0% encontró este documento útil (0 votos)
249 vistas2 páginas

Configuracion de Usuarios

Este documento presenta una actividad práctica sobre administración de usuarios en sistemas operativos Linux. La actividad instruye al lector a investigar algoritmos hash, crear grupos de usuarios y asignar permisos, bloquear cuentas y deshabilitar servicios de red, y verificar las acciones tomadas.

Cargado por

Julio Suárez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
249 vistas2 páginas

Configuracion de Usuarios

Este documento presenta una actividad práctica sobre administración de usuarios en sistemas operativos Linux. La actividad instruye al lector a investigar algoritmos hash, crear grupos de usuarios y asignar permisos, bloquear cuentas y deshabilitar servicios de red, y verificar las acciones tomadas.

Cargado por

Julio Suárez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

Actividad

Técnico en seguridad informática (servidores) [Nivel 2]


Lección 1 / Actividad 1
Administración de usuarios

IMPORTANTE

Para resolver tu actividad, guárdala en tu computadora e imprímela.

Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve


para reforzar tu aprendizaje. No es necesario que la envíes para su revisión.

Propósito de la actividad

Practicar los comandos de administración de usuarios para resguardar su


identidad y el acceso a la información que disponen en sus cuentas.

Practica lo que aprendiste

I. Investiga las características de los algoritmos hash dentro de las


diferentes versiones de sistemas operativos Linux y anota tus
observaciones.

Algoritmos SO Servicio o Método de


programa que implementación
lo usa
Actividad

II. Implementa la seguridad de las cuentas de unos usuarios realizando lo


siguiente:

a) Crea 7 grupos de usuarios: administración, tecnología, ejecutivos,


recursos humanos, dirección, gerencia y seguridad (omite signos
de puntuación y espacios entre las palabras para facilitar la
gestión de sus carpetas).
b) Agrega 7 usuarios para cada grupo.
c) Habilita el comando de sudo.
d) Habilita los siguientes permisos de administración para cada
usuario:

Administración Sólo Sólo Usuarios sin


Total instalación redes administración
administración x
tecnología x x x
ejecutivos x
recursos x
humanos
dirección x
gerencia x
seguridad x

III. Considerando las cuentas del punto anterior, realiza lo siguiente:


a. Bloquea las cuentas de recursos humanos y verifica la acción.
b. Deshabilita los servicios de red para los usuarios del grupo
ejecutivo.
c. Verifica la acción y revierte el proceso.

También podría gustarte