Configuración de usuarios y grupos locales

Los sistemas operativos actuales se pueden utilizar por uno o varios usuarios, en algunos sistemas pueden hacerlo simultáneamente y en otros no. Los usuarios se pueden crear localmente o en red, la gestión de usuarios locales sólo afecta al equipo desde el que se crean, modifican, eliminan, etc.

Los usuarios locales sólo sirven para iniciar sesión o acceder a recursos en el propio equipo, en cambio los usuarios en red pueden iniciar sesión en cualquier equipo de la red.

En la mayoría de los sistemas operativos, las personas que los utilizan necesitan autentificarse mediante una cuenta de usuario y, además, tener autorización para utilizar recursos como, por ejemplo, un archivo, una carpeta, un dispositivo, etc. Cuando hablamos de recursos, nos referimos a un elemento del sistema operativo que se puede controlar.

Algunas de las gestiones sobre usuarios y grupos que veremos hacen referencia a configuraciones propias de sistemas operativos en red (Windows Server) con instalaciones de un Directorio Activo (Active Directory).

Usuarios

Las personas que quieren utilizar un sistema operativo necesitan disponer de un nombre de usuario y una contraseña.

Los usuarios deberían ser únicos e individuales aunque a veces no es así, esto conlleva un importante riesgo de seguridad porque no se identifica correctamente a los usuarios dentro del sistema.

Para crear un usuario es necesario tener permisos especiales, no todos los usuarios pueden crear otros usuarios.

A la hora de crear un usuario hay que seguir algunas normas que facilitarán recordar los nombres y llevar un correcto control.

Cuando se instala el sistema operativo Windows se crean cuentas por defecto que van a permitir utilizarlo, son las siguientes:

  • Cuenta de administrador. Tiene control total sobre el sistema operativo y puede realizar tareas como crear otras cuentas de usuarios, asignar permisos, ejecutar, instalar, borrar, etc. Esta cuenta se tiene que utilizar sólo en momentos puntuales. Una recomendación es mantener la cuenta con una contraseña segura, también cambiarle el nombre, pues el nombre que la cuenta utiliza por defecto es demasiado conocido.
  • Cuenta de invitado. Es una cuenta que pueden utilizar los usuarios que no tienen una cuenta en el sistema operativo, esta cuenta tiene restringida la instalación de programas o hardware, así como cambiar cualquier configuración o contraseña. Esta cuenta está desactivada por defecto, es necesario activarla para poder utilizarla.

Como hemos dicho, el usuario administrador puede hacer de todo mientras que el usuario limitado tiene ciertas restricciones, puede, por ejemplo, ejecutar programas que ha instalado el administrador, pero él no puede instalarlos, tampoco tiene acceso a los archivos de otros usuarios.

Además de las cuentas que vienen instaladas por defecto en el sistema operativo, también se pueden crear otras cuentas. Los usuarios pueden ser administradores o usuarios limitados.


Ejemplo

Ver el usuario actual que ha iniciado sesión


Las operaciones con usuarios son tareas de administración que sólo pueden ser realizadas por usuarios administradores.

Grupos

Un grupo es un conjunto de usuarios que simplifica la administración y la asignación de permisos, concediendo permisos sobre recursos a todo un grupo de usuarios a la vez, en lugar de concederlos a cuentas de usuarios individuales. Los usuarios pueden pertenecer o no pertenecer a uno o varios grupos distintos.

En Windows los usuarios se pueden asociar en grupos y de esta forma se pueden asignar permisos para el acceso a determinados recursos. Los grupos locales predeterminados se crean automáticamente al instalar el sistema operativo.

La pertenencia a un grupo local supone para el usuario tener los permisos y la capacidad de realizar diversas tareas en el equipo local. Los grupos que por defecto se crean al instalar el sistema operativo son:

  • Administradores. Los miembros de este grupo tienen control total del equipo, pueden asignar permisos a los usuarios según sea necesario.
    Operadores de copia de seguridad. Los miembros de este grupo pueden hacer copias de seguridad, aunque los permisos de las carpetas que se van a copiar no lo permitan.
  • Operadores criptográficos. Los miembros de este grupo pueden realizar operaciones criptográficas.
  • Usuarios COM distribuido. Los miembros de este grupo pueden iniciar, activar y usar objetos COM distribuidos.
  • Invitados. Los miembros de este grupo disponen de un perfil temporal que se crea al iniciar la sesión y que se elimina cuando el miembro la cierra. La cuenta Invitado (que está deshabilitada de forma predeterminada) también es miembro del grupo de forma predeterminada.
  • Usuarios. Los miembros del grupo Usuarios pueden realizar tareas habituales, como ejecutar aplicaciones, usar impresoras locales y de red, y bloquear el equipo. Los miembros de este grupo no pueden compartir directorios ni crear impresoras locales.
  • Otros grupos. IIS_IUSRS, Operadores de configuración de red, Usuarios del registro de rendimiento, Usuarios del monitor de sistema, Usuarios avanzados, Usuarios de escritorio remoto, etc.

Las operaciones con usuarios son tareas de administración que sólo pueden ser realizadas por usuarios administradores.

Seguridad de cuentas de usuario

Usuarios

Las personas que quieren utilizar un sistema operativo necesitan disponer de un nombre de usuario y una contraseña.

Los usuarios deberían ser únicos e individuales aunque a veces no es así, esto conlleva un importante riesgo de seguridad porque no se identifica correctamente a los usuarios dentro del sistema.

Para crear un usuario es necesario tener permisos especiales, no todos los usuarios pueden crear otros usuarios.

A la hora de crear un usuario hay que seguir algunas normas que facilitarán recordar los nombres y llevar un correcto control.

Cuando se instala el sistema operativo Windows se crean cuentas por defecto que van a permitir utilizarlo, son las siguientes:

  • Cuenta de administrador. Tiene control total sobre el sistema operativo y puede realizar tareas como crear otras cuentas de usuarios, asignar permisos, ejecutar, instalar, borrar, etc. Esta cuenta se tiene que utilizar sólo en momentos puntuales. Una recomendación es mantener la cuenta con una contraseña segura, también cambiarle el nombre, pues el nombre que la cuenta utiliza por defecto es demasiado conocido.
  • Cuenta de invitado. Es una cuenta que pueden utilizar los usuarios que no tienen una cuenta en el sistema operativo, esta cuenta tiene restringida la instalación de programas o hardware, así como cambiar cualquier configuración o contraseña. Esta cuenta está desactivada por defecto, es necesario activarla para poder utilizarla.

Como hemos dicho, el usuario administrador puede hacer de todo mientras que el usuario limitado tiene ciertas restricciones, puede, por ejemplo, ejecutar programas que ha instalado el administrador, pero él no puede instalarlos, tampoco tiene acceso a los archivos de otros usuarios.

Además de las cuentas que vienen instaladas por defecto en el sistema operativo, también se pueden crear otras cuentas. Los usuarios pueden ser administradores o usuarios limitados.


Ejemplo

Ver el usuario actual que ha iniciado sesión


Las operaciones con usuarios son tareas de administración que sólo pueden ser realizadas por usuarios administradores.

Grupos

Un grupo es un conjunto de usuarios que simplifica la administración y la asignación de permisos, concediendo permisos sobre recursos a todo un grupo de usuarios a la vez, en lugar de concederlos a cuentas de usuarios individuales. Los usuarios pueden pertenecer o no pertenecer a uno o varios grupos distintos.

En Windows los usuarios se pueden asociar en grupos y de esta forma se pueden asignar permisos para el acceso a determinados recursos. Los grupos locales predeterminados se crean automáticamente al instalar el sistema operativo.

La pertenencia a un grupo local supone para el usuario tener los permisos y la capacidad de realizar diversas tareas en el equipo local. Los grupos que por defecto se crean al instalar el sistema operativo son:

  • Administradores. Los miembros de este grupo tienen control total del equipo, pueden asignar permisos a los usuarios según sea necesario.
    Operadores de copia de seguridad. Los miembros de este grupo pueden hacer copias de seguridad, aunque los permisos de las carpetas que se van a copiar no lo permitan.
  • Operadores criptográficos. Los miembros de este grupo pueden realizar operaciones criptográficas.
  • Usuarios COM distribuido. Los miembros de este grupo pueden iniciar, activar y usar objetos COM distribuidos.
  • Invitados. Los miembros de este grupo disponen de un perfil temporal que se crea al iniciar la sesión y que se elimina cuando el miembro la cierra. La cuenta Invitado (que está deshabilitada de forma predeterminada) también es miembro del grupo de forma predeterminada.
  • Usuarios. Los miembros del grupo Usuarios pueden realizar tareas habituales, como ejecutar aplicaciones, usar impresoras locales y de red, y bloquear el equipo. Los miembros de este grupo no pueden compartir directorios ni crear impresoras locales.
  • Otros grupos. IIS_IUSRS, Operadores de configuración de red, Usuarios del registro de rendimiento, Usuarios del monitor de sistema, Usuarios avanzados, Usuarios de escritorio remoto, etc.

Las operaciones con usuarios son tareas de administración que sólo pueden ser realizadas por usuarios administradores.


Seguridad de contraseñas

Las contraseñas deben satisfacer unos requisitos de complejidad, con los siguientes ejemplos tenemos algunos requisitos que deberían cumplir:

Acceso a recursos. Permisos locales

Los permisos se utilizan para permitir o restringir el acceso a los archivos para determinados usuarios o grupos. Los permisos pueden ser para: leer, modificar, eliminar, renombrar…

En los sistemas de archivos suele ser normal compartir información con otros usuarios, esto hace necesario controlar el acceso a los archivos. Un permiso indica qué cosas puede hacer un usuario o un grupo de usuarios en cualquier archivo (recordemos que un tipo de archivo era un directorio).

Veamos los permisos en:

Windows

Los permisos se pueden agregar o denegar a un usuario un grupo se usuarios.

En este apartado vamos a ver los seis permisos estándar para el sistema de ficheros NTFS:

  • Control total: Cuando se aplica este tipo de permiso a un archivo, se pueden leer, escribir, cambiar y eliminar, también se pueden cambiar permisos de los archivos. En el caso concreto del tipo de archivo carpeta, significa que se permite leer, escribir, cambiar y eliminar.
  • Modificar: En el caso de los archivos se pueden leer, escribir, cambiar y eliminar, con este permiso no se pueden modificar los permisos. En el caso concreto de las carpetas se puede leer, escribir, cambiar y eliminar ficheros y subcarpetas.
  • Lectura y ejecución: Se puede acceder a los ficheros y ejecutarlos. En el caso de las carpetas se puede ver el contenido de una carpeta y ejecutar.
  • Lectura: Se puede ver el contenido de los archivos pero no se pueden ejecutar. En el caso de las carpetas se puede acceder al contenido.
  • Escritura: Cuando se aplica a los archivos esto quiere decir que se pueden modificar pero no eliminar. En el caso de las carpetas se pueden añadir fichero y subcarpetas.
  • Mostrar el contenido: En el caso de los archivos de tipo carpeta se puede mostrar el contenido que hay en ellos.

Además de estos permisos generales también existen los permisos especiales.

Los permisos pueden ser: permisos explícitos y permisos heredados.

  • Los permisos explícitos son aquellos que se establecen de forma predeterminada en archivos que no son secundarios cuando se crea el archivo, o los que crea el usuario.
  • Los permisos heredados son los que se propagan a un archivo desde un archivo primario.

De forma predeterminada, los objetos de un contenedor heredan los permisos desde ese contenedor cuando se crean los objetos. Por ejemplo, cuando crea la carpeta ejemplo, todas las subcarpetas y archivos creados en la carpeta ejemplo carpeta heredan de forma automática los permisos de la carpeta. De esta manera, la carpeta ejemplo tiene permisos explícitos, mientras que las subcarpetas y los archivos heredan los permisos.

Los permisos heredados se pueden cambiar desde la configuración avanzada de permisos.

Linux

Los permisos se pueden agregar o eliminar a cada uno de los posibles usuarios del sistema, en Linux los tipos de usuarios son de:

  • Propietario (owner): El creador del archivo.
  • Grupo (group): Conjunto de usuarios.
  • Resto de usuarios (others): Usuarios que no pertenecen a un grupo, ni son propietarios del archivo.

Los permisos en el sistema de fichero ext4 son:

  • Permiso de lectura (r, read): Permite ver e imprimir archivos, en el caso de los archivos de tipo directorio se pueden ver todos los elementos.
  • Permiso de escritura (w, write): Permite cambiar o eliminar un archivo, en el caso de los archivos de tipo directorio también se pueden cambiar o eliminar.
  • Permiso de ejecución (x, execute): El fichero puede ser usado ejecutado, en el caso de los directorios pueden ser buscados.

Servicios y procesos

Uno de los conceptos más importantes en los sistemas operativos es el proceso que se define como un programa en ejecución. Los programas son un conjunto de archivos que están almacenados en algún dispositivo de almacenamiento (disco duro, USB, etc.) y que por sí solos no tienen ningún funcionamiento, pero cuando ese conjunto de archivos se ejecutan entonces pasan a ser un proceso.

Los procesos en segundo plano que realizan distintas funciones, algunas relacionadas con el sistema operativo y otras no, se denominan servicios, y se están ejecutando permanentemente en el sistema.

Los servicios se pueden iniciar, detener, pausar, reanudar, etc. Estas acciones, normalmente, sólo las puede realizar el administrador de forma local o remota. Un ejemplo de servicio de sistema es el servicio de escritorio remoto, que permite conectarse remotamente al equipo.

Comandos de sistemas libres y propietarios


Modo texto: Símbolo de sistemaModo texto: PowerShellModo texto: BashModo gráfico
Crear o modificar un archivoeditNew-Itemvi nombreAbir el programa mediante el icono
Crear un directoriomkdirNew-ItemmkdirSeleccionar la opción crear directorio pulsando al botón derecho
Ver el contenido de un archivotypeGet-ContentcatAbrir el programa mediante el icono
Acceder al contenido de un directoriocdSet-LocationcdAbrir el programa mediante el icono
Listar el contenido de un directoriodirGet-ChildItemlsAbrir el programa mediante el icono
Ver la estructura de un directoriotreetreeAbir en el explorador
Eliminar un archivodelRemove-ItemrmBotón de la derecha y eliminar
Eliminar un directoriormdirRemove-ItemrmBotón de la derecha y eliminar
Copiar un archivo o un directoriocopyCopy-ItemcopyBotón de la derecha y copiar
Mover un archivo o un directoriomoveMove-ItemmvBotón de la derecha y cortar
Renombrar un archivo o un directoriorenameRename-ItemmvBotón de la derecha y cambiar nombre
Establecer permisos en un archivo o un directorioicalcschmodBotón de la derecha y después propiedades
Copiar un archivo o directorio manteniendo los permisosxcopyGet-Acl Set-Acl
Comprimir y descomprimir un archivo o un directoriogzipBotón de la derecha y comprimir
Imprimir un archivoprintOut-PrinterlprEn el menú archivo seleccionar imprimir

Herramientas de monitorización del sistema

Para no tener que recurrir a la restauración de copias de seguridad o reparación del sistema operativo, hay que detectar los problemas antes de que ocurran.