad en KSH que permita detectar cuentas de usuario que cumplan con alguna
Más detallesADMINISTRACIÓN DE USUARIOS Y GRUPOS
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO CENTRO UNIVERSITARIO UAEM VALLE DE CHALCO ADMINISTRACIÓN DE USUARIOS Y GRUPOS Ingeniería en Computación Mtro. en C. Esteban Isael Morales Rosales Índice Introducción
Más detallesASO. Usuarios y protección en RedHat Linux 1
ASO. Usuarios y protección en RedHat Linux 1 5.1 Gestión de usuarios Desde el punto de vista del sistema, un usuario es cualquier entidad que puede ejecutar programas o poseer recursos. Ej. Sistema de
Más detallesHow to 5 Creación de usuarios y grupos
How to 5 Creación de usuarios y grupos Un usuario es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, por lo tanto no podemos asignarles los mismos permisos a
Más detallesUNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS
UNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS Eduard Lara 1 1. INTRODUCCIÓN Veremos como se gestionan los usuarios locales en un equipo con Linux, sea Server o Desktop. Aunque en Linux hay algunas cosas diferentes,
Más detallesHow to #5: Creación de Usuarios, Grupos y Permisos
Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 How to #5: Creación de Usuarios, Grupos y Permisos Linux es un sistema multiusuario,
Más detallesAdministración de Linux
Administración de Linux Usuarios, grupos y permisos Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios
Más detallesADMINISTRACIÓN DE USUARIOS EN LINUX
Administración de Redes ADMINISTRACIÓN DE USUARIOS EN LINUX Profesor Carlos Figueira Departamento de Computación y T. I. USB Usuarios Aun cuando sea para uso personal, en Linux existen varios usuarios
Más detallesUsuarios y grupos, permisos en Ubuntu.
Usuarios y grupos, permisos en Ubuntu. A la hora de crear usuarios, grupos, carpetas y otorgar permisos sobre estas y su contenido, Ubuntu funciona de una manera distinta a Windows. Aunque se puede crear
Más detallesADMINISTRACIÓN DE USUARIOS EN LINUX
Administración de Redes ADMINISTRACIÓN DE USUARIOS EN LINUX Profesor Eduardo Blanco Departamento de Computación y T. I. USB Usuarios Aun cuando sea para uso personal, en Linux existen varios usuarios (root,
Más detallesUsuarios y grupos ÍNDICE
Usuarios y grupos ÍNDICE 1.- Introducción... 2 2.- Archivos de claves...2 2.-1 /etc/passwd... 2 2.2 /etc/group...2 2.3 /etc/shadow... 3 3.- Comandos relacionados con usuarios...3 3.1 adduser...3 3.2 userdel...3
Más detallesPOLÍTICAS DE BACKUP ANEXO G
ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como
Más detallesGestión de permisos-usuarios y grupos en Linux
Gestión de permisos-usuarios y grupos en Linux En Linux existen dos tipos o perfiles de usuarios: el administrador, o root, y los usuarios finales. Para cualquier tarea de administración que tratemos a
Más detallesGUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE
GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE PRESENTACIÓN GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LINUX-SUSE Linux es permisivo y obliga a tener varios usuarios, para esto podemos
Más detallesCómo se puede poner en riesgo el correcto funcionamiento del sistema?
Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás. Cómo se
Más detallesUsuarios, Grupos y Permisos en GNU/Linux
Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.
Más detallesAdministración de Usuarios
Linux es un Sistema Operativo multiusuario. Además, maneja grupos de usuario para implementar la seguridad del sistema de una forma ordenada. Los usuarios en Unix/Linux se identifican por un número único,
Más detallesGestión de usuarios en Linux
Gestión de usuarios en Linux Alberto Ruiz Gonzalo 1º SMR Creación de usuarios y grupos Para crear usuarios en Ubuntu (Linux) básicamente hay dos comandos, adduser y useradd, ambos comandos usan sudo para
Más detallesCREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS
CREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS Usuarios(Users) Para poder utilizar el sistema operativo Unix es necesario disponer de una cuenta de usuario que se compone de nombre de usuario (login)
Más detallesDISCOS Y SISTEMAS DE FICHEROS
CONTENIDOS: 1. Discos 1. Organización lógica de los discos 2. Operaciones básicas: formateo y particioando 2. Sistemas de ficheros 1. Visión del usuario 2. Visión del sistema 3. Operaciones: tipos, creación
Más detallesDISCOS Y SISTEMAS DE FICHEROS
CONTENIDOS: 1. Discos 1. Organización lógica de los discos 2. Operaciones básicas: formateo y particioando 2. Sistemas de ficheros 1. Visión del usuario 2. Visión del sistema 3. Operaciones: tipos, creación
Más detallesComparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows.
Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows. Windows muestra cada partición en una UNIDAD nombrada con
Más detallesLABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX SOBRE VIRTUALBOX
LABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX 2.0.0 SOBRE VIRTUALBOX 18/02/2010 Página 2 INTRODUCCIÓN El objetivo de estas prácticas de laboratorio es que el alumno tenga una visión más detallada
Más detallesCALENDARIO AÑO 2016 PICO Y PLACA AUTOMOVILES SERVICIO ESPECIAL PICO Y PLACA TAXIS
JULIO VIERNES 1 9 7-8 7-8 5-6 1-3-5-7-9 SABADO 2 8 9-0 9-0 7-8 NO APLICA DOMINGO 3 NO APLICA NO APLICA NO APLICA NO APLICA NO APLICA LUNES 4 FESTIVO FESTIVO FESTIVO FESTIVO FESTIVO MARTES 5 1 3-4 3-4 1-2
Más detallesCALENDARIO AÑO 2016 PICO Y PLACA AUTOMOVILES SERVICIO ESPECIAL PICO Y PLACA TAXIS
ENERO VIERNES 1 FESTIVO FESTIVO FESTIVO FESTIVO FESTIVO SABADO 2 3 7-8 7-8 5-6 NO APLICA DOMINGO 3 NO APLICA NO APLICA NO APLICA NO APLICA NO APLICA LUNES 4 4 9-0 9-0 7-8 NO APLICA MARTES 5 5 1-2 1-2 9-0
Más detallesRedes de área local Aplicaciones y Servicios Linux Usuarios del sistema Unix
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesSQL Server 2016 Aprender a administrar una base de datos transaccional con SQL Server Management Studio
Presentación 1. Introducción 15 2. Presentación de SQL Server 16 2.1 Qué es un SGBDR? 16 2.2 Modo de funcionamiento cliente/servidor 18 2.3 Las posibles plataformas 19 2.4 Los componentes de SQL Server
Más detallesGESTIÓN DE USUARIOS. Añadir usuarios con useradd. Profesor : Vladimir Zúñiga C. GNU/Linux
Profesor : Vladimir Zúñiga C. GNU/Linux GESTIÓN DE USUARIOS Añadir usuarios con useradd useradd o adduser es el comando que permite añadir nuevos usuarios al sistema desde la línea de comandos. Sus opciones
Más detallesPROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose
Más detallesComandos Básicos Jornadas Marzo 2009 Universidad Carlos III de Madrid Tania Pérez Asensio
Comandos Básicos Jornadas Marzo 2009 Universidad Carlos III de Madrid Tania Pérez Asensio Qué es Linux? Linux es un sistema operativo diseñado por cientos de programadores de todo el planeta. Principal
Más detalles/etc/passwd ----> Fichero en el que se encuentran las cuentas de usuarios y passwords.
Sistemas operativos: LINUX. Administración / Gestión de usuarios y grupos en LINUX Javier Fernández Rivera - www.aurea.es Linux para la administración de usuarios maneja tres ficheros que se encuentran
Más detallesSistemas operativos: una visión aplicada. Capítulo 9 Seguridad y Protección
Sistemas operativos: una visión aplicada Capítulo 9 Seguridad y Protección Posibles problemas de seguridad Elemento Privacidad Integridad Disponibilidad Hardware Robado Copiado Destruido Sobrecargado Pinchado
Más detallesCOORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN PROCEDIMIENTO DE RESPALDO DE INFORMACIÓN DEL DEPARTAMENTO DE SISTEMAS DE INFORMACIÓN
Código: Página: 1 de 7 COORDINACIÓN GENERAL DE TECNOLOGÍAS DE 1. Propósito y Alcance 1.1 Propósito Asegurar la información almacenada en el DSI propiedad del usuario, contra daños que puedan afectarlos
Más detallesPRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS
Sistemas Informáticos Grado en Matemáticas / Grado en Ingeniería Informática Curso 2010/2011 Nombre:... Fecha: / 11 /2010 Grupo: 1 2 3 4 PRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS Una de las grades
Más detallesRamón Manjavacas Ortiz
Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Introducción.: 1 Caso UNIX.: 2 Caso Windows 2000.: 3 Transp. 2 Operaciones que realizadas
Más detallesCapítulo VI: Gestión de permisos, usuarios y grupos en Linux:
Capítulo VI: Gestión de permisos, usuarios y grupos en Linux: ÍNDICE DE CONTENIDOS: 6.1 Política de permisos en Linux: 6.1.1 Interpretando rwx 6.1.2 Los permisos en decimal 6.1.3 Cambiando permisos con
Más detallesGUIA RAIDS Y ACL. ACTIVIDAD DE APRENDIZAJE 1: Creación RAID
GUIA RAIDS Y ACL ACTIVIDAD DE APRENDIZAJE 1: Creación RAID 1. A partir de dos discos duros de la misma capacidad y de la misma tecnología (en un ambiente virtualizado), instalar Linux (desde cero), sobre
Más detallesCreando usuarios y grupos. Usuario root. Usuarios especiales
Creando usuarios y grupos Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único
Más detallesÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO... 15
ÍNDICE INTRODUCCIÓN... 13 CAPÍTULO 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO... 15 1.1 ESQUEMA FUNCIONAL DE UN ORDENADOR...15 1.2 LA UNIDAD CENTRAL DE PROCESO Y SUS ELEMENTOS...16 1.2.1 La memoria
Más detallesAdministración de usuarios
Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste
Más detallesRawel E. Luciano B Sistema Operativo III. 5- Creación de Usuarios, Grupos y Permisos. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 5- Creación de Usuarios, Grupos y Permisos Profesor: José Doñe Creación de Grupos, Usuarios y Permisos Linux es un
Más detallesCONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Más detallesCOMANDOS BÁSICOS DE GNU-LINUX... 2
CONTENIDO COMANDOS BÁSICOS DE GNU-LINUX.... 2 Introducción.... 2 Formas de obtener ayuda en linux.... 4 Usuarios y grupos.... 5 Fichero de usuarios: /etc/passwd... 7 El fichero de contraseñas /etc/shadow....
Más detallesUnidad V: Sistemas de archivos 5.1 Concepto
Unidad V: Sistemas de archivos 5.1 Concepto Son los algoritmos y estructuras lógicas utilizadas para poder acceder a la información que tenemos en el disco. Cada uno de los sistemas operativos crea estas
Más detallesComandos Básicos Jornadas Octubre 2009 GUL UC3M Tania Pérez
Comandos Básicos Jornadas Octubre 2009 GUL UC3M Tania Pérez Introducción a la SHELL El Shell es un programa que: Lee Escribe TERMINAL Ejecuta PROMPT COMANDOS La Shell es un intérprete de comandos 2 Qué
Más detallesFecha Segundo Cuarto Sexto Octavo
PRIMER ORDINARIO Lunes 23 de Martes 24 de BASE DE Miércoles 25 de Jueves 26 de Viernes 27 de SEGUNDO ORDINARIO Lunes 23 de Martes 24 de BASE DE Miércoles 25 de Jueves 26 de Viernes 27 de TERCER ORDINARIO
Más detalles1. Gestión de la seguridad: usuarios, grupos, permisos sobre directorios y ficheros
Contenido 1. Gestión de la seguridad: usuarios, grupos, permisos sobre directorios y ficheros... 2 1.1. Introducción... 2 1.2. Gestión de usuarios... 5 1.2.1. Creación de usuarios... 5 1.2.2. Modificación
Más detallesCapítulo 4. Archivos, directorios, usuarios y permisos
Capítulo 4. Archivos, directorios, usuarios y permisos 4.1. Archivos y directorios Nota: Se va a utilizar el término fichero y archivo indistintamente, ya que son equivalentes. En Linux, todos los recursos
Más detallesCAPÍTULO IV: GESTIÓN DE ARCHIVOS. 1. Introducción a la Gestión de Archivos 2. Organización y acceso a los ficheros 3. Directorios
CAPÍTULO IV: GESTIÓN DE ARCHIVOS 1. Introducción a la Gestión de Archivos 2. Organización y acceso a los ficheros 3. Directorios 1. INTRODUCCIÓN A LA GESTIÓN DE ARCHIVOS El sistema de archivos proporciona
Más detallesEXAMEN LINUX. 5. Para lograr la siguiente imagen de captura de una ejecución del comando who, se debe cumplir que se tenga abierto:
EXAMEN LINUX 1. Para qué se utiliza una partición de intercambio? a) Para compartir archivos en red b) Para compartir archivos entre distintos SO s, como Windows y Linux c) Era una partición necesaria
Más detallesGestió n de ACLs en redhat. Redhat para todos. Breve manual de configuración de ACLs en redhat
Gestió n de ACLs en redhat Redhat para todos Breve manual de configuración de ACLs en redhat INTRODUCCION - Qué ACLs? Una de las características que se echan en falta en los sistemas Linux actuales, especialmente
Más detallesADMINISTRACIÓN HADWARE EN UN SISTEMA INFORMÁTICO
OBJETIVOS: ADMINISTRACIÓN HADWARE EN UN SISTEMA INFORMÁTICO Obtener una idea global de la arquitectura Von-Neumann como base de la arquitectura general de un ordenador. Identificar los principales bloques
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesCurso de Administración GNU/Linux. Nivel I
Curso de Administración GNU/Linux Nivel I Facultad de Ciencia y Tecnología Oro Verde - 2009 1 El Curso de Administración de GNU/Linux en su nivel I pretende formar profesionales en el ámbito del Software
Más detallesNombres de archivo. Sistemas Operativos III - ETB EMT - CETP
Nombres de archivo En Linux los nombres de archivo no deben contener ninguno de los siguientes caracteres especiales ni espacios:! @ # $ % & * ( ) [ ] ` \ / ; < > :, Linux permite hasta 256 caracteres
Más detallesABRIENDO PUERTAS ABRIENDO PROYECTOS AUTOMATISMOS 3G
DVR ESIM320-2G 35UNIVERSAL5MX ABRIENDO PUERTAS ABRIENDO PROYECTOS AUTOMATISMOS 3G Dispositivo de automatización GSM usado mayormente para el control de puertas industriales, puertas estándar, barreras
Más detallesMódulo: Sistemas Operativos Monopuesto 1.Objetivos
Módulo: Sistemas Operativos Monopuesto 1.Objetivos 1. Analizar los elementos básicos de un sistema operativo. Describir la estructura, funciones y componentes de los sistemas operativos Describir las técnicas
Más detallesPROCEDIMIENTO GENERAL DE RESPALDO DE INFORMACIÓN INSTITUCIONAL
Código: Página 1 de 2 1.0 PROPÓSITO Y ALCANCE 1.1 Propósito Contar con un sistema de administración de respaldos de información institucional, para minimizar los riesgos que puedan afectarla total o parcialmente.
Más detallesCurso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos
Curso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos 1.- Crea el usuario actividades1. 2.- Crea el grupo curso 3.- Asigna al usuario actividades el grupo curso como grupo
Más detallesTEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.
TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.
Más detallesGestión de usuarios y grupos en Linux
Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Creación de usuarios y grupos Gestión de usuarios y grupos en Linux 1. Crear un usuario alumno01
Más detallesAdministración de GNU/Linux
Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer
Más detallesUnix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital
Prefacio 1. Objetivo de este libro 9 2. Presentación de la obra 9 Introducción 1. Principales usos profesionales de Unix 11 1.1 Particularidad de los servidores dedicados 12 1.2 Principales características
Más detallesGNU/LINUX Y JERARQUÍA DE ARCHIVOS EN LINUX ALLEN BARRETO DEFINICIÓN OFICIAL DE LO QUE ES LINUX OBTENIDA DE LA SIGUIENTE FUENTE
GNU/LINUX Y JERARQUÍA DE ARCHIVOS EN LINUX ALLEN BARRETO DEFINICIÓN OFICIAL DE LO QUE ES LINUX OBTENIDA DE LA SIGUIENTE FUENTE http://www.kernel.org/ Linux is a clone of the operating system Unix (http://www.unix.org/what_is_unix.html),
Más detallesCurso ICA de: LINUX BÁSICO
Curso ICA de: LINUX BÁSICO DURACIÓN: 30 HORAS OBJETIVOS Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales virtuales
Más detallesSILLABUS CURSO : LINUX
SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN
TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE AGOSTO-DICIEMBRE 2015 INGENIERÍA EN SISTEMAS COMPUTACIONALES TALLER
Más detallesManual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda
Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema
Más detallesComo crear usuarios y grupos, añadirles permisos.
Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar
Más detallesInterfaz de Sistema de Archivos. Operating System Concepts 8th Edition
Interfaz de Sistema de Archivos Interfaz de Sistema de Archivos Concepto de Archivo Métodos de Acceso Estructura de Directorio Montando un Sistema de Archivos Compartir Archivos Protección 10.2 Objetivos
Más detallesNAUTILUS. El navegador de archivos Nautilus. nombre.extensión
El navegador de archivos Nautilus. Toda la información con la que trabajamos en un sistema operativo se organiza o almacena en ficheros o archivos. Los archivos están formados por un nombre y una extensión.
Más detallesie=utf8&qid= &sr=8-1&keywords=cartucho+de+datos
Seguridad Informática David Jonás Guillén Castro 1. Busca las características del disco duro de tu ordenador de clase y localiza el tiempo medio de fallo. Estas son las especificaciones del disco duro
Más detallesGestión de usuarios. David Galán Ortiz. < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE
Gestión de usuarios David Galán Ortiz. www.opensolarisblog.org dgalan@opensolarisblog.org < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE Índice de contenidos Índice de contenidos...2
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesCOPIAS DE SEGURIDAD CopiANIM v8.2
COPIAS DE SEGURIDAD CopiANIM v8.2 Índice Introducción...3 Responsabilidad Copias...4 Juegos de copias...5 Verificación de las copias...7 Información de revisión obligatoria...9 Detalle completo del informe
Más detallesCONVENCIONES USADAS...
CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de
Más detallesExamen Red Hat Certified System Administrator (RHCSA)
Examen Red Hat Certified System Administrator (RHCSA) Este examen y los objetivos del examen que aquí se proporcionan se basan en la versión del examen Red Hat Enterprise Linux 7. El examen Red Hat Certified
Más detallesTema III: Componentes de un Sistema Operativo
Tema III: Componentes de un Sistema Operativo Concepto de proceso Jerarquía de memoria: Concepto de memoria cache Memoria virtual Partición Sistema de ficheros Sistema de entrada/salida: Driver y controladora
Más detallesSistemas Operativos y Software Computacional Sistemas operativos y software computacional
Sistemas operativos y software computacional 1 de 57 EL SISTEMA OPERATIVO Y LOS DISPOSITIVOS DE ALMACENAMIENTO 2 de 57 Definición de sistema operativo El sistema operativo es el programa (o software) más
Más detallesUNIVERSIDAD POLITECNICA DEL VALLE DE TOLUCA SISTEMA OPERATIVO GESTIÓN DE USUARIOS EN LINUX V2 FACILITADORA SCS SONIA GONZALEZ PRESENTAN
UNIVERSIDAD POLITECNICA DEL VALLE DE TOLUCA SISTEMA OPERATIVO GESTIÓN DE USUARIOS EN LINUX V2 FACILITADORA SCS SONIA GONZALEZ PRESENTAN JONATHAN ADAIR ZANDOVAL VERA HECTOR SANCHEZ GARDUÑO Toluca México
Más detallesManual de Instalación y Administración de Base
Manual de Instalación y Administración de Base de Datos S.I.G.A.H Sistema de Gestión de Archivo Histórico Sistema de Gestión de Archivo Histórico Manual de Instalación y Administración de Base Gobernación
Más detallesSistemas Operativos III. Tareas Programadas. Cron Jobs
Sistemas Operativos III Tareas Programadas Cron Jobs Qué es cron? Cron proviene del nombre de un Titán de la mitología griega Cronos rey de los Titanes dios del tiempo «humano» del calendario de las estaciones
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesTemario Linux Básico para Web
Temario Linux Básico para Web 1 Introducción a Linux 1 Qué es un sistema operativo? H 2 Historia: Unix, Minix T 3 Verdadero o falso vf 4 El Movimiento GNU H 5 Qué son las Distribuciones? H 6 La distribución
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA Linux Básico UNIDAD DE SERVICIOS DE CÓMPUTO ACADÉMICO Presentación del alumno Nombre (s) y Cómo les gusta que les digan? Edad Qué estudian
Más detallesINSTALACIÓN DE enernova
INSTALACIÓN DE enernova El Asistente de instalación de enernova, trabaja junto con el programa de instalación de Microsoft Windows para guiarle a lo largo del proceso de instalación. Este asistente reconoce
Más detalles100 ejercicios básicos sobre Linux
Boletines Linux (GNU Utils) Estos son ejercicios sencillos para práctica el trabajo con consola con las GNU Utils. Hay tambien algún coman do nuevo para que exploréis (umask y time). 100 ejercicios básicos
Más detalles1. Por qué decimos que "Linux" es solamente el kernel del sistema operativo que utilizamos?
PREGUNTAS TEÓRICAS GENERALES 1. Por qué decimos que "Linux" es solamente el kernel del sistema operativo que utilizamos? Linux es el nombre del kernel del sistema operativo GNU/Linux. El resto del sistema
Más detallesProcedimientos de Respaldo y Recuperación
LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la
Más detallesSistema de Ficheros, Permisos de archivos y Propietarios de los Mismos. (ubuntu 10.10)
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos. (ubuntu 10.10) Sistema de ficheros A diferencia que en Windows los discos en Linux no se llaman C: o D: sino mas bien llevan nombres
Más detalles