Podcast
Questions and Answers
Cmo se gestiona la herencia de permisos en las ACL en Windows y qu pasos se deben seguir para deshabilitarla?
Cmo se gestiona la herencia de permisos en las ACL en Windows y qu pasos se deben seguir para deshabilitarla?
La herencia de permisos en las ACL se puede deshabilitar accediendo a las propiedades de un objeto, luego a la pestaa de Seguridad, despus a Opciones Avanzadas, y finalmente seleccionando 'Deshabilitar Herencia'.
En trminos de gestin de procesos en Linux, cul es la diferencia fundamental entre las seales SIGTERM y SIGKILL, y en qu escenarios se recomienda el uso de cada una?
En trminos de gestin de procesos en Linux, cul es la diferencia fundamental entre las seales SIGTERM y SIGKILL, y en qu escenarios se recomienda el uso de cada una?
SIGTERM permite una terminacin ordenada, ejecutando rutinas de limpieza, mientras que SIGKILL fuerza la terminacin inmediata sin permitir operaciones de limpieza. SIGTERM se prefiere para la terminacin estndar, y SIGKILL se reserva para procesos que no responden a SIGTERM.
Describa el proceso detallado para modificar la mscara umask de manera persistente a nivel de usuario en un sistema Linux, incluyendo la ubicacin del archivo de configuracin relevante y el comando necesario para aplicar los cambios.
Describa el proceso detallado para modificar la mscara umask de manera persistente a nivel de usuario en un sistema Linux, incluyendo la ubicacin del archivo de configuracin relevante y el comando necesario para aplicar los cambios.
Para modificar la umask de manera persistente, se debe editar el archivo ~/.bashrc, aadiendo la lnea umask XXX
, donde XXX es el valor deseado de la mscara. Luego, se aplica el cambio con el comando source ~/.bashrc
.
Explique cmo se pueden utilizar las ACL (Listas de Control de Acceso) en Windows para implementar el principio de mnimo privilegio, y proporcione un ejemplo especfico de cmo configurar una ACL para lograr este objetivo.
Explique cmo se pueden utilizar las ACL (Listas de Control de Acceso) en Windows para implementar el principio de mnimo privilegio, y proporcione un ejemplo especfico de cmo configurar una ACL para lograr este objetivo.
Cul es la diferencia fundamental entre los comandos su
y sudo
en Linux, y qu implicaciones de seguridad tiene el uso de cada uno en un entorno multiusuario?
Cul es la diferencia fundamental entre los comandos su
y sudo
en Linux, y qu implicaciones de seguridad tiene el uso de cada uno en un entorno multiusuario?
En un sistema Linux que utiliza systemd, describa los pasos necesarios para crear un servicio personalizado que se ejecute automticamente al inicio del sistema, incluyendo la estructura del archivo de unidad systemd y los comandos para habilitar y iniciar el servicio.
En un sistema Linux que utiliza systemd, describa los pasos necesarios para crear un servicio personalizado que se ejecute automticamente al inicio del sistema, incluyendo la estructura del archivo de unidad systemd y los comandos para habilitar y iniciar el servicio.
Detalle el proceso para configurar el comando logrotate
en Linux para rotar los archivos de registro de un servicio especfico diariamente, conservando un mximo de siete copias rotadas y comprimiendo las copias antiguas, incluyendo la sintaxis del archivo de configuracin.
Detalle el proceso para configurar el comando logrotate
en Linux para rotar los archivos de registro de un servicio especfico diariamente, conservando un mximo de siete copias rotadas y comprimiendo las copias antiguas, incluyendo la sintaxis del archivo de configuracin.
En el contexto de la administracin de usuarios en Linux, cul es la diferencia entre el UID (User ID) y el GID (Group ID), y cmo se relacionan estos identificadores con los permisos de acceso a archivos y directorios?
En el contexto de la administracin de usuarios en Linux, cul es la diferencia entre el UID (User ID) y el GID (Group ID), y cmo se relacionan estos identificadores con los permisos de acceso a archivos y directorios?
Qu implicaciones tiene la configuracin del parmetro 'UMASK' en el archivo '/etc/login.defs' para la seguridad y la configuracin de permisos predeterminados en un sistema Linux?
Qu implicaciones tiene la configuracin del parmetro 'UMASK' en el archivo '/etc/login.defs' para la seguridad y la configuracin de permisos predeterminados en un sistema Linux?
Explique cmo funciona el principio de 'least privilege' o 'mnimo privilegio' en la administracin de usuarios en sistemas Linux y cite al menos tres comandos que permitan implementar este principio de manera efectiva.
Explique cmo funciona el principio de 'least privilege' o 'mnimo privilegio' en la administracin de usuarios en sistemas Linux y cite al menos tres comandos que permitan implementar este principio de manera efectiva.
Cul es la funcin del archivo '/etc/shadow' en sistemas Linux y qu medidas de seguridad adicionales se implementan para proteger su contenido?
Cul es la funcin del archivo '/etc/shadow' en sistemas Linux y qu medidas de seguridad adicionales se implementan para proteger su contenido?
Describa cmo funciona el comando nice
y renice
en Linux, y explique en qu situaciones sera til modificar la prioridad de un proceso en ejecucin.
Describa cmo funciona el comando nice
y renice
en Linux, y explique en qu situaciones sera til modificar la prioridad de un proceso en ejecucin.
Explique el concepto de 'runlevels' en sistemas Linux basados en SysVinit y describa cmo se han reemplazado estos con 'targets' en sistemas que utilizan systemd.
Explique el concepto de 'runlevels' en sistemas Linux basados en SysVinit y describa cmo se han reemplazado estos con 'targets' en sistemas que utilizan systemd.
En un entorno de administracin de sistemas Linux, describa cmo se puede utilizar el comando chage
para implementar una poltica de contraseas robusta que garantice la caducidad y el cambio regular de contraseas por parte de los usuarios.
En un entorno de administracin de sistemas Linux, describa cmo se puede utilizar el comando chage
para implementar una poltica de contraseas robusta que garantice la caducidad y el cambio regular de contraseas por parte de los usuarios.
Explique en detalle cmo funcionan los enlaces simblicos en Linux y cul es su utilidad en la gestin de servicios y la configuracin del sistema.
Explique en detalle cmo funcionan los enlaces simblicos en Linux y cul es su utilidad en la gestin de servicios y la configuracin del sistema.
Cul es la diferencia entre los comandos kill
y killall
en Linux, y en qu circunstancias sera preferible utilizar uno sobre el otro?
Cul es la diferencia entre los comandos kill
y killall
en Linux, y en qu circunstancias sera preferible utilizar uno sobre el otro?
Describe de forma precisa como establecer la hora del sistema utilizando el comando timedatectl
tanto para configurar la zona horaria como para sincronizar la hora con un servidor NTP.
Describe de forma precisa como establecer la hora del sistema utilizando el comando timedatectl
tanto para configurar la zona horaria como para sincronizar la hora con un servidor NTP.
Explica el proceso para consultar los logs gestionados por systemd usando el comando journalctl
. Describe como puedes filtrar los resultados por prioridad, unidad de systemd, y rango de tiempo especfico.
Explica el proceso para consultar los logs gestionados por systemd usando el comando journalctl
. Describe como puedes filtrar los resultados por prioridad, unidad de systemd, y rango de tiempo especfico.
En la administracin de sistemas Windows, describa cmo se puede utilizar la herramienta 'sysmon' para monitorizar y registrar eventos especficos relacionados con la actividad de los procesos, la modificacin de archivos y el acceso al registro, y cmo se pueden analizar estos datos para detectar comportamientos maliciosos.
En la administracin de sistemas Windows, describa cmo se puede utilizar la herramienta 'sysmon' para monitorizar y registrar eventos especficos relacionados con la actividad de los procesos, la modificacin de archivos y el acceso al registro, y cmo se pueden analizar estos datos para detectar comportamientos maliciosos.
Describe como listar de forma recursiva todos los ficheros de un directorio y calcular el tamao total ocupado por los ficheros con la salida en human readable format.
Describe como listar de forma recursiva todos los ficheros de un directorio y calcular el tamao total ocupado por los ficheros con la salida en human readable format.
En Powershell, describe como puedes buscar y eliminar recursivamente todos los ficheros con una extensin especfica, por ejemplo .tmp
, en un directorio, pero haciendo la bsqueda y el borrado de forma silenciosa (sin mostrar salida en pantalla).
En Powershell, describe como puedes buscar y eliminar recursivamente todos los ficheros con una extensin especfica, por ejemplo .tmp
, en un directorio, pero haciendo la bsqueda y el borrado de forma silenciosa (sin mostrar salida en pantalla).
En Linux, describe como podras redireccionar toda la salida (stdout
y stderr
) de un programa a un fichero, e indicar que si el fichero existe, su contenido sea reemplazado (no aadido, sino reemplazado por el output nuevo).
En Linux, describe como podras redireccionar toda la salida (stdout
y stderr
) de un programa a un fichero, e indicar que si el fichero existe, su contenido sea reemplazado (no aadido, sino reemplazado por el output nuevo).
Cul es el propsito del sticky bit o bit de permanencia en la gestin de permisos en directorios Linux y cmo se establece este bit utilizando la notacin simblica o numrica del comando chmod
.
Cul es el propsito del sticky bit o bit de permanencia en la gestin de permisos en directorios Linux y cmo se establece este bit utilizando la notacin simblica o numrica del comando chmod
.
Describe los mecanismos de auditora disponibles en Windows, incluyendo Event Tracing for Windows (ETW) y la configuracin de directivas de auditora (audit policies) a travs de la directiva de grupo (Group Policy). Compara y contrasta estos mecanismos en trminos de rendimiento, granularidad y capacidad de anlisis de datos.
Describe los mecanismos de auditora disponibles en Windows, incluyendo Event Tracing for Windows (ETW) y la configuracin de directivas de auditora (audit policies) a travs de la directiva de grupo (Group Policy). Compara y contrasta estos mecanismos en trminos de rendimiento, granularidad y capacidad de anlisis de datos.
Detalla el proceso para crear un archivo de shell script en Linux que automatice la copia de seguridad incremental de un directorio especfico a una ubicacin remota utilizando rsync
y la generacin de un archivo de registro que documente el proceso de copia.
Detalla el proceso para crear un archivo de shell script en Linux que automatice la copia de seguridad incremental de un directorio especfico a una ubicacin remota utilizando rsync
y la generacin de un archivo de registro que documente el proceso de copia.
Explica en detalle cmo configurar la poltica de contraseas en Windows Server utilizando la directiva de grupo (Group Policy), incluyendo la complejidad, la longitud mnima, la caducidad, el historial y el bloqueo de cuentas.
Explica en detalle cmo configurar la poltica de contraseas en Windows Server utilizando la directiva de grupo (Group Policy), incluyendo la complejidad, la longitud mnima, la caducidad, el historial y el bloqueo de cuentas.
Cul es el propsito de los archivos '/etc/nsswitch.conf' en Linux y cmo se pueden utilizar para controlar el orden en que el sistema resuelve nombres de host, usuarios y grupos?
Cul es el propsito de los archivos '/etc/nsswitch.conf' en Linux y cmo se pueden utilizar para controlar el orden en que el sistema resuelve nombres de host, usuarios y grupos?
Describe los mtodos de gestin de usuarios en linux que existen, los ficheros que tienen la informacin relevante de los usuarios y grupos y como podras crear una shell personalizada para que la utilicen los usuarios.
Describe los mtodos de gestin de usuarios en linux que existen, los ficheros que tienen la informacin relevante de los usuarios y grupos y como podras crear una shell personalizada para que la utilicen los usuarios.
Describe en detalle los pasos necesarios para configurar el protocolo Kerberos para la autenticacin de usuarios en un dominio de Windows Server, incluyendo la instalacin y configuracin del Centro de Distribucin de Claves (KDC), la creacin de entidades de servicio (Service Principal Names, SPN) y la configuracin de los clientes.
Describe en detalle los pasos necesarios para configurar el protocolo Kerberos para la autenticacin de usuarios en un dominio de Windows Server, incluyendo la instalacin y configuracin del Centro de Distribucin de Claves (KDC), la creacin de entidades de servicio (Service Principal Names, SPN) y la configuracin de los clientes.
Explica detalladamente el funcionamiento del protocolo de autenticacin de dos factores (2FA) utilizando TOTP (Time-Based One-Time Password) y describe los pasos necesarios para configurar 2FA para el acceso SSH en un sistema Linux.
Explica detalladamente el funcionamiento del protocolo de autenticacin de dos factores (2FA) utilizando TOTP (Time-Based One-Time Password) y describe los pasos necesarios para configurar 2FA para el acceso SSH en un sistema Linux.
En un entorno de virtualizacin con KVM, describa los pasos necesarios para configurar el Device Assignment o PCI Passthrough de una GPU fsica a una mquina virtual especfica, incluyendo las consideraciones de seguridad y rendimiento.
En un entorno de virtualizacin con KVM, describa los pasos necesarios para configurar el Device Assignment o PCI Passthrough de una GPU fsica a una mquina virtual especfica, incluyendo las consideraciones de seguridad y rendimiento.
Cmo implementaras aislamiento de red entre diferentes containers en un entorno Docker, garantizando que solo puedan comunicarse entre s a travs de canales seguros y definidos?
Cmo implementaras aislamiento de red entre diferentes containers en un entorno Docker, garantizando que solo puedan comunicarse entre s a travs de canales seguros y definidos?
Describe detalladamente los pasos a seguir para realizar una copia de seguridad bare metal de un sistema Linux y restaurarla en un hardware diferente, garantizando la integridad y la capacidad de arranque del sistema restaurado.
Describe detalladamente los pasos a seguir para realizar una copia de seguridad bare metal de un sistema Linux y restaurarla en un hardware diferente, garantizando la integridad y la capacidad de arranque del sistema restaurado.
Explica detalladamente cmo configurar SELinux en modo 'targeted' para restringir el acceso de un servicio especfico, como Apache, a los recursos del sistema, y cmo auditar y solucionar problemas de denegacin de acceso.
Explica detalladamente cmo configurar SELinux en modo 'targeted' para restringir el acceso de un servicio especfico, como Apache, a los recursos del sistema, y cmo auditar y solucionar problemas de denegacin de acceso.
Describe cual es el proceso para implementar la autenticacin multifactor en Active Directory. Describe cmo crear las polticas y garantizar el acceso condicional a las aplicaciones.
Describe cual es el proceso para implementar la autenticacin multifactor en Active Directory. Describe cmo crear las polticas y garantizar el acceso condicional a las aplicaciones.
Explica la estructura y funcin de la tabla MFT (Master File Table) en el sistema de archivos NTFS, y describe las tcnicas de recuperacin de datos que se pueden utilizar para restaurar archivos borrados de esta tabla.
Explica la estructura y funcin de la tabla MFT (Master File Table) en el sistema de archivos NTFS, y describe las tcnicas de recuperacin de datos que se pueden utilizar para restaurar archivos borrados de esta tabla.
Qu estrategias y herramientas se utilizaran para realizar un anlisis forense de un sistema Linux comprometido, incluyendo la recoleccin de informacin voltil, la creacin de una imagen forense del disco y el anlisis de logs y artefactos para identificar la causa y el alcance de la intrusin?
Qu estrategias y herramientas se utilizaran para realizar un anlisis forense de un sistema Linux comprometido, incluyendo la recoleccin de informacin voltil, la creacin de una imagen forense del disco y el anlisis de logs y artefactos para identificar la causa y el alcance de la intrusin?
En un escenario de hardening de un servidor Linux, detalle los pasos para configurar un firewall utilizando iptables
o nftables
para permitir solo el trfico esencial (SSH, HTTP, HTTPS) y protegerlo contra ataques comunes, como escaneos de puertos y ataques de denegacin de servicio (DoS).
En un escenario de hardening de un servidor Linux, detalle los pasos para configurar un firewall utilizando iptables
o nftables
para permitir solo el trfico esencial (SSH, HTTP, HTTPS) y protegerlo contra ataques comunes, como escaneos de puertos y ataques de denegacin de servicio (DoS).
Desde el punto de vista de la seguridad, qu diferencia existe entre las opciones de hardware TPM (Trusted Platform Module), y software en la gestin de claves y cifrado de un disco. Describe un escenario donde se prefiere TPM frente a software.
Desde el punto de vista de la seguridad, qu diferencia existe entre las opciones de hardware TPM (Trusted Platform Module), y software en la gestin de claves y cifrado de un disco. Describe un escenario donde se prefiere TPM frente a software.
Flashcards
/etc/passwd
/etc/passwd
Archivo que determina quién puede acceder legítimamente al sistema en Linux.
/etc/groups
/etc/groups
Archivo utilizado en Linux para administrar privilegios de usuarios en el sistema.
Super Usuario: ROOT
Super Usuario: ROOT
Usuario con control total sobre el sistema, equivalente al administrador en Windows.
sudo
sudo
Signup and view all the flashcards
su
su
Signup and view all the flashcards
adduser
adduser
Signup and view all the flashcards
useradd
useradd
Signup and view all the flashcards
usermod
usermod
Signup and view all the flashcards
userdel
userdel
Signup and view all the flashcards
groups
groups
Signup and view all the flashcards
/etc/shadow
/etc/shadow
Signup and view all the flashcards
passwd
passwd
Signup and view all the flashcards
chage
chage
Signup and view all the flashcards
chmod
chmod
Signup and view all the flashcards
umask
umask
Signup and view all the flashcards
Proceso
Proceso
Signup and view all the flashcards
Demonio (o servicio)
Demonio (o servicio)
Signup and view all the flashcards
PID (Process ID)
PID (Process ID)
Signup and view all the flashcards
ps
ps
Signup and view all the flashcards
Super usuario: sudo
Super usuario: sudo
Signup and view all the flashcards
systemctl get-default
systemctl get-default
Signup and view all the flashcards
kill
kill
Signup and view all the flashcards
ZOMBIE:
ZOMBIE:
Signup and view all the flashcards
time
time
Signup and view all the flashcards
Isof
Isof
Signup and view all the flashcards
sleep
sleep
Signup and view all the flashcards
watch
watch
Signup and view all the flashcards
systemctl start
systemctl start
Signup and view all the flashcards
systemctl stop
systemctl stop
Signup and view all the flashcards
systemctl restart
systemctl restart
Signup and view all the flashcards
systemctl reload
systemctl reload
Signup and view all the flashcards
systemctl halt poweroff reboot...
systemctl halt poweroff reboot...
Signup and view all the flashcards
uptime
uptime
Signup and view all the flashcards
top
top
Signup and view all the flashcards
pstree
pstree
Signup and view all the flashcards
/var/log/syslog
/var/log/syslog
Signup and view all the flashcards
/var/log/auth.log
/var/log/auth.log
Signup and view all the flashcards
Task Manager
Task Manager
Signup and view all the flashcards
ACL (Access Control List)
ACL (Access Control List)
Signup and view all the flashcards
Study Notes
Sistemas Operativos: Gestión de Usuarios y Procesos
- Los sistemas operativos gestionan usuarios y procesos para controlar el acceso y la ejecución de programas.
Configuración de Usuarios y Grupos
- La configuración de usuarios y grupos se puede realizar mediante la línea de comandos o mediante herramientas gráficas.
- Permite la administración de privilegios y permisos en el sistema.
Usuarios Locales en Linux: /etc/passwd
-
Los usuarios y grupos en Linux se gestionan principalmente a través de los archivos
/etc/passwd
y/etc/group
, y otros como/etc/sudoers
o/etc/shadow
. -
El archivo
/etc/passwd
determina quién puede acceder al sistema; que contiene una lista donde cada línea representa una cuenta de usuario. -
Los campos en cada línea de
/etc/passwd
están delimitados por “:”. -
Ejemplo de una línea del fichero
/etc/passwd
:usuario1:FXWUuZ.vwXttg:500:501:usuario pepito:/home/usuario1:/bin/bash
usuario1
: Nombre de la cuenta (Login).FXWUuZ.vwXttg
: Clave de acceso encriptada (password). La "x" indica que está en/etc/shadow
.500
: UID (si es 0, es root).501
: GID del grupo principal al que pertenece.usuario pepito
: Nombre del usuario./home/usuario1
: Directorio de trabajo/bin/bash
: Intérprete de comando (shell).
Grupos Locales Linux: /etc/groups
-
Facilita la administración de privilegios.
-
Todas las cuentas de usuario deben pertenecer a un grupo principal.
-
Al crear un usuario, se crea automáticamente un grupo con el mismo nombre.
-
Existen grupos predeterminados para la gestión del sistema, como los de servicios (mail, news) o dispositivos (disk, cdrom); su GID va de 0 a 999.
-
El archivo
/etc/group
contiene el nombre del grupo, contraseña (si no la tiene es!
, y si está cifrada esx
en/etc/gshadow
), el identificador (GID) y los miembros (si no es su grupo primario). -
El comando
groups
muestra los grupos del usuario actual. -
Descripción/etc/group:
Group
: nombre de grupo.Password
: contraseña.GID
: identificador.Usuario1, usuario2...
: usuarios que pertenecen al grupo.- Ejemplos:
Adm:x:4:syslog, fade, killjoy
Hola:x:1002:sage
- Ejemplos:
Tipos de Usuarios Locales en Linux
-
Super Usuario (ROOT): Login con espacio equivalente al administrador en Windows. Para loguearse como root se usa el comando
sudo su
. Tiene permisos "rwx" para todo y en Ubuntu su UID es 0. -
Especiales: Son de sistema nologin, sin espacio. Se asocian a procesos u hosts, como impresoras. No se pueden loguear ni siquiera como root. En Ubuntu, su UID está entre 1-999.
-
Comunes: Login con espacio propio del sistema. Son los usuarios habituales del sistema y tienen UID de 1000 en adelante.
- NOTA: En Linux, un administrador es quien tiene capacidad de gestión en el sistema.
-
La identificación de usuario requiere nombre de usuario (login) + contraseña (password).
-
Cada usuario pertenece a uno o más grupos.
-
Cada uno tiene permisos de lectura(r), escritura(w) y ejecución(x) sobre programas, ficheros y directorios.
-
Tiene su propio espacio en el directorio
/home
. -
Existe un usuario especial llamado
root
osuperusuario
el cual no está "habilitado"; para evitar acciones perjudiciales de manera inconsciente.
Activación y Desactivación de Root
- La cuenta root se activa con
$ sudo su root
y se desactiva conexit
. - Por seguridad, se prefiere
sudo
para administración sin activar root. - Este comando permite ejecutar comandos en nombre de otros usuarios, si están permitidos en
/etc/sudoers
(se edita consudo visudo /etc/sudoers
). - La sintaxis para ejecutar comandos de otros usuarios es:
sudo -u usuario comando de usuario
. - El
/home
de root es el directorio/root
. - El prompt varía según el usuario; "#" para superusuario, "$" para los demás, en Ubuntu.
Comandos para gestión de usuarios en Linux
-
su
: Permite convertirnos en otro usuario.su usuario
(exit
: sale de la cuenta de usuario).su
osu -
: invoca al usuario root."su - usuario”
: inicia un nuevo Shell con preferencias (home, Shell, logname, path, etc).
-
sudo
: Ejecuta una instrucción como superusuario, requiriendo contraseña la primera vez o tras un tiempo. -
adduser
: Añade un usuario de forma guiada (copia archivos de configuración de/etc/skel
). -
useradd
: Añade un usuario de forma rápida, sin solicitar datos.- Requiere
passwd nombreusuario
para asignar contraseña, ya que viene deshabilitada. - Opciones: grupos primario (-g) y secundarios (-G), directorio de trabajo (-d), directorio por defecto (-m /home/login), contraseña encriptada (-p) y Shell (-s).
- Para agregar a un grupo:
useradd -G grupo usuario
.
- Requiere
-
who
: Lista los usuarios conectados. -
whoami
: Devuelve el login del usuario activo. -
id
: Averigua el id del usuario (uid) y su grupo (gid). -
logname
: Devuelve el usuario inicial que se logó. -
passwd
: Cambia la contraseña del usuario especificado. Ej.:sudo passwd manolito
. -
userdel
: Borra la cuenta especificada. Con-r
borra también los ficheros asociados. Ej.:sudo userdel -r manolito
. -
deluser
: Eliminación de usuarios guiada. -
usermod
: Permite modificar cuentas de usuario. Sintaxis:sudo usermod -opciones nombredeusuario
-c comentario
: Establece el quinto campo del fichero/etc/passwd
.-d directorio
: Asigna un nuevo directorio de trabajo. Con-m
, mueve el contenido del anterior al nuevo.-g grupo
: Asigna un nuevo grupo principal.-G grupos
: Añade el usuario a una lista de grupos secundarios (separados por comas). Elimina asociaciones anteriores, a menos que se use-a
.-I nuevoLogin
: Modifica el login anterior por el nuevo.s shell
: Modifica el shell anterior por el nuevo.- Ejemplos:
sudo usermod -d /home/pepe -m nombreusuario
: Cambia el directorio home del usuario a/home/pepe
y mandaría toda la información home actual al nuevo.sudo usermod -g pro nombreusuario
: Cambia el grupo inicial del usuario por el de “pro”.sudo usermod -I nombrenuevo nombreantiguo
: Cambia el nombre de usuario (el directorio/home
vinculado sería el mismo).sudo usermod -a -G nuevogrupo nombreusuario
: Añade el usuario a nuevogrupo que ya existe.
- Ejemplos:
-
addgroup/groupadd
: Crea grupos (groupadd [-gGID] nombre_grupo
asigna el GID que se indique, si no lo pone por defecto). -
delgroup/groupdel
: Elimina un grupo del sistema (sin usuarios asociados). -
groupmod
: Modifica un grupo (groupmod [-g GID] [-n nuevo_nombre_grupo] nombre_grupo
). -
groups
: Muestra los grupos de un usuario (o del usuario logado si no se especifica). -
adduser [login_usuario] grupo
: Añade un usuario a un grupo. -
deluser [login_usuario] grupo
: Elimina un usuario de un grupo.
Cambiar el Propietario y Grupo de Archivos en Linux
-
Sólo root (o sudo) puede cambiar el propietario de un fichero. Un usuario puede cambiar el grupo de un fichero si pertenece al nuevo grupo.
-
Para cambiar de propietario:
chown usuario o UID fich1 [fich2 fcih3...]
. -
Para cambiar el grupo:
chgrp grupo o GID fich1 [fich2 fich3 .....]
.- El parámetro
-R
cambia la propiedad de forma recursiva y-h
afecta al enlace simbólico en lugar del fichero.
- El parámetro
-
Es posible cambiar usuario y grupo a la vez:
chown usuario:grupo fich1 [fich2 fich3 ...]
// chownusuario.grupo fich1 [fich2 fich3 ...]
Seguridad de Cuentas de Usuarios y Contraseñas en Linux: /etc/shadow
-
La seguridad de las cuentas de usuarios se basa en las contraseñas, y estas se gestionan en el fichero de configuración
/etc/shadow
, del cual Linux-PAM (sistema centralizado de autenticación de usuarios) hace uso. -
Cada fila es un usuario (como en
/etc/passwd
y/etc/group
), y consta de ocho campos delimitados por “:”. -
Ejemplo línea del fichero:
usuario1:FXWUuZ.vwXttg:16250:5:30:3:1:16350
usuario1
: Nombre/login del usuario.FXWUuZ.vwXttg
: Clave de acceso encriptada (password).16250
: Días transcurridos hasta el último cambio de contraseña (desde 1 enero 1970).5
: Mínimo de días para cambiar la contraseña.30
: Máximo de días de validez de la contraseña.3
: Aviso (días de antelación para cambiar la contraseña).1
: Inactivo (días tras caducar la contraseña, antes de deshabilitar la cuenta).16350
: Caducidad (días hasta que caduca la contraseña desde el 1 enero de 1970).
-
passwd
: Permite modificar o crear contraseñas. Esta se encripta y se almacena en/etc/shadow
. Sólo el usuario puede modificar su contraseña, pero root puede modificar la de todos:passwd [usuario]
. -
La gestión de contraseñas es crucial, y el sentido común es esencial:
- Emplear contraseñas únicas, largas (al menos ocho caracteres) con mayúsculas, minúsculas, números y caracteres especiales.
- Evitar contraseñas previsibles: fechas, nombres de mascotas/hijos, "1234", nombres, apellidos, login de usuario, etc.
- Cambiar la contraseña frecuentemente.
-
Los administradores de Linux pueden gestionar políticas de caducidad con
passwd
ychage
, modificando/etc/shadow
. -
chage
presenta la sintaxis: chage [opciones] [login]-d, -- lastday FECHA/DIAS
: establece la fecha o número de días desde 1/1/1970, hasta la última modificación de la contraseña. Un valor igual a 0 obliga a la expiración de la contraseña y, por tanto, a su actualización.-E, --expiredate FECHA
: establece la fecha (en días desde 1/1/1970) en que la cuenta caduca. A -1 indica que no existe tal limitación y a 1 la cuenta se deshabilita de inmediato.-I, --inactive DIAS
: días de inactividad tras expirar la contraseña antes de que se bloquee la cuenta (sólo root puede desbloquearla). A -1 indica que no existe tal limitación y a 0 se deshabilitará la cuenta al expirar la contraseña.-I, -- list
: muestra la información de caducidad de la contraseña.-m, --mindays DIAS
: número mínimo de días para poder cambiar la contraseña (A 0 no existe la limitación).-M, --maxdays DIAS
: número máximo de días para que caduque la contraseña. Trancurrido, el sistema pide que se cambie, antes de poder usar su cuenta (A -1 indica que no existe la limitación).-W, -- warnday DIAS
: días de aviso previos a que caduque la contraseña.
-
Al bloquear o dejar una contraseña en blanco, no se deshabilita la cuenta. Se debe usar
chage
yusermod
(con la opción--expiredate 1 "“
). -
Para comprobar el estado de la cuenta o contraseña:
chage -I usuario
opasswd -- status usuario
. -
El formato de fecha por defecto es
YYYY-MM-DD
. Si no se emplean opciones,chage
se ejecuta en modo interactivo. -
Además de establecer la contraseña,
passwd
modifica otros valores: Sintaxis :passwd [opciones] [login]
-d, - delete
: deja en blanco la contraseña.-e, --expire
: hace que la contraseña expire, solicitándola al siguiente inicio de sesión.-i, -- inactive DIAS
: días de inactividad tras caducar la contraseña, bloqueando la cuenta. A -1 indica que no hay limitación y a 0 se deshabilita la cuenta al caducar.-I, -- lock
: bloquea la contraseña de la cuenta.-u, -- unlock
: desbloquea la contraseña de la cuenta.-X, -- maxdays DIAS
: número máximo de días para poder cambiar la contraseña. Trancurrido, el sistema pide un cambio para poder usar su cuenta. A -1 indica que no hay tal limitación.-w, -- warndays DIAS
: días de aviso previos a que caduque la contraseña.
-
usermod
modifica valores relacionados con la seguridad de la cuenta o contraseña: Sintaxis:usermod [opciones] [login]
-е, -- expiredate FECHA
: establece la fecha en que la cuenta caduca (en días desde 1/1/1970). A -1 indica que no existe limitación y a 1 la cuenta se deshabilita de inmediato.-f, -- inactive DIAS
: días tras expirar la contraseña antes de deshabilitar la cuenta. A -1 indica que no existe límite y a 0 se deshabilita la cuenta al expirar la contraseña.-L, --lock
: bloquea la contraseña de la cuenta.-U, - unlock
: desbloquea la contraseña de la cuenta.-p, --password ¡¡CONTRASENA SIN ENCRIPTAR!!
: asigna una contraseña sin encriptar (mejor usar passwd).f DIAS
: número de días que transcurrirán entre la fecha de expiración de la contraseña y su eliminación definitiva. A 0 indica que la cuenta se deshabilitará justo cuando expire la contraseña y a -1 no se habilita esta característica (por defecto).
Acceso a los Recursos: Permisos Locales
-
Los archivos son recursos y el sistema operativo debe indicar qué usuarios y grupos pueden acceder a ellos y con qué operaciones.
-
El inodo de los archivos almacena el usuario propietario (UID), su grupo propietario (GID) y la máscara de permisos:
rwxrwxrwx propietario grupo otros
-
Los directorios tienen atributos de lectura (r), escritura (w) y ejecución (x) para usuario (u), grupo (g) y otros (o).
-
Los directorios y ficheros ordinarios se identifican así:
| CARÁCTER | IDENTIFICA | | :------- | :-------------------------------- | | - | Archivo ordinario. | | d | Directorio. | | b | Archivo de bloques especiales. | | c | Archivo de caracteres especiales. | | l | Archivo de vínculo o enlace. |
-
chmod
: Cambia los permisos para usuario, grupo y otros. Sintaxis:chmod [-R] permisos archivos
-
Los permisos se modifican mediante máscara (octal):
chmod 775 carpeta
. Por ejemplo:- 7 en binario es 111 (lectura, escritura y ejecución activadas). - 5 en binario es 101 (lectura, escritura activada y ejecución desactivada). - Resultado: `-rwxrwxr-x`
-
Se modifican mediante caracteres:
chmod ug=rwxrwx,o=rx carpeta
. Permite al usuario y grupo leer, escribir y ejecutar y a otros leer y ejecutar. -
Si queremos que los permisos sean diferentes para cada uno (usuario, grupo u otros), es necesario que separemos con comas y sin espacios.
-
Es equivalente a chmod 775 carpeta
-
Si queremos aplicar a todos los usuarios podemos usar
a
(viene de all). -
Ej:
chmod a+x carpeta
, permite ejecutar a todos. -
Tipos de permisos:
PERMISO ACTÚA SOBRE u Propietario. g Grupo al que pertenece el usuario. o Resto de usuarios. - Acciones: | CARÁCTER | ACCIÓN | | :------- | :-------------------------- | | - | Elimina derechos. | | + | Añade derechos. | | = | Asigna permisos especificados. |
Ejemplos de instrucciones chmod:
ORDEN | RESULTADO |
---|---|
$chmod g+x doc1 |
Otorga de privilegios de ejecución al grupo al que pertenece el archivo llamado doc 1. |
$chmod go-wx doc1 |
Quita los privilegios de escritura y ejecución al grupo y al resto de usuarios del archivo doc 1. |
$chmod a=x doc1 |
Asigna el permiso de ejecución a todos los usuarios (Lo mismo que $chmod ugo+x doc1.). |
$chmod a= doc 1 |
Quita todos los privilegios a todos los usuarios del archivo doc1 . |
- Ejemplo: para dar todos los permisos a todos:
chmod 777 carpeta
//chmod ugo=rwx
- Al crear un fichero, por defecto, se emplean los permisos 644 o 664 (máscara 022 o 002).
- Al crear un directorio los permisos por defecto son 755 o 775 (máscara 022 u 002).
- Para configurar los permisos por defecto se emplea
umask
( la máscara siempre será el numero complementario a los permisos por defecto):
Tipo de ficheros | Operación | Desarrollo | Resultado |
---|---|---|---|
Ficheros normales | 666-máscara | (666-022 = 644) | 644 |
Directorios/Ejecutables | 777-máscara | (777-022 = 755) | 755 |
-
Los ficheros “normales” no son ejecutables, por eso los permisos van hasta 6 en octal (rw).
-
Los ejecutables y los directorios van hasta 7 (rwx) si consideran el permiso de ejecución. En el caso de los directorios o carpetas porque este permiso de ejecución (x) es el que permite acceder a la carpeta para ver lo que hay dentro (Is o Is -I).
-
umask
(consultar el valor)umask -S
(consultar el valor del complemento de la máscara con sistema ugo).umask 077
(asignar el valor a la máscara durante la sesión).umask -S u=rwx, g=rwx, o=rx
(directorios y ejecutables se crean con permisos 775 y el resto de los archivos con 665).
-
La modificación de la máscara mediante
umask
es temporal y solo afecta a los procesos asociados al shell. Los cambios permanentes requieren modificar/etc/profile
o~/.bashrc
. En este caso añadirumask 022
(o el valor que queramos, a ~/.bashrc). -
Tras modificar el fichero, ejecutar con
source ~/.bashrc
. -
Si el valor de la máscara no está definido en
/etc/profile
,/etc/bashrc
o~/.bashrc
, significa que está heredando ese valor desde otros niveles del sistema. En ese caso se encuentra en/etc/login.defs
. Se localiza concat /etc/login.defs | grep UMASK
.UMASK022
: Esto establece que los archivos se crean con permisos 644 y los directorios con 755.USERGROUPS_ENAB yes
: Esto hace que, en algunos sistemas, los usuarios que pertenecen a su propio grupo primario usen 0002 en lugar de 0022 (que es nuestro caso con Lubuntu).
Servicios y Procesos
-
Un proceso es un programa en ejecución. Su estado se define por su actividad actual. La gestión de los procesos la realiza el planificador de procesos.
-
Los estados de un proceso son:
| Estado | Descripción | | :------------ | :-------------------------------------------------------------------------------------------------------------------------------------------- | | Nuevo | Se crean las estructuras de datos para la gestión del nuevo proceso. | | Listo | El planificador de procesos determina que el proceso está preparado para pasar a ejecución. | | Ejecutándose | El proceso se encuentra en el procesador ejecutándose, ocupando el tiempo de procesamiento en la CPU. Es el planificador el que determina qué proceso de la cola de listos es el siguiente para ser ejecutado, según el algoritmo de planificación. | | Bloqueado | Un proceso abandona voluntariamente la CPU porque está esperando un evento externo para continuar. | | Finalizado | El proceso ha terminado de ejecutar las instrucciones. Se liberan todos los recursos asociados y se eliminan las estructuras de datos. |
-
El procesador puede ejecutar instrucciones de dos modos:
- Modo usuario: para tareas no críticas del sistema operativo.
- Modo kernel o privilegiado: es el empleado por el núcleo para ejecutar las instrucciones contenidas en él.
-
PROCESO: programa en ejecución. Cuando termina libera los recursos.
-
DEMONIO (o servicio): programa cargado en memoria de forma permanente. No necesita intervención del usuario.
-
Los procesos se caracterizan por tres identificadores:
- PID: Identifica el proceso de forma inequívoca.
- GID: Identifica a qué grupo pertenece el proceso.
- UID: Identifica a qué usuario pertenece el proceso.
-
El kernel o proceso del sistema (systemd) se ejecuta desde que arrancamos el sistema y tiene un identificador de proceso o PID=1. Los restantes procesos que arrancan son hijos de este sistema.
-
Cargado el núcleo, se inician los servicios del sistema operativo por orden para llevarlo a sus estados (
runlevels
o estados). -
Consulta el target por defecto en el que estás con
systemctl get-default
. Existe también el comandorunlevel
por compatibilidad. -
Se pueden consultar los targets existentes con
ls -al /lib/systemd/system/runlevel?.target
. -
Los ficheros de configuración de inicio del sistema se encuentran en
/etc/systemd/system
. -
uptime
muestra el tiempo que lleva en marcha el sistema, el número de terminales abiertas y la carga media del sistema (nº medio de procesos en 1, 5 y 15 minutos). -
top
muestra información dinámica de los procesos activos ordenados por uso de CPU. -
pstree
muestra el árbol de dependencia de procesos -
ps
: Muestra los procesos activos en el sistema.- Opciones: - -e: muestra todos los procesos existentes en memoria (por defecto lanzados desde el propio terminal). - -s: muestra los procesos ejecutados por el usuario activo en el terminal. - -u: muestra los procesos con información sobre uso de CPU, memoria, etc. - -a: muestra todos los procesos de todos los usuarios. - -x: lista todos los procesos de todas las terminales y usuarios. - -l: muestra información sobre el uid. - -f: formato completo.
Interpretación de la salida de ps
-
USER: Usuario que lanzó el programa.
-
PID: Identificador del proceso.
-
PPID: ID del proceso padre.
-
%CPU: Porcentaje entre el tiempo usado realmente y el que lleva en ejecución.
-
%MEM: Fracción de memoria consumida.
-
VSZ: Tamaño virtual del proceso (co digo+datos+pila), en KB.
-
RSS: Memoria real usada, en KB.
-
TTY: Terminal asociado con el proceso.
-
STAT: Estado del proceso.
- R: En ejecución o listo.
- N: Prioridad baja (valor mayor que 0).
- S: Durmiendo.
- <: Prioridad alta (valor menor que 0).
- T: Parado.
- Z: Proceso zombie.
- D: Durmiendo ininterrumpiblemente (generalmente por E/S de corta duración).
- I: Tiene multi-threads.
- `: Proceso ejecutándose en primer plano.
-
Al ejecutar terminales de comandos o shell da lugar a procesos a los que se asigna un pid.
-
Si un programa se ejecuta desde un terminal, pasa a ser hijo de ese terminal (si muere el shell, muere el proceso).
-
En caso de muerte del padre, el proceso hijo puede pasar a depender de Systemd.
-
Al matar o morir un proceso con hijos, también mueren sus hijos a menos que configuremos que el proceso hijo para depender de systemd.
-
nohup
se emplea como prefijo para ejecutar una instrucción e indica que el proceso hijo continua ejecutándose aunque muera el padre. -
Por defecto, la salida del proceso se escribe en un fichero llamado
nohup.out
. -
who
: Lista los usuarios conectados y desde cuando operan. Con-r
también se muestra el runlevel en el que trabajan. -
w
: Muestra quien está conectado al terminal y qué está haciendo.- JCPU es el tiempo usado por todos los procesos asociados al terminal.
- PCPU es el tiempo de CPU usado por el proceso actual.
-
kill
: Envía una señal a procesos para realizar una acción. Se listan las opciones con:kill -l
.-
Por defecto se envía la señal TERM (15) para terminar el proceso (se recomienda).
-
-15: Para terminarlos de forma ordenada.
-
-9: Mata el proceso directamente.
-
-1: Reinicia un proceso.
-
-20: Interrumpe la ejecución del proceso.
-
La sintaxis es
kill [opciones] <pid>
. Ejemplo:kill 1234
okill -9 1234
.
-
-
KILLALL"
: Permite matar procesos con el mismo nombre con lo que cerrará todas esa App. Opciones (-i finalización de proceso, -u usuario, -g grupo, -r expresión regular): Ejemplos: killall nano, killall -9 firefox) -
ZOMBIE"
: Proceso que finaliza su ejecución, pero cuyo padre no es consciente (en cuyo caso no finaliza). Se ven en la salida del comandops -el grep "Z"
Para eliminar "Zombie"s haremos: kill -9 PID
Ejecución de procesos
- En primer plano (la Shell muestra el prompt cuando termina)
- En segundo plano (la Shell devuelve el control inmediantamente). Se indica con "&", devolviendo el número de sesión de ejecución:
- xeyes & devuelve esto:
[1] 3627
- Podemos pasar una ejecución en segundo plano con:
fg % (número de trabajo)
- xeyes & devuelve esto:
Podemos reanudarlo en segundo plano con bg % (número de trabajo).
El comando JOBS
muestra los procesos en segundo plano y su estado. Una vez que un proceso es esta ejecutando en primer plano podemos: Pararlo (que no es lo mismo que matarlo) con: ctrl+z
o reanudarlo con bg % número de trabajo
.
NICE y prioridad de procesos
- Linux realiza una planificación dinámica de ejecución de procesos. Al lanzarlos tiene un número base, cuyo valor marca la prioridad: valores bajos (negativos) = más prioridad. Valores altos (positivos) = menos prioridad. Por defecto, cada proceso hereda la prioridad del padre.
- Los mandatos
nice
(al lanzar el proceso) yrenice
(proceso en ejecución) permiten modificar esta prioridad:nice -n 5 konqueror
(disminuir la prioridad de konqueror a 5) ;nice -n -5 konqueror
(aumentar el proceso a -5);renice 14 2507
(fija el valor de nice a 14 para el proceso 2507)- La prioridad solo la puede aumentar el superusuario. Al lanzar un nuevo proceso (defecto valor del
nice
=0) podremos comprobarlos conps -l
.
time
: Indica el tiempo necesario para ejecutar cierta tarea. Tres partes (real: tiempo efectivo, user: tiempo de cpu utilizado; sys tiempo al sistema)Isof"
(o con la extensión que use) info al sistemasleep"
Indica que tiene una pausa durante cierto tiempo. Ej.sleep 5
- **
watch
**ejecuta un comando de forma periódica (dentro un shell) Ej.watch n -5 free -m
o con - d=Cumulative muestra la diferencia entre los datos.
Systemd
-
Hay que configurar los demonios o servicios (GNU/Linux). Los servicios de arranque se en /etc/init.d y para saber que puedes ejcutar.
-
Systemd :
systemctl start [naime.service]
arrancamos,systemctl stop [name.service]
pausassystemctl restart [name.service]
reiniciamos,systemctl reload [name.service]
recargamos,systemctl status [name.service]
status ysystemctl is-active [name.service]
para consultamos el estatus. -
Se desabilitan o habilitan así
systemctl enable [name.service]
,systemctl disable [name.service]
- Se usa systemctl list-units --type service --all.sudo systemctl restart network-manager.service (ejemplo)
-
Se puede apagar o encender con systemctl hal, systemctl poweroff, systemctl reboot systemctl suspend,systemctl hibernate
-
el comando
shutdown
permite especificar con parámetros (-H hal,-P powerof,_r reboot) -
Cada runlevel (target). Tiene una carpeta que contiene enlaces a los servicios que se ejecutarán y están en /etc y tienen un nombre específico - rdX.d o rcX.d; contiene enlaces simbólica en la carpeta /etc/init.d.
-
Hay que tener en cuenta que estos enlaces poseen una nomenclatura (/kill" o /start. Un nombre de dos dígitos y de referencia al nombe demonio (texto).
-
En caso, para iniciar en nuestro sistema, habrá que seguir estos pasos: apache (servidor web) de quererlo
Pasos a seguir (Apache)
- Saber el nivel de ejecución
runlevel
. A continuación saber donde esta su carpeta. - Crear un enlace simbólico con el siguiente comando
In -s /etc/init.d/apache SO1apache
En caso se cree el mandato -s apt-get install apache2
- Una vez creados se cambia de nivel - sudo init 5
Monitorización del Sistema (Registros y Logs)
- Permite a los administradores del sistema obtener información sobre el rendimiento del sistema para detectar o anteponerse a futuros problemas.
La información que obtenemos de las diferentes herramiemntas sirve para:
-
Herramientas en línea - Top h top, Uptime,Free ,df,w - Son para monitorzar
-
Se accede con:
top/htop:(CPU, memoria,proceso ps:(muestra activa),uptime(en marcha) free:(real ysica) df:(almacenamiento) ,VMware etc
Linux - Logs comunes
- /var/log/syslog - Log general
- /var/log/auth.log - Logs autenticidad
- "/var/log/dmesg:/Inof del sistema al arrancar /var/log/apache2/o/var/log/nginx/,
Herramientas Logs
- Journalcti,(Consultas)Log rotate, Sysing, Greylog/ELk- stack,(Elasticsearch Logstash_ Kibana)
- Ejemplo Contiene regsitros generales de eventos del sistema de sistema. - (/var/log/syslog)
- Ejemplo Contiene el sistema (ej.Intntos de autentificacion ,accesos remoto y cambios de USU (sudo//Su. /var/log/auth-log
Configuracion y Grupos
-
Para WIndos - usar el terminal con CMD, Usarios con CMD y para ello Añadir o BORRAR USU net user “Usurario" /add Net user (Consulta la informacion o para suprimir etc local - ussrario (Añdir )//consultar.
-
Se accede tambieen con -_ lusrmng" donde el Home no est abilitado_ se pueden aceder al HOME desde esta
Acedemos a los siguientes accesos Para configurar las opciones a la familia se hace desde la opción de Configuración. Famila y otros Us” + agregar otra persona a equipo NO tengo info + nuevo sin c.m /se puede o eliminar
- Otra cuenta + adm etc a Cuentas Podemos ver las cuentas del USARIO
El Sistema del ACL Access controli
-
(Control accessi List _Las ACL son una seguridadd donde se accede a carpetas, impresoras Y se puede elegir
-
Permisos explictos (Que el usuarias añade manual o son resultado de la creacion de objeto).
-
Hay objetos editables o son generados Si bloquear y se necesita más permisos editamos la propiedad y vamos a opciones avanza das.
-
Abrimos propiedades y seleccionamos el fichero o careta.
-
Pas 2 Seguridad Acedemos + Editar A configurcion a seguridad Opciones Avanzados
-
Configurar (OpcIONAL_
Propiedades - Editar o creas . En la pestaña de seguridad en opciones avanzadas hay una Auditoria y podemos poner eventos _Prop -Seguridad - Opciones Avanzadas _Crear Opciones Registal
- Las ACL son que controlan el acceso entre los usarios. En ACL existen dos tipos _"los explictos Y heredados,
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.