USUARIOS Y SEGURIDAD DEL SISTEMA USUARIOS USUARIOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "USUARIOS Y SEGURIDAD DEL SISTEMA USUARIOS USUARIOS"

Transcripción

1 Y SEGURIDAD DEL SISTEMA CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica CONTENIDOS: 1. Usuario y grupos 1.1. Tipos de usuarios Atributos que definen el perfil Mantenimiento de los usuarios Organización lógica de usuarios. Y SEGURIDAD DEL SISTEMA OBJETIVOS: Saber cuáles son los atributos básicos que definen el perfil de un usuario del sistema, así como diferentes formas de registrarlas en el sistema. Dominar las técnicas, procedimientos y utilidades más usuales para crear, modificar atributos y eliminar usuarios. Comprender la necesidad de la creación de grupos de usuarios. Saber que se entiende por seguridad física, así como recomendaciones y recursos necesarios para asegurarla. Dominar las técnicas, procedimientos y utilidades usadas frecuentemente para garantizar la seguridad física del sistema. Dominar las técnicas, procedimientos y utilidades que se pueden utilizar ante situaciones de pérdida de datos. Saber que se entiende por seguridad lógica, de la importancia que tiene hoy día y las vías de entrada y técnicas usados empleadas por los usuarios intrusos. Dominar técnicas y procedimientos utilizados para evitar tanto el acceso de intrusos, así como detectar los intentos de estos. Tipos de usuarios Qué es un usuario? (desde el punto de vista del sistema) Ejemplos de clases de usuarios típicos: El administrador (root). El que ejecuta de los procesos del sistema (daemon). El propietario de las utilidades del sistema comúnmente utilizada por los usuarios (bin). El propietario de los ficheros del sistema (sys) El propietarios de subsistemas (cron, mail, news, usenet). 1

2 Atributos que definen el perfil: Nombre (name) Palabra clave de paso (code_passwd) Identificador numérico del sistema (UID) Identificador numérico primario de grupo (GID) Información del usuario (GECOS) Directorio inicial de trabajo (HOME) Intérprete de comandos(shell) Información de entorno (.profile,.login,.kshrc) Creación de un usuario, pasos a seguir: Asignar los identificadores: name, UID, GID. Asignarle una palabra de paso. Creación de su directorio de trabajo. Decidir su intérprete de comandos inicial. Establecer sus archivos de inicio de sesión. Hacer que sea propietario de su directorio inicial y archivos de inicio de sesión. Proporcionarles las utilidades necesarias. Activarle utilidades del sistema para el control de uso de recursos. Mantenimiento de los usuarios, tareas: Crear usuarios Modificar atributos Desactivar usuarios Eliminar usuarios Estas tareas se pueden realizar manual o automáticamente Manualmente: manipulando archivos (/etc/passwd) Autoámticamente: mediante utilidades (adduser, usermod) Creación de un usuario manualmente: 1º Editando y modificando el archivo dónde se declaran los usarios (/etc/passwd). 2º Editando y modificando el fichero de grupos de usuarios (/etc/group) si es necesario 3º Asignarle una palabra de paso (passwd) Creación de un usuario mediante utilidades: Interactivas (adduser) No interactivas (useradd) 2

3 Modificación de los atributos de un usuario manualmente: 1º Editando y modificando el archivo dónde se declaran los usuarios (/etc/passwd). 2º Editando y modificando el fichero de grupos de usuarios (/etc/group) si es necesario Modificación de los atributos de un usuario mediante utilidades: No interactivas (usermod) Organización lógica de usuarios: grupos de usuarios Qué es un grupo de usuarios? (desde el punto de vista del sistema) Ejemplos de grupos de usuarios: Grupo del administrador y al que pueden pertenecer ciertos usuarios (system). Grupo propietario de directorios especiales (daemon). Grupo al que pertenecen programas que pueden acceder a la memoria del núcleo (kmem o mem). Grupo propietario de los archivos especiales de terminales (tty). Grupo al que pertenecen ciertas utilidades o subsistemas ( , cron). Grupo al que pertenecen los usarios ordinarios por defecto (user, users). Desactivar un usuario manualmente: 1º Editando y modificando el archivo dónde se declaran los usuarios (/etc/passwd). Eliminación de un usuario del sistema manualmente: 1º Editando y modificando el archivo dónde se declaran los usarios (/etc/passwd). 2º Borrar todos sus archivos Eliminación de un usuario del sistema automáticamente (rmuser) Atributos que definen el perfil de un grupo: Nombre (group_name) Identificador numérico de grupo (GID) Nombres de los usuarios que forman el grupo Los grupos se declaran en un archivo (/etc/group) group_name:*:gid:lista de usuarios Tareas relacionadas con los grupos de usuarios Crear un grupo de usuario (groupadd) Listar los miembros que lo componen (groups) Modificar sus atributos (groupmod) Eliminar un grupo (groupdel) 3

4 Y SEGURIDAD DEL SISTEMA CONTENIDOS: 2. Integridad: seguridad física 2.1. Aspectos ambientales y políticos Requerimientos: dispositivos y utilidades comunmente empleadas Técnicas y políticas para el salvaguardado de la información.. Políticas para garantizar la integridad: Prevenir el vandalismo y el robo: el sistema y dispositivos físicos deben estar en lugares cerrados. El acceso debe ser controlado, esto es a estos lugares sólo deben acceder personas autorizadas: administradores y operadores del sistema. Garantizar que ningún usuario pueda desde su puesto de trabajo acceder a los dispositivos críticos de arranque o salvaguardado. Controlar los aspectos ambientales: Garantizar la higiene Reductores de humedad. Aparatos de aire acondicionado. Estabilizadores de corriente eléctrica. Fuentes de alimentación de corriente de respaldo. Garantizar la protección de las instalaciones básicas. Aspectos ambientales: Accesibilidad al sistema y a dispositivos críticos (consola, dispositivos de arranque y salvaguardado). Condiciones higiénicas. Condiciones de humedad. Temperatura ambiente. Condiciones eléctricas. Requerimientos: dispositivos físicos Cintas magnéticas Disquetes Discos removibles Discos Magneto-Ópticos Jukboxes Discos duros Sistemas Robotizados 4

5 Requerimientos: utilidades comúnmente empleadas: Comandos: tar, cpio, dd (unix) backup, restore (msdos) Utilidades especiales específicas del sistema operativo: fbackup (HP-UX) bru (IRIX) fsphoto (SCO) Técnicas y políticas para el salvaguardado de la información, conceptos previos: Salvaguardado total o completa (UNIX, WINDOWS) Salvaguardado incremental (UNIX) Salvaguardado progresivo (WINDOWS) Salvaguardado diferencial (WINDOWS) Niveles de salvaguardado (UNIX) Catálogo del salvaguardado: Nombre y tamaños de los archivos guardados Número total de archivos Tamaño de la copia Fecha de la copia Técnicas y políticas para el salvaguardado de la información, consideraciones previas: Qué archivos hay que salvaguardar. Con que frecuencia se actualizan los archivos. Conocer dónde se encuentran los archivos. Quién se responsabiliza del salvaguardado. Cuando, en donde y bajo qué condiciones se realiza. En caso de daño de la información, con qué rapidez ha de ser restaurada. En caso de daño de la información, dónde ha de hacerse la restauración. Técnicas y políticas para el salvaguardado de la información, ejemplos estrategias típicas: Ejemplo 1: lunes: copia total martes: copia incremental de nivel 1 miercoles: copia incremental de nivel 1 jueves: copia incremental de nivel 1 viernes: copia incremental de nivel 1 sábado: copia incremental de nivel 1 domingo: copia incremental de nivel 1 5

6 Técnicas y políticas para el salvaguardado de la información, ejemplos estrategias típicas: Ejemplo 2: Primer lunes del mes: copia total (nivel 0) Demás lunes del mes: copia incremental de nivel 1 martes: copia de nivel 2 con respecto a la previa de nivel 1 miercoles: copia de nivel 2 con respecto a la previa de nivel 1 jueves: copia de nivel 2 con respecto a la previa de nivel 1 viernes: copia de nivel 2 con respecto a la previa de nivel 1 sábado: copia de nivel 2 con respecto a la previa de nivel 1 domingo: copia nivel 2 con respecto a la previa de nivel 1 El problema de la seguridad lógica: Garantizar el acceso al sistema sólo a usuarios autorizados. Garantizar el acceso controlado a la información del sistema. Garantizar el buen uso de los recursos del sistema. Cualquier política de seguridad deberá contemplar: A quién se le permite usar las cuentas de usuarios. Disciplina a la hora de asignar las palabras de paso. Políticas de uso de los recursos del sistema. Cómo evitar/controlar el indebido de las cuentas y recursos del sistema. Procedimientos de monitorización del sistema. Y SEGURIDAD DEL SISTEMA CONTENIDOS: 3. Protección: seguridad lógica 3.1. El problema de la seguridad lógica Puntos débiles de los sistemas Recomendaciones para evitar a los intrusos Procedimientos para la detección de intrusos. Elementos básicos de un plan de seguridad: Política de acceso al sistema: clases de usuarios y requerimientos, privilegios de éstos y grupos de usuarios. Niveles adicionales de seguridad: caducidad de cuentas, palabras claves cambiantes aleatoriamente etc. Plan de monitorización: aspectos a controlar y periodicidad de las ejecuciones. Plan de auditoría: cada cuanto tiempo y que elementos del sistema se auditan. 6

7 Los puntos débiles del sistema: Usuarios sin palabra de paso Cuentas de usuarios no utilizadas Cuentas de usuario predeterminadas Cuentas de invitados Cuentas de acceso de comandos Cuentas de grupos Archivos ejecutables con los bits SUID y GID activados Amenazas de la ingeniería social Permisos de acceso a los archivos Conexiones con el exterior Recomendaciones (continuación): Minimizar los riegos del software libre: Probar el producto como usuario no privilegiado. Obtener los ejecutables a partir de la compilación del código fuente. Desempaquetar con cuidado el software: examinarlo y realizar esta acción en un área segura. Examinar el código fuente lo más posible. Examinar los archivos de construcción del código objeto y ejecutables (Makefile). Antes de proceder a la instalación, realizar una preinstalación. Probar el funcionamiento del software. Si se generan archivos con los bits SUID y GUID activos, comprobar que tengan los privilegios mínimos necesarios. Recomendaciones: Control de la cuentas de usuario. Control de las palabras de paso. Garantizar la protección adecuada de los archivos. Aumentar los niveles de seguridad mediante utilidades adicionales de autentificación. Limitar los sistemas que se pueden conectar. Registrar los intentos fallidos de entrada en el sistema. Limitar el acceso a los usuarios durante periodos de tiempo. Finalización automática de sesiones ociosas. Hacer uso de los grupos de usuarios (grupos efectivos). Evitar lo más posible los archivos ejecutables con SUID y GID activos. Procedimientos: Monitorizar los archivos: Comprobar propietarios y permisos de los archivos importantes de configuración del sistema. Comprobar propietarios y permisos de los directorios importantes del sistema. Verificar la integridad de archivos binarios del sistema. Verificar la presencia o ausencia de ciertos archivos. Verificar la integridad interna de los sistemas de archivos. 7

8 Procedimientos: Monitorizar la actividad del sistema: Procesos Intentos fallidos de entrada Intentos de entrada del superusario Tareas realizadas por el superusuario Lo hacen los usuarios Auditar los eventos importantes del sistema 8

USUARIOS Y SEGURIDAD DEL SISTEMA. CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica

USUARIOS Y SEGURIDAD DEL SISTEMA. CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica USUARIOS Y SEGURIDAD DEL SISTEMA CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica 1 USUARIOS Y SEGURIDAD DEL SISTEMA OBJETIVOS: Saber cuáles son los atributos

Más detalles

USUARIOS. Universidad de Las Palmas de Gran Canaria

USUARIOS. Universidad de Las Palmas de Gran Canaria Universidad de Las Palmas de Gran Canaria USUARIOS CONTENIDOS: 1.1. Usuarios y perfil de usuarios 1.2. Grupos y tipos. 1.3. Ficheros de mantenimiento de los usuarios y grupos. 1.4. Mantenimiento de las

Más detalles

USUARIOS. Universidad de Las Palmas de Gran Canaria

USUARIOS. Universidad de Las Palmas de Gran Canaria Universidad de Las Palmas de Gran Canaria USUARIOS CONTENIDOS: 1.1. Usuarios y perfil de usuarios 1.2. Grupos y tipos. 1.3. Ficheros de mantenimiento de los usuarios y grupos. 1.4. Mantenimiento de las

Más detalles

Tema 4.3. Notas sobre seguridad lógica

Tema 4.3. Notas sobre seguridad lógica Administración de Sistemas Operativos Tema 4.3. Notas sobre seguridad lógica 2016 José Miguel Santos Contenidos Ámbitos y políticas de seguridad lógica La BIOS El cargador (ej. GRUB) Cuentas de usuarios

Más detalles

Ramón Manjavacas Ortiz

Ramón Manjavacas Ortiz Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Usuarios y grupos.: 1 Administración de usuarios en UNIX.: 2 Administración de usuarios

Más detalles

CREACION DE USUARIO, GRUPOS Y POLITICAS

CREACION DE USUARIO, GRUPOS Y POLITICAS CREACION DE USUARIO, GRUPOS Y POLITICAS Linux es un sistema operativo multiusuario y multitarea, esto es, que más de un usuario puede trabajar en el sistema de forma simultánea con otros, ejecutando una

Más detalles

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación

Más detalles

Práctica 2L- Usuarios y grupos de usuarios. Profesor: Julio Gómez López

Práctica 2L- Usuarios y grupos de usuarios. Profesor: Julio Gómez López Práctica 2L- Usuarios y grupos de usuarios Profesor: Julio Gómez López Administración de Sistemas Operativos Práctica 2L- Usuarios y grupos de usuarios Profesor: Julio Gómez López Ficheros de configuración:

Más detalles

DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO

DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO Administración de Sistemas Operativos Ejercicio 1 DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO Titulación 1. Desarrolle una utilidad en KSH que permita detectar cuentas de usuario que cumplan con alguna

Más detalles

ADMINISTRACIÓN DE USUARIOS Y GRUPOS

ADMINISTRACIÓN DE USUARIOS Y GRUPOS UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO CENTRO UNIVERSITARIO UAEM VALLE DE CHALCO ADMINISTRACIÓN DE USUARIOS Y GRUPOS Ingeniería en Computación Mtro. en C. Esteban Isael Morales Rosales Índice Introducción

Más detalles

ASO. Usuarios y protección en RedHat Linux 1

ASO. Usuarios y protección en RedHat Linux 1 ASO. Usuarios y protección en RedHat Linux 1 5.1 Gestión de usuarios Desde el punto de vista del sistema, un usuario es cualquier entidad que puede ejecutar programas o poseer recursos. Ej. Sistema de

Más detalles

How to 5 Creación de usuarios y grupos

How to 5 Creación de usuarios y grupos How to 5 Creación de usuarios y grupos Un usuario es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, por lo tanto no podemos asignarles los mismos permisos a

Más detalles

UNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS

UNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS UNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS Eduard Lara 1 1. INTRODUCCIÓN Veremos como se gestionan los usuarios locales en un equipo con Linux, sea Server o Desktop. Aunque en Linux hay algunas cosas diferentes,

Más detalles

How to #5: Creación de Usuarios, Grupos y Permisos

How to #5: Creación de Usuarios, Grupos y Permisos Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 How to #5: Creación de Usuarios, Grupos y Permisos Linux es un sistema multiusuario,

Más detalles

Administración de Linux

Administración de Linux Administración de Linux Usuarios, grupos y permisos Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios

Más detalles

ADMINISTRACIÓN DE USUARIOS EN LINUX

ADMINISTRACIÓN DE USUARIOS EN LINUX Administración de Redes ADMINISTRACIÓN DE USUARIOS EN LINUX Profesor Carlos Figueira Departamento de Computación y T. I. USB Usuarios Aun cuando sea para uso personal, en Linux existen varios usuarios

Más detalles

Usuarios y grupos, permisos en Ubuntu.

Usuarios y grupos, permisos en Ubuntu. Usuarios y grupos, permisos en Ubuntu. A la hora de crear usuarios, grupos, carpetas y otorgar permisos sobre estas y su contenido, Ubuntu funciona de una manera distinta a Windows. Aunque se puede crear

Más detalles

ADMINISTRACIÓN DE USUARIOS EN LINUX

ADMINISTRACIÓN DE USUARIOS EN LINUX Administración de Redes ADMINISTRACIÓN DE USUARIOS EN LINUX Profesor Eduardo Blanco Departamento de Computación y T. I. USB Usuarios Aun cuando sea para uso personal, en Linux existen varios usuarios (root,

Más detalles

Usuarios y grupos ÍNDICE

Usuarios y grupos ÍNDICE Usuarios y grupos ÍNDICE 1.- Introducción... 2 2.- Archivos de claves...2 2.-1 /etc/passwd... 2 2.2 /etc/group...2 2.3 /etc/shadow... 3 3.- Comandos relacionados con usuarios...3 3.1 adduser...3 3.2 userdel...3

Más detalles

POLÍTICAS DE BACKUP ANEXO G

POLÍTICAS DE BACKUP ANEXO G ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como

Más detalles

Gestión de permisos-usuarios y grupos en Linux

Gestión de permisos-usuarios y grupos en Linux Gestión de permisos-usuarios y grupos en Linux En Linux existen dos tipos o perfiles de usuarios: el administrador, o root, y los usuarios finales. Para cualquier tarea de administración que tratemos a

Más detalles

GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE

GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE PRESENTACIÓN GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LINUX-SUSE Linux es permisivo y obliga a tener varios usuarios, para esto podemos

Más detalles

Cómo se puede poner en riesgo el correcto funcionamiento del sistema?

Cómo se puede poner en riesgo el correcto funcionamiento del sistema? Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás. Cómo se

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Administración de Usuarios

Administración de Usuarios Linux es un Sistema Operativo multiusuario. Además, maneja grupos de usuario para implementar la seguridad del sistema de una forma ordenada. Los usuarios en Unix/Linux se identifican por un número único,

Más detalles

Gestión de usuarios en Linux

Gestión de usuarios en Linux Gestión de usuarios en Linux Alberto Ruiz Gonzalo 1º SMR Creación de usuarios y grupos Para crear usuarios en Ubuntu (Linux) básicamente hay dos comandos, adduser y useradd, ambos comandos usan sudo para

Más detalles

CREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS

CREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS CREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS Usuarios(Users) Para poder utilizar el sistema operativo Unix es necesario disponer de una cuenta de usuario que se compone de nombre de usuario (login)

Más detalles

DISCOS Y SISTEMAS DE FICHEROS

DISCOS Y SISTEMAS DE FICHEROS CONTENIDOS: 1. Discos 1. Organización lógica de los discos 2. Operaciones básicas: formateo y particioando 2. Sistemas de ficheros 1. Visión del usuario 2. Visión del sistema 3. Operaciones: tipos, creación

Más detalles

DISCOS Y SISTEMAS DE FICHEROS

DISCOS Y SISTEMAS DE FICHEROS CONTENIDOS: 1. Discos 1. Organización lógica de los discos 2. Operaciones básicas: formateo y particioando 2. Sistemas de ficheros 1. Visión del usuario 2. Visión del sistema 3. Operaciones: tipos, creación

Más detalles

Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows.

Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows. Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows. Windows muestra cada partición en una UNIDAD nombrada con

Más detalles

LABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX SOBRE VIRTUALBOX

LABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX SOBRE VIRTUALBOX LABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX 2.0.0 SOBRE VIRTUALBOX 18/02/2010 Página 2 INTRODUCCIÓN El objetivo de estas prácticas de laboratorio es que el alumno tenga una visión más detallada

Más detalles

CALENDARIO AÑO 2016 PICO Y PLACA AUTOMOVILES SERVICIO ESPECIAL PICO Y PLACA TAXIS

CALENDARIO AÑO 2016 PICO Y PLACA AUTOMOVILES SERVICIO ESPECIAL PICO Y PLACA TAXIS JULIO VIERNES 1 9 7-8 7-8 5-6 1-3-5-7-9 SABADO 2 8 9-0 9-0 7-8 NO APLICA DOMINGO 3 NO APLICA NO APLICA NO APLICA NO APLICA NO APLICA LUNES 4 FESTIVO FESTIVO FESTIVO FESTIVO FESTIVO MARTES 5 1 3-4 3-4 1-2

Más detalles

CALENDARIO AÑO 2016 PICO Y PLACA AUTOMOVILES SERVICIO ESPECIAL PICO Y PLACA TAXIS

CALENDARIO AÑO 2016 PICO Y PLACA AUTOMOVILES SERVICIO ESPECIAL PICO Y PLACA TAXIS ENERO VIERNES 1 FESTIVO FESTIVO FESTIVO FESTIVO FESTIVO SABADO 2 3 7-8 7-8 5-6 NO APLICA DOMINGO 3 NO APLICA NO APLICA NO APLICA NO APLICA NO APLICA LUNES 4 4 9-0 9-0 7-8 NO APLICA MARTES 5 5 1-2 1-2 9-0

Más detalles

Redes de área local Aplicaciones y Servicios Linux Usuarios del sistema Unix

Redes de área local Aplicaciones y Servicios Linux Usuarios del sistema Unix MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

SQL Server 2016 Aprender a administrar una base de datos transaccional con SQL Server Management Studio

SQL Server 2016 Aprender a administrar una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 15 2. Presentación de SQL Server 16 2.1 Qué es un SGBDR? 16 2.2 Modo de funcionamiento cliente/servidor 18 2.3 Las posibles plataformas 19 2.4 Los componentes de SQL Server

Más detalles

GESTIÓN DE USUARIOS. Añadir usuarios con useradd. Profesor : Vladimir Zúñiga C. GNU/Linux

GESTIÓN DE USUARIOS. Añadir usuarios con useradd. Profesor : Vladimir Zúñiga C. GNU/Linux Profesor : Vladimir Zúñiga C. GNU/Linux GESTIÓN DE USUARIOS Añadir usuarios con useradd useradd o adduser es el comando que permite añadir nuevos usuarios al sistema desde la línea de comandos. Sus opciones

Más detalles

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose

Más detalles

Comandos Básicos Jornadas Marzo 2009 Universidad Carlos III de Madrid Tania Pérez Asensio

Comandos Básicos Jornadas Marzo 2009 Universidad Carlos III de Madrid Tania Pérez Asensio Comandos Básicos Jornadas Marzo 2009 Universidad Carlos III de Madrid Tania Pérez Asensio Qué es Linux? Linux es un sistema operativo diseñado por cientos de programadores de todo el planeta. Principal

Más detalles

/etc/passwd ----> Fichero en el que se encuentran las cuentas de usuarios y passwords.

/etc/passwd ----> Fichero en el que se encuentran las cuentas de usuarios y passwords. Sistemas operativos: LINUX. Administración / Gestión de usuarios y grupos en LINUX Javier Fernández Rivera - www.aurea.es Linux para la administración de usuarios maneja tres ficheros que se encuentran

Más detalles

Sistemas operativos: una visión aplicada. Capítulo 9 Seguridad y Protección

Sistemas operativos: una visión aplicada. Capítulo 9 Seguridad y Protección Sistemas operativos: una visión aplicada Capítulo 9 Seguridad y Protección Posibles problemas de seguridad Elemento Privacidad Integridad Disponibilidad Hardware Robado Copiado Destruido Sobrecargado Pinchado

Más detalles

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN PROCEDIMIENTO DE RESPALDO DE INFORMACIÓN DEL DEPARTAMENTO DE SISTEMAS DE INFORMACIÓN

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN PROCEDIMIENTO DE RESPALDO DE INFORMACIÓN DEL DEPARTAMENTO DE SISTEMAS DE INFORMACIÓN Código: Página: 1 de 7 COORDINACIÓN GENERAL DE TECNOLOGÍAS DE 1. Propósito y Alcance 1.1 Propósito Asegurar la información almacenada en el DSI propiedad del usuario, contra daños que puedan afectarlos

Más detalles

PRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS

PRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS Sistemas Informáticos Grado en Matemáticas / Grado en Ingeniería Informática Curso 2010/2011 Nombre:... Fecha: / 11 /2010 Grupo: 1 2 3 4 PRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS Una de las grades

Más detalles

Ramón Manjavacas Ortiz

Ramón Manjavacas Ortiz Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Introducción.: 1 Caso UNIX.: 2 Caso Windows 2000.: 3 Transp. 2 Operaciones que realizadas

Más detalles

Capítulo VI: Gestión de permisos, usuarios y grupos en Linux:

Capítulo VI: Gestión de permisos, usuarios y grupos en Linux: Capítulo VI: Gestión de permisos, usuarios y grupos en Linux: ÍNDICE DE CONTENIDOS: 6.1 Política de permisos en Linux: 6.1.1 Interpretando rwx 6.1.2 Los permisos en decimal 6.1.3 Cambiando permisos con

Más detalles

GUIA RAIDS Y ACL. ACTIVIDAD DE APRENDIZAJE 1: Creación RAID

GUIA RAIDS Y ACL. ACTIVIDAD DE APRENDIZAJE 1: Creación RAID GUIA RAIDS Y ACL ACTIVIDAD DE APRENDIZAJE 1: Creación RAID 1. A partir de dos discos duros de la misma capacidad y de la misma tecnología (en un ambiente virtualizado), instalar Linux (desde cero), sobre

Más detalles

Creando usuarios y grupos. Usuario root. Usuarios especiales

Creando usuarios y grupos. Usuario root. Usuarios especiales Creando usuarios y grupos Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único

Más detalles

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO... 15

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO... 15 ÍNDICE INTRODUCCIÓN... 13 CAPÍTULO 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO... 15 1.1 ESQUEMA FUNCIONAL DE UN ORDENADOR...15 1.2 LA UNIDAD CENTRAL DE PROCESO Y SUS ELEMENTOS...16 1.2.1 La memoria

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Rawel E. Luciano B Sistema Operativo III. 5- Creación de Usuarios, Grupos y Permisos. José Doñe

Rawel E. Luciano B Sistema Operativo III. 5- Creación de Usuarios, Grupos y Permisos. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 5- Creación de Usuarios, Grupos y Permisos Profesor: José Doñe Creación de Grupos, Usuarios y Permisos Linux es un

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

COMANDOS BÁSICOS DE GNU-LINUX... 2

COMANDOS BÁSICOS DE GNU-LINUX... 2 CONTENIDO COMANDOS BÁSICOS DE GNU-LINUX.... 2 Introducción.... 2 Formas de obtener ayuda en linux.... 4 Usuarios y grupos.... 5 Fichero de usuarios: /etc/passwd... 7 El fichero de contraseñas /etc/shadow....

Más detalles

Unidad V: Sistemas de archivos 5.1 Concepto

Unidad V: Sistemas de archivos 5.1 Concepto Unidad V: Sistemas de archivos 5.1 Concepto Son los algoritmos y estructuras lógicas utilizadas para poder acceder a la información que tenemos en el disco. Cada uno de los sistemas operativos crea estas

Más detalles

Comandos Básicos Jornadas Octubre 2009 GUL UC3M Tania Pérez

Comandos Básicos Jornadas Octubre 2009 GUL UC3M Tania Pérez Comandos Básicos Jornadas Octubre 2009 GUL UC3M Tania Pérez Introducción a la SHELL El Shell es un programa que: Lee Escribe TERMINAL Ejecuta PROMPT COMANDOS La Shell es un intérprete de comandos 2 Qué

Más detalles

Fecha Segundo Cuarto Sexto Octavo

Fecha Segundo Cuarto Sexto Octavo PRIMER ORDINARIO Lunes 23 de Martes 24 de BASE DE Miércoles 25 de Jueves 26 de Viernes 27 de SEGUNDO ORDINARIO Lunes 23 de Martes 24 de BASE DE Miércoles 25 de Jueves 26 de Viernes 27 de TERCER ORDINARIO

Más detalles

1. Gestión de la seguridad: usuarios, grupos, permisos sobre directorios y ficheros

1. Gestión de la seguridad: usuarios, grupos, permisos sobre directorios y ficheros Contenido 1. Gestión de la seguridad: usuarios, grupos, permisos sobre directorios y ficheros... 2 1.1. Introducción... 2 1.2. Gestión de usuarios... 5 1.2.1. Creación de usuarios... 5 1.2.2. Modificación

Más detalles

Capítulo 4. Archivos, directorios, usuarios y permisos

Capítulo 4. Archivos, directorios, usuarios y permisos Capítulo 4. Archivos, directorios, usuarios y permisos 4.1. Archivos y directorios Nota: Se va a utilizar el término fichero y archivo indistintamente, ya que son equivalentes. En Linux, todos los recursos

Más detalles

CAPÍTULO IV: GESTIÓN DE ARCHIVOS. 1. Introducción a la Gestión de Archivos 2. Organización y acceso a los ficheros 3. Directorios

CAPÍTULO IV: GESTIÓN DE ARCHIVOS. 1. Introducción a la Gestión de Archivos 2. Organización y acceso a los ficheros 3. Directorios CAPÍTULO IV: GESTIÓN DE ARCHIVOS 1. Introducción a la Gestión de Archivos 2. Organización y acceso a los ficheros 3. Directorios 1. INTRODUCCIÓN A LA GESTIÓN DE ARCHIVOS El sistema de archivos proporciona

Más detalles

EXAMEN LINUX. 5. Para lograr la siguiente imagen de captura de una ejecución del comando who, se debe cumplir que se tenga abierto:

EXAMEN LINUX. 5. Para lograr la siguiente imagen de captura de una ejecución del comando who, se debe cumplir que se tenga abierto: EXAMEN LINUX 1. Para qué se utiliza una partición de intercambio? a) Para compartir archivos en red b) Para compartir archivos entre distintos SO s, como Windows y Linux c) Era una partición necesaria

Más detalles

Gestió n de ACLs en redhat. Redhat para todos. Breve manual de configuración de ACLs en redhat

Gestió n de ACLs en redhat. Redhat para todos. Breve manual de configuración de ACLs en redhat Gestió n de ACLs en redhat Redhat para todos Breve manual de configuración de ACLs en redhat INTRODUCCION - Qué ACLs? Una de las características que se echan en falta en los sistemas Linux actuales, especialmente

Más detalles

ADMINISTRACIÓN HADWARE EN UN SISTEMA INFORMÁTICO

ADMINISTRACIÓN HADWARE EN UN SISTEMA INFORMÁTICO OBJETIVOS: ADMINISTRACIÓN HADWARE EN UN SISTEMA INFORMÁTICO Obtener una idea global de la arquitectura Von-Neumann como base de la arquitectura general de un ordenador. Identificar los principales bloques

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Curso de Administración GNU/Linux. Nivel I

Curso de Administración GNU/Linux. Nivel I Curso de Administración GNU/Linux Nivel I Facultad de Ciencia y Tecnología Oro Verde - 2009 1 El Curso de Administración de GNU/Linux en su nivel I pretende formar profesionales en el ámbito del Software

Más detalles

Nombres de archivo. Sistemas Operativos III - ETB EMT - CETP

Nombres de archivo. Sistemas Operativos III - ETB EMT - CETP Nombres de archivo En Linux los nombres de archivo no deben contener ninguno de los siguientes caracteres especiales ni espacios:! @ # $ % & * ( ) [ ] ` \ / ; < > :, Linux permite hasta 256 caracteres

Más detalles

ABRIENDO PUERTAS ABRIENDO PROYECTOS AUTOMATISMOS 3G

ABRIENDO PUERTAS ABRIENDO PROYECTOS AUTOMATISMOS 3G DVR ESIM320-2G 35UNIVERSAL5MX ABRIENDO PUERTAS ABRIENDO PROYECTOS AUTOMATISMOS 3G Dispositivo de automatización GSM usado mayormente para el control de puertas industriales, puertas estándar, barreras

Más detalles

Módulo: Sistemas Operativos Monopuesto 1.Objetivos

Módulo: Sistemas Operativos Monopuesto 1.Objetivos Módulo: Sistemas Operativos Monopuesto 1.Objetivos 1. Analizar los elementos básicos de un sistema operativo. Describir la estructura, funciones y componentes de los sistemas operativos Describir las técnicas

Más detalles

PROCEDIMIENTO GENERAL DE RESPALDO DE INFORMACIÓN INSTITUCIONAL

PROCEDIMIENTO GENERAL DE RESPALDO DE INFORMACIÓN INSTITUCIONAL Código: Página 1 de 2 1.0 PROPÓSITO Y ALCANCE 1.1 Propósito Contar con un sistema de administración de respaldos de información institucional, para minimizar los riesgos que puedan afectarla total o parcialmente.

Más detalles

Curso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos

Curso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos Curso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos 1.- Crea el usuario actividades1. 2.- Crea el grupo curso 3.- Asigna al usuario actividades el grupo curso como grupo

Más detalles

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.

Más detalles

Gestión de usuarios y grupos en Linux

Gestión de usuarios y grupos en Linux Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Creación de usuarios y grupos Gestión de usuarios y grupos en Linux 1. Crear un usuario alumno01

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

Unix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital

Unix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital Prefacio 1. Objetivo de este libro 9 2. Presentación de la obra 9 Introducción 1. Principales usos profesionales de Unix 11 1.1 Particularidad de los servidores dedicados 12 1.2 Principales características

Más detalles

GNU/LINUX Y JERARQUÍA DE ARCHIVOS EN LINUX ALLEN BARRETO DEFINICIÓN OFICIAL DE LO QUE ES LINUX OBTENIDA DE LA SIGUIENTE FUENTE

GNU/LINUX Y JERARQUÍA DE ARCHIVOS EN LINUX ALLEN BARRETO DEFINICIÓN OFICIAL DE LO QUE ES LINUX OBTENIDA DE LA SIGUIENTE FUENTE GNU/LINUX Y JERARQUÍA DE ARCHIVOS EN LINUX ALLEN BARRETO DEFINICIÓN OFICIAL DE LO QUE ES LINUX OBTENIDA DE LA SIGUIENTE FUENTE http://www.kernel.org/ Linux is a clone of the operating system Unix (http://www.unix.org/what_is_unix.html),

Más detalles

Curso ICA de: LINUX BÁSICO

Curso ICA de: LINUX BÁSICO Curso ICA de: LINUX BÁSICO DURACIÓN: 30 HORAS OBJETIVOS Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales virtuales

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN

TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE AGOSTO-DICIEMBRE 2015 INGENIERÍA EN SISTEMAS COMPUTACIONALES TALLER

Más detalles

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

Interfaz de Sistema de Archivos. Operating System Concepts 8th Edition

Interfaz de Sistema de Archivos. Operating System Concepts 8th Edition Interfaz de Sistema de Archivos Interfaz de Sistema de Archivos Concepto de Archivo Métodos de Acceso Estructura de Directorio Montando un Sistema de Archivos Compartir Archivos Protección 10.2 Objetivos

Más detalles

NAUTILUS. El navegador de archivos Nautilus. nombre.extensión

NAUTILUS. El navegador de archivos Nautilus. nombre.extensión El navegador de archivos Nautilus. Toda la información con la que trabajamos en un sistema operativo se organiza o almacena en ficheros o archivos. Los archivos están formados por un nombre y una extensión.

Más detalles

ie=utf8&qid= &sr=8-1&keywords=cartucho+de+datos

ie=utf8&qid= &sr=8-1&keywords=cartucho+de+datos Seguridad Informática David Jonás Guillén Castro 1. Busca las características del disco duro de tu ordenador de clase y localiza el tiempo medio de fallo. Estas son las especificaciones del disco duro

Más detalles

Gestión de usuarios. David Galán Ortiz. < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE

Gestión de usuarios. David Galán Ortiz.  < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE Gestión de usuarios David Galán Ortiz. www.opensolarisblog.org dgalan@opensolarisblog.org < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE Índice de contenidos Índice de contenidos...2

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

COPIAS DE SEGURIDAD CopiANIM v8.2

COPIAS DE SEGURIDAD CopiANIM v8.2 COPIAS DE SEGURIDAD CopiANIM v8.2 Índice Introducción...3 Responsabilidad Copias...4 Juegos de copias...5 Verificación de las copias...7 Información de revisión obligatoria...9 Detalle completo del informe

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

Examen Red Hat Certified System Administrator (RHCSA)

Examen Red Hat Certified System Administrator (RHCSA) Examen Red Hat Certified System Administrator (RHCSA) Este examen y los objetivos del examen que aquí se proporcionan se basan en la versión del examen Red Hat Enterprise Linux 7. El examen Red Hat Certified

Más detalles

Tema III: Componentes de un Sistema Operativo

Tema III: Componentes de un Sistema Operativo Tema III: Componentes de un Sistema Operativo Concepto de proceso Jerarquía de memoria: Concepto de memoria cache Memoria virtual Partición Sistema de ficheros Sistema de entrada/salida: Driver y controladora

Más detalles

Sistemas Operativos y Software Computacional Sistemas operativos y software computacional

Sistemas Operativos y Software Computacional Sistemas operativos y software computacional Sistemas operativos y software computacional 1 de 57 EL SISTEMA OPERATIVO Y LOS DISPOSITIVOS DE ALMACENAMIENTO 2 de 57 Definición de sistema operativo El sistema operativo es el programa (o software) más

Más detalles

UNIVERSIDAD POLITECNICA DEL VALLE DE TOLUCA SISTEMA OPERATIVO GESTIÓN DE USUARIOS EN LINUX V2 FACILITADORA SCS SONIA GONZALEZ PRESENTAN

UNIVERSIDAD POLITECNICA DEL VALLE DE TOLUCA SISTEMA OPERATIVO GESTIÓN DE USUARIOS EN LINUX V2 FACILITADORA SCS SONIA GONZALEZ PRESENTAN UNIVERSIDAD POLITECNICA DEL VALLE DE TOLUCA SISTEMA OPERATIVO GESTIÓN DE USUARIOS EN LINUX V2 FACILITADORA SCS SONIA GONZALEZ PRESENTAN JONATHAN ADAIR ZANDOVAL VERA HECTOR SANCHEZ GARDUÑO Toluca México

Más detalles

Manual de Instalación y Administración de Base

Manual de Instalación y Administración de Base Manual de Instalación y Administración de Base de Datos S.I.G.A.H Sistema de Gestión de Archivo Histórico Sistema de Gestión de Archivo Histórico Manual de Instalación y Administración de Base Gobernación

Más detalles

Sistemas Operativos III. Tareas Programadas. Cron Jobs

Sistemas Operativos III. Tareas Programadas. Cron Jobs Sistemas Operativos III Tareas Programadas Cron Jobs Qué es cron? Cron proviene del nombre de un Titán de la mitología griega Cronos rey de los Titanes dios del tiempo «humano» del calendario de las estaciones

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

Temario Linux Básico para Web

Temario Linux Básico para Web Temario Linux Básico para Web 1 Introducción a Linux 1 Qué es un sistema operativo? H 2 Historia: Unix, Minix T 3 Verdadero o falso vf 4 El Movimiento GNU H 5 Qué son las Distribuciones? H 6 La distribución

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA Linux Básico UNIDAD DE SERVICIOS DE CÓMPUTO ACADÉMICO Presentación del alumno Nombre (s) y Cómo les gusta que les digan? Edad Qué estudian

Más detalles

INSTALACIÓN DE enernova

INSTALACIÓN DE enernova INSTALACIÓN DE enernova El Asistente de instalación de enernova, trabaja junto con el programa de instalación de Microsoft Windows para guiarle a lo largo del proceso de instalación. Este asistente reconoce

Más detalles

100 ejercicios básicos sobre Linux

100 ejercicios básicos sobre Linux Boletines Linux (GNU Utils) Estos son ejercicios sencillos para práctica el trabajo con consola con las GNU Utils. Hay tambien algún coman do nuevo para que exploréis (umask y time). 100 ejercicios básicos

Más detalles

1. Por qué decimos que "Linux" es solamente el kernel del sistema operativo que utilizamos?

1. Por qué decimos que Linux es solamente el kernel del sistema operativo que utilizamos? PREGUNTAS TEÓRICAS GENERALES 1. Por qué decimos que "Linux" es solamente el kernel del sistema operativo que utilizamos? Linux es el nombre del kernel del sistema operativo GNU/Linux. El resto del sistema

Más detalles

Procedimientos de Respaldo y Recuperación

Procedimientos de Respaldo y Recuperación LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la

Más detalles

Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos. (ubuntu 10.10)

Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos. (ubuntu 10.10) Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos. (ubuntu 10.10) Sistema de ficheros A diferencia que en Windows los discos en Linux no se llaman C: o D: sino mas bien llevan nombres

Más detalles