Tema 3

Gestió n Bá sica de Usuarios

Carlos Alberto Cortijo Bon CFGM Explotació n de Sistemas Informáticos

IES Bezmiliana Sistemas Operativos Mono y Multiusuario

Índice
1.Usuarios de un sistema operativo............................................................................................................1
1.1.Administradores del sistema..................................................................................................................2 1.2.Usuarios ordinarios................................................................................................................................2 1.3.Usuarios invitados..................................................................................................................................3

2.Gestión de usuarios en Linux...................................................................................................................3
2.1.Usuarios administradores.......................................................................................................................4 2.1.1.Administración de sistemas en Linux.............................................................................................4 2.1.2.Ejecutar tareas como un usuario administrador.............................................................................4 2.1.2.1.El comando sudo...................................................................................................................5 2.1.2.2.El comando su.......................................................................................................................6 2.1.2.3.Consolas virtuales..................................................................................................................7 2.2.Gestión de grupos..................................................................................................................................8 2.2.1.Ficheros de configuración para grupos..........................................................................................8 2.2.1.1.El fichero /etc/group.............................................................................................................8 2.2.1.2.El fichero /etc/gshadow.........................................................................................................8 2.2.2.Gestión de grupos desde el entorno gráfico (Guadalinex v3).........................................................9 2.2.3.Gestión de grupos desde la línea de comandos............................................................................10 2.2.3.1.Creación de grupos: comando groupadd.............................................................................10 2.2.3.2.Borrar grupos: comando groupdel.......................................................................................10 2.2.3.3.Modificar grupos: groupmod...............................................................................................11 2.3.Gestión de usuarios..............................................................................................................................11 2.3.1.Ficheros de configuración para usuarios......................................................................................11 2.3.1.1.El fichero /etc/passwd.........................................................................................................11 2.3.1.2.El fichero /etc/shadow........................................................................................................12 2.3.2.Gestión de usuarios desde el entorno gráfico (Guadalinex v3)....................................................12 2.3.3.Gestión de usuarios desde la línea de comandos.........................................................................14 2.3.3.1.Crear usuarios: comandos adduser y useradd......................................................................14 2.3.3.2.Comando passwd: contraseñas y estado de validez de las contraseñas................................16 2.3.3.3.Borrar usuarios: comandos deluser y userdel.......................................................................18 2.3.3.4.Pertenencia de usuarios a grupos: comandos groups, adduser y deluser.............................19 2.3.3.5.Modificar propiedades de usuarios: comando usermod.......................................................19 2.3.3.6.Otros comandos relacionados con usuarios.........................................................................20

3.Gestión de usuarios en Windows XP......................................................................................................20
3.1.La pantalla de login de Windows.........................................................................................................22 3.2.Usuarios administradores y administración de sistemas......................................................................23 3.3.Gestión de usuarios..............................................................................................................................23 3.3.1.Gestión de usuarios desde el entorno gráfico de usuario.............................................................23 ii

3.3.1.1.Crear usuarios......................................................................................................................24 3.3.1.2.Modificar usuarios...............................................................................................................24 3.3.1.3.Eliminar usuarios.................................................................................................................26 3.3.2.Gestión de usuarios desde la línea de comandos.........................................................................26 3.3.2.1.Crear usuarios......................................................................................................................26 3.3.2.2.Modificar usuarios...............................................................................................................27 3.3.2.3.Borrar usuarios....................................................................................................................27 3.3.2.4.Mostrar información de usuarios.........................................................................................27 3.4.Gestión de grupos................................................................................................................................27 3.4.1.Gestión de grupos desde el entorno gráfico de usuario................................................................27 3.4.1.1.Crear grupos........................................................................................................................28 3.4.1.2.Modificar grupos..................................................................................................................28 3.4.1.3.Borrar grupos.......................................................................................................................28 3.4.2.Gestión de grupos desde la línea de comandos............................................................................28 3.4.2.1.Crear grupos........................................................................................................................28 3.4.2.2.Modificar grupos..................................................................................................................29 3.4.2.3.Eliminar grupos...................................................................................................................29 3.4.2.4.Mostrar información de grupos............................................................................................29

iii

.

Pero esto sirve de nada si el sistema operativo no tiene mecanismos de autenticació n. 1. los usuarios deben identificarse especificando un nombre de usuario. y que pueden otorgar o revocar permisos al resto de usuarios. El proceso de entrar en el sistema proporcionando un nombre de usuario y una contraseña o cualquier otro mecanismo de autenticación para ese usuario se suele denominar login (del inglés). permiten definir grupos de usuarios y asignar permisos a los grupos además de a los usuarios individuales. crear nuevos usuarios. 1 . permisos adicionales. Asignando los permisos apropiados se puede controlar qué usuarios pueden acceder a un directorio o fichero y qué operaciones pueden realizar con ellos. como por ejemplo los basados en tarjetas inteligentes de distintos tipos. Aunque cada sistema opeativo tiene sus particularidades en cuanto a la gestión de usuarios. Por el hecho de pertenecer a un grupo. Para ello se crean usuarios en el sistema. El mecanismo de autenticación más habitual es mediante contraseñas: cada usuario tiene asignada una contraseña y debe introducirla para acceder al sistema o en cualquier momento en que se lo pida el sistema operativo. etc. decimos que hacemos login. Se pueden restringir los recursos a los que pueden acceder o las operaciones que pueden realizar los usuarios en base a permisos: para que un usuario pueda acceder a un recurso o realizar una operación debe tener los permisos apropiados. un usuario tendrá los permisos otorgados al grupo. como tal o cual usuario. usuarios ordinarios y usuarios invitados.Sistemas Operativos Mono y Multiusuario Tema 3. individualmente. o que ingresamos. Antes de empezar a trabajar en el sistema. Usuarios de un sistema operativo Los sistemas operativos deben permitir el acceso a los recursos del sistema informático sólo a individuos autorizados. sin restricciones. Ello no significa que no puedan además otorgársele. Existen usuarios especiales o administradores del sistema que tienen permisos para todo. o en reconocimiento de huellas dactilares o de iris. es decir. IES Bezmiliana. instalar nuevos programas. Ilustración 1: Pantalla de login en Guadalinex v3 Ilustración 2: Pantalla de login en Windows XP Los sistemas operativos. o que iniciamos sesión en el sistema. que proporcionan mayor seguridad. de manera general suelen distinguirse tres tipos de usuarios: administradores del sistema. para facilitar la gestión de usuarios. maneras de verificar que el usuario es en efecto quien dice ser. CFGM Explotació n de Sistemas Informáticos. Así. qué usuarios pueden ejecutar un programa determinado. Existen mecanismos de autenticación alternativos o complementarios. Gestió n Básica de Usuarios.

incluyendo los drivers y la conectividad para que los usuarios apropiados lo puedan usar sin problemas. pero en cualquier caso suficientes para ejecutar programas de aplicación. normalmente existe sólo un usuario administrador y quizá algunos otros usuarios "especiales" del sistema. A un usuario ordinario se le pueden otorgar permisos adicionales. son los responsables de las altas. el rendimiento y la seguridad. así como su mantenimiento (gestión de sus permisos. 1. Los administradores deben también solucionar los problemas punturales que puedan surgir sobre la marcha. y todo ello conforme a los términos de su licencia. También realizar copias de seguridad de manera que no se pierdan datos en caso de fallos de los medios de almacenamiento.Sistemas Operativos Mono y Multiusuario Tema 3. Cuando se instala un sistema operativo. evitar la proliferación de ficheros inútiles. Aquí se incluye también la memoria. para crear y gestionar sus propios ficheros. bajas y mantenimiento de los usuarios. Gestionar los sistemas de ficheros: Optimizar el acceso a los ficheros.1. actualizado y perfectamente configurado para su uso por parte de los usuarios del sistema. procesador u otros recursos del sistema. 2 . IES Bezmiliana. Gestió n del software instalado: Son los responsables de que el software apropiado esté instalado. Usuarios ordinarios Los usuarios ordinarios utilizan el sistema. CFGM Explotació n de Sistemas Informáticos. como por ejemplo aplicaciones que consumen una cantidad exagerada de memoria. Administradores del sistema Los usuarios administradores tienen permisos para realizar cualquier operación en el sistema. incluso para realizar deteminadas tareas de administración. para ejecutar programas de aplicación y para utilizar servicios proporcionados por el sistema. Pero siempre está clara la distinción entre uno o varios usuarios administradores. Cuando se crea un usuario ordinario. y el resto de usuarios. Se puede optimizar el rendimiento del sistema configurándolo de la manera más apropiada para que realice las tareas que se esperan de él con un mínimo uso de recursos del sistema. Para ello deben realizar de manera habitual las siguientes tareas: ➢ Gestió n de usuarios: Como ya se ha comentado. y para utilizar algunos servicios del sistema.2. Gestió n del hardware: Instalación y configuración del hardware del sistema. Optimizar el rendimiento del sistema. La función principal de los administradores del sistema es mantener al sistema en perfectas condiciones desde los puntos de vista de la funcionalidad. típicamente. Gestió n Básica de Usuarios. Es el usuario administrador el encargado de dar de alta a los usuarios ordinarios del sistema. deshabilitación o habilitación de usuarios y cambio de su contraseña). los dispositivos de almacenamiento y las actualizaciones de firmware de la BIOS y de todo tipo de dispositivos. ➢ ➢ ➢ ➢ 1. con todos los permisos. y controlar el espacio utilizado por los distintos usuarios. suele tener unos permisos limitados. Entre las operaciones que pueden realizar está la creación y eliminación de usuarios. realizar verificaciones periódicas de los sistemas de ficheros y subsanar los errores encontrados.

Aparte de estos. Gestió n Básica de Usuarios. este usuario tendrá los permisos asignados al grupo. Aparte de estos. 2. También existen otros usuarios que se crean automáticamente al instalar el sistema operativo. puede pertenecer a más grupos. Entre los grupos predefinidos en Guadalinex v3 que se utilizan para otorgar permisos para realizar un determinado tipo de operaciones tenemos: Grupo plugdev dialout lpadmin admin fax adm video scanner audio dip cdrom tape floppy Permisos Activar acceso a los dispositivos de almacenamiento externo automáticamente Conectar a Internet usando un módem Configurar impresoras Ejecutar tareas de administración del sistema Enviar y recibir faxes Monitorizar los registros del sistema Usar aceleración de vídeo Usar dispositivos de escáner Usar dispositivos de sonido Usar módems Usar unidades de CD-ROM Usar unidades de cinta Usar unidades de diskette IES Bezmiliana.3. No pueden crear sus propios ficheros en el sistema ni ejecutar programas. 3 . 1. Usuarios invitados Los usuarios invitados son usuarios con permisos mínimos. Gestión de usuarios en Linux En Linux siempre existe un usuario administrador con nombre root. Si se añade un usuario a un grupo. Se utilizan para permitir a usuarios externos al sistema el acceso a determinados servicios del sistema. se pueden crear nuevos usuarios. Un usuario siempre pertenece a un grupo primario y. Los otros grupos suelen utilizarse para asignarles permiso para realizar determinadas operaciones. pero se pueden crear usuarios muy restringidos.Sistemas Operativos Mono y Multiusuario Tema 3. En Linux. se pueden crear nuevos grupos. En Windows existe un usuario invitado (que se puede deshabilitar). aparte de este. Los nuevos usuarios creados suelen pertenecer al grupo users. no existe un usuario invitado como tal. Existen grupos que se crean automáticamente al instalar el sistema. que no pueden ejecutar programas ni crear sus propios ficheros en el sistema. CFGM Explotació n de Sistemas Informáticos. en cambio.

Sólo los usuarios administradores pueden crear nuevos grupos o usuarios en Linux. Administración de sistemas en Linux Se pueden realizar tareas de administración del sistema como usuario root o como cualquier otro usuario administrador. siguiendo la tradición de UNIX. y más adelante veremos cómo hacerlo. Pero muchas veces es necesario modificar estos ficheros directamente. De todas formas. al igual que root. se entra en el sistema como un usuario ordinario y se pasa a "modo administrador" temporalmente. Basta para ello con añadirlos al grupo admin (más adelante veremos cómo hacerlo). La manera de realizar las tareas de administración desde la línea de comandos es. Ejecutar tareas como un usuario administrador En Windows es frecuente entrar en el sistema como un usuario administrador. En Linux. Muchas de las tareas de adminstración consisten. sin restricción ninguna. 2. con pequeñas variaciones. algunas distribuciones (entre ellas Guadalinex v3 y Ubuntu 7) toman un enfoque radical: el usuario root existe. Esta es una de entre unas cuantas buenas razones por las que los administradores de sistemas Linux con experiencia suelen realizar las tareas de administración desde línea de comandos. en modificar ficheros de configuración del sistema. muchos ataques a la seguridad de sistemas Linux (o UNIX) tienen como objetivo averiguar la contraseña del usuario root. en última instancia. Llamaremos usuarios administradores o administradores del sistema tanto al usuario root como a los usuarios que. Muchas veces estos ficheros se modifican como resultado de ejecutar determinados comandos. 2. Dado que conocer la contraseña del usuario root permite un control total del sistema. o simplemente los administradores prefieren modificarlos directamente en vez de utilizar comandos. Pero se puede otorgar este privilegio a otros usuarios. de manera que.2. IES Bezmiliana. pero está deshabilitado. Gestió n Básica de Usuarios. En cambio. casi igual para todas las distribuciones de Linux. que suelen ser ficheros de texto dentro del directorio /etc.1. se puede realizar cualquier operación. 4 . para lo que será necesario proporcionar la contraseña apropiada.1. puede ser posible hacer esto mismo. utilizando la línea de comandos. sólo durante el tiempo que sea necesario.1. pero es una práctica muy poco habitual. según como esté configurado el sistema. CFGM Explotació n de Sistemas Informáticos. es posible habilitar el usuario root. durante el tiempo que se esté en el sistema como ese usuario. Las tareas de administración en Linux se suelen realizar.Sistemas Operativos Mono y Multiusuario Tema 3. En lugar de eso. puede ejecutar cualqier operación en el sistema. Usuarios administradores En los sistemas Linux existe un usuario llamado root con permiso para realizar cualquier operación en el sistema. Por ello.1. Durante la instalación se pregunta el nombre de un usuario que se creará como un usuario administrador. es bastante habitual que en servidores Linux ni siquiera se instale un entorno gráfico de usuario. las utilidades en modo gráfico presentan más variaciones de una distribución a otra. 2. De hecho.

se suelen utilizar los comandos sudo y su para realizar tareas de administración. usuarionormal@mimaquina:~$ ifconfig eth0 down SIOCSIFFLAGS: Permiso denegado Podemos utilizar sudo para ejecutar este comando. Gestió n Básica de Usuarios.1. El comando ifconfig requiere permisos de administrador para ejecutarlo. 2. 5 . Se nos pedirá la contraseña de administrador y. Para ello. CFGM Explotació n de Sistemas Informáticos.Sistemas Operativos Mono y Multiusuario Tema 3. Ilustración 3: Pidiendo la contraseñ a de administrador En línea de comandos. Si intentamos ejecutarlo con un usuario normal. obtendremos un error. También se pueden utilizar las consolas virtuales.1. una vez introducida. el usuario deberá proporcionar su propia contraseña. sudo comando Veamos un ejemplo. no la del usuario root.El comando sudo El comando sudo permite ejecutar un único comando como administrador. se ejecutará el comando: usuarionormal@mimaquina:~$ sudo ifconfig eth0 down Password: usuarionormal@mimaquina:~$ sudo -s IES Bezmiliana.2. Como es lógico. Las aplicaciones en modo gráfico suelen pedir la contraseña antes de realizar una tarea que requiera permisos de administrador. sólo los usuarios administradores podrán ejecutar el comando sudo.

Cuando se están ejecutando como un usuario ordinario. Se podrá salir con el comando exit. se sobreentiende el usuario root. Terminamos de trabajar como ese usuario con el comando exit..2. usuarionormal@mimaquina:~$ su Password: root@mimaquina:~# (trabajo como root .1. aparece el carácter $ al final del prompt.2. o indicador. Se puede volver al usuario anterior con el comando exit. 6 . haríamos algo similar a lo que sigue.) root@mimaquina:~# exit usuarionormal@mimaquina:~$ Para actuar como otro usuario distinto de root.Sistemas Operativos Mono y Multiusuario Tema 3. más comandos ejecutados como administrador) root@mimaquina:~# exit usuarionormal@mimaquina:~$ El carácter # al final del prompt. usuarionormal@mimaquina:~$ su otrousuario Password: IES Bezmiliana. de la línea de comandos indica que se están ejecutando comandos como administrador..El comando su su [nombre de usuario] El comando su permite cambiar de usuario. usuarionormal@mimaquina:~$ sudo -s Password: root@mimaquina:~# ifconfig eth0 up ( . y este es el uso más frecuente. El modificador -s ejecutará una shell (o intérprete de línea de comandos) como usuario administrador. Gestió n Básica de Usuarios. donde se podrán ejecutar tantos comandos como se quiera.. 2. CFGM Explotació n de Sistemas Informáticos.. Si no se especifica usuario.

3. Con ello. como ya se ha comentado. En Guadalinex v3. y aquí se explicará cómo funcionan en Guadalinex v3. 2.Sistemas Operativos Mono y Multiusuario Tema 3. siempre podemos volver al entorno gráfico pulsando CTRL+ALT+F7. Por ejemplo. Existen varias consolas virtuales y se puede cambiar de una a otra con la combinación de teclas CTRL+ALT+F(Num). otrousuario@mimaquina:~$ (trabajo como usuario otrousuario) otrousuario@mimaquina:~$ exit usuarionormal@mimaquina:~$ su -c comando Esta variante permite ejecutar un único comando.1. En cuanto no se necesiten ejecutar más comandos como administrador. es muy recomendable ejecutar el comando exit para terminar la sesión de administrador y no dejar el sistema expuesto. el usuario root está deshabilitado. Por tanto. no funciona el comando su para ejecutar comandos como usuario root. Gestió n Básica de Usuarios.2. la consola volverá a mostrar el prompt o indicador de login. En cada consola se puede abrir una sesión con el usuario que queramos. que puede ser el usuario root u otro usuario administrador. IES Bezmiliana. CFGM Explotació n de Sistemas Informáticos. ALT y F1 para pasar a la consola virtual número 1. Funcionan de manera similar en todas las distribuciones. mientras que con sudo se ejecuta como el usuario con el que estemos en el sistema (debe ser administrador). pero la diferencia es que aquí el comando se ejecuta como el usuario root. con la configuración por defecto. debido a que. Ilustración 4: Inicio de sesión en consola virtual 1 (tty1) Todas las consolas virtuales funcionan en modo texto.Consolas virtuales En Linux suele existir la posibilidad de trabajar con varias consolas o terminales virtuales. podemos pulsar simultáneamente las teclas CTRL. 7 . excepto una sobre la que funciona el entorno gráfico de usuario. que en Guadalinex es la número 7. Es muy similar al comando sudo.

aunque no se recomienda. . suele aparecer una x.2. CFGM Explotació n de Sistemas Informáticos.2.     2.El !ic ero "etc"group Se puede encontrar más información acerca de este fichero con el comando man group.2.2. Es posible dar de alta o de baja a grupos. Cada línea de este fichero tiene la siguiente forma: nombre : contraseña : lista_administradores : lista_usuarios nombre: nombre del grupo. Cada línea de este fichero tiene información relativa a un grupo. la que se toma por buena es la de /etc/gshadow. Lo mejor para ello es utilizar algunos comandos o utilidades que veremos posteriormente.1.El !ic ero "etc"gs ado# Se puede encontrar más información acerca de este fichero con el comando man gshadow. 8  IES Bezmiliana. 2. encriptada. separados por comas. en caso de discrepancia. 2. y tiene la siguiente forma: grupo : contraseña : GID : lista_usuarios grupo: nombre del grupo.1. o modificar sus propiedades.1. lo que significa que la información de contraseña se almacena en el fichero /etc/gshadow. contraseñ a: En versiones antiguas de UNIX. lista_usuarios: lista de usuarios que pertenecen al grupo. 2. modificando estos ficheros. Gestión de grupos Los grupos se suelen utilizar para asignarles permisos.1. de manera que todos los usuarios que pertenezcan a un grupo tendrán los permisos asignados al grupo. Cada línea tiene información de un grupo. con lo que los grupos permiten una gestión de permisos muy potente y flexible. En versiones actuales de Linux. se almacenaba aquí la contraseña. Gestió n Básica de Usuarios. Un usuario puede además pertenecer a varios grupos. Alguna de la información que aparece aquí para cada grupo es redundante con la de /etc/shadow y debería coincidir pero. GID: Identificador numérico del Grupo.Sistemas Operativos Mono y Multiusuario Tema 3.2. Fic eros de con!iguración para grupos La información relativa a grupos se almacena en los ficheros /etc/group y /etc/gshadow. El cero se reserva para el grupo root.

Gestió n Básica de Usuarios. en la pestaña "Grupos". En este apartado veremos la utilidad existente en Guadalinex v3 para gestión de grupos.Sistemas Operativos Mono y Multiusuario  Tema 3. se almacena aquí. o algo distinto a lo que pudiera ser una contraseña encriptada. lista_usuarios: Lista de usuarios que pertenecen al grupo. entonces el grupo no tiene contraseña.". opción "Administración". separados por comas. Las operaciones que podemos realizar desde aquí son: ➢ Crear grupos: Pulsamos en el botón "Añadir grupo.2. encriptada. CFGM Explotació n de Sistemas Informáticos. separados por comas. Gestión de grupos desde el entorno gr$!ico %Guadalinex v3& Como se ha comentado anteriormente.2. Hay que especificar un nombre para el nuevo grupo.   2. contraseñ a: Si el grupo tiene contraseña. Esta suele coincidir con la lista presente en /etc/group. opción "Usuarios y grupos". pero en otras distribuciones pueden existir otras utilidades. incluyendo grupos del sistema que normalmente no se deben modificar. La opción "Mostrar todos los usuarios y grupos" se puede marcar para que se muestren todos los grupos... lista_administradores: Lista de usuarios administradores del grupo. Si el contenido del campo es por ejemplo "!" ó "*". La administración de grupos se puede hacer desde el menú "Sistema". pero si no coinciden la que vale es la de este fichero. las utilidades para gestión del sistema para el entorno gráfico de usuario suelen variar de una distribución de Linux a otra. Ilustración 5: Creación de un nuevo grupo IES Bezmiliana. Se pueden añadir usuarios al grupo. En esta pestaña se muestra un listado de grupos. 9 . Se asigna automáticamente un nuevo identificador numérico para el grupo.

2.3. Gestió n Básica de Usuarios. 2. Modificar grupos: Para ello seleccionamos un grupo de la lista y pulsamos en el botón "Propiedades". groupdel nombre_grupo IES Bezmiliana. CFGM Explotació n de Sistemas Informáticos.3. groupadd nombre_grupo 2. Gestión de grupos desde la l'nea de comandos Existen varios comandos para gestión de grupos.1.)orrar grupos( comando groupdel groupdel sirve para borrar grupos. Se puede modificar el nombre y el identificador numérico.2.2. Todos ellos harán todos los cambios necesarios en los ficheros para gestión de grupos /etc/group y /etc/gshadow. Se pueden añadir usuarios o eliminar usuarios del grupo.Sistemas Operativos Mono y Multiusuario ➢ Tema 3.2. 2.Creación de grupos( comando groupadd groupadd sirve para crear nuevos grupos. 10 . Ilustración 6: Modificación de un grupo ➢ Borrar grupos: Para ello seleccionamos un grupo de la lista y pulsamos en el botón "Borrar".3.

modificando estos ficheros. veremos nada más que la que permite cambiar el nombre a un grupo. En versiones actuales de Linux. Fic eros de con!iguración para usuarios La informacion relativa a usuarios se almacena en los ficheros /etc/passwd y /etc/shadow. en principio. acceder a determinados servicios y ejecutar determinadas operaciones con determinados directorios o ficheros. suele aparecer una x. GID: Identificador numérico del grupo primario del usuario. Tiene varias opciones pero. contraseñ a: En versiones antiguas de UNIX. Lo mejor para ello es utilizar algunos comandos o utilidades que veremos posteriormente. ID: Identificador numérico del usuario. . por ejemplo para ejecutar determinados programas. se almacenaba aquí la contraseña. groupmod -n nuevo_nombre nombre_grupo Cambia el nombre del grupo con nombre nombre_grupo a nuevo_nombre. Es posible dar de alta o de baja a usuarios. 2.*odi!icar grupos( groupmod groupmod permite cambiar propiedades de un grupo.Sistemas Operativos Mono y Multiusuario Tema 3.1. 2.1.3.El !ic ero "etc"pass#d Cada línea de este fichero tiene información relativa a un usuario.3. lo que significa que la información de contraseña se almacena en el fichero /etc/shadow. Gestió n Básica de Usuarios.3. descripció n: Descripción del usuario. y tiene la siguiente forma: nombre:contraseña:ID:GID:descripción:directorio_personal:shell nombre: nombre del usuario. 2. El cero se reserva para el usuario root. o modificar sus propiedades. CFGM Explotació n de Sistemas Informáticos. Los grupos se verán en el siguiente apartado.3. 2.2. encriptada. No se puede borrar un grupo que sea grupo primario de algún usuario. aunque no se recomienda. 11      IES Bezmiliana.1. Gestión de usuarios Se pueden asignar permisos a usuarios.3.

opción "Administración". el usuario no podrá entrar en el sistema o. y entonces el campo estará vacío (aunque en Guadalinex v3 con la configuración por defecto no se permitirá que un usuario sin contraseña entre en el sistema). encriptada. en la pestaña "Usuarios". en caso de discrepancia. pero en otras distribuciones pueden existir otras utilidades. fecha a partir de la cual es obligatorio cambiar la contraseña. Alguna de la información que aparece aquí para cada usuario es redundante con la de /etc/passwd y debería coincidir pero. v6: 6 campos con información relativa a la validez de las contraseñas. La shell es el intérprete de línea de comandos. CFGM Explotació n de Sistemas Informáticos.2. el usuario estará deshabilitado. shell: Shell por defecto del usuario cuando accede al sistema. v2. 2. La administración de usuarios se puede hacer desde el menú "Sistema".1. si el contenido de este campo empieza por los caracteres ! o *. las utilidades para gestión del sistema para el entorno gráfico de usuario suelen variar de una distribución de Linux a otra. Para algunos propósitos puede ser interesante tener un usuario que no pueda interactuar con el sistema mediante comandos. IES Bezmiliana. se almacena aquí. Para ello se puede configurar la shell /bin/false. Todas las fechas se representan como días desde el 1 de Enero de 1970. Cada línea de este fichero tiene la siguiente forma: nombre:contraseña:v1:v2:v3:v4:v5:v6:reservado nombre: nombre del usuario. v5. directorio_personal: Directorio personal (o home) del usuario. En particular.3. Es posible que el usuario no tenga contraseña. fecha de deshabilitación de la cuenta. Son shells habituales /bin/bash o /bin/sh. A saber: fecha del último cambio de contraseña. 12 . fecha a partir de la cual se puede cambiar la contraseña. v4. opción "Usuarios y grupos". En este apartado veremos la utilidad existente en Guadalinex v3 para gestión de usuarios. Cualquier shell configurada aquí debe estar listada en el fichero /etc/shells. la que se toma por buena es la de /etc/shadow.El !ic ero "etc"s ado# Se puede encontrar más información acerca de este fichero con el comando man shadow. v3.2. Gestió n Básica de Usuarios. días tras la expiración de la contraseña para deshabilitar la cuenta. contraseñ a: Si el usuario tiene contraseña. estará deshabilitado o bloqueado. Gestión de usuarios desde el entorno gr$!ico %Guadalinex v3& Como se ha comentado anteriormente. reservado: Campo reservado y que en principio no se usa.. Cada línea tiene información de un usuario. en otras palabras. Si el campo contiene cualquier cosa que no sea una contraseña encriptada válida. v1.Sistemas Operativos Mono y Multiusuario   Tema 3.     2. dias de antelación para avisar al usuario de que debe cambiar la contraseña.3.

Hay que especificar un nombre de usuario y una contraseña. A saber: – – – Desktop: Tiene casi todos los permisos. CFGM Explotació n de Sistemas Informáticos. Esto se entenderá mejor pulsando el botón "Editar perfiles de usuario". El propio programa puede generar una contraseña aleatoria si así lo queremos. En esta pestaña se muestra un listado de usuarios. así como los privilegios o permisos de la pestaña "Privilegios del usuario". Las operaciones que podemos realizar desde aquí son: ➢ Crear usuarios: Pulsamos en el botón "Añadir usuario. Default: No tiene ningún permiso. Ilustración 7: Nuevo usuario: datos generales Los priviliegios o permisos se pueden ver en la pestaña "Privilegios del usuario" 1. el permiso para configurar impresoras consiste en la pertenencia al grupo lpadmin. Gestió n Básica de Usuarios. 1 Cada uno de estos privilegios o permisos consiste en la pertenencia a un grupo particular. aunque normalmente no será necesario hacerlo y no se recomienda. siendo opcional introducir el resto de los datos. Todos estos datos. Administrator: Tiene todos los permisos.Sistemas Operativos Mono y Multiusuario Tema 3.". incluyendo el de administración.. La opción "Mostrar todos los usuarios y grupos" se puede marcar para que se muestren todos los usuarios. En Guadalinex v3 hay tres perfiles disponibles. Esto puede ser útil si estamos creando un usuario para otra persona. pero no tiene permisos de administración. incluyendo usuarios del sistema que normalmente no se deben modificar. 13 . que normalmente lo cambiará después.. IES Bezmiliana. Por ejemplo. En la pestaña "Avanzado" podemos ver una serie de datos que podemos modificar. se asignan automáticamente en base al perfil de usuario seleccionado. y el permiso para ejecutar tareas de administración del sistema consiste en la pertenencia al grupo admin. y se pueden crear más.

El primero es un comando interactivo: es decir. Para cada opción se propone un valor por defecto. Gestión de usuarios desde la l'nea de comandos Existen varios comandos para gestión de usuarios. ➢ 2. CFGM Explotació n de Sistemas Informáticos. También se pueden especificar opciones desde línea de comandos (para más información. 14 . Todos ellos harán los cambios necesarios en los ficheros para gestión de usuarios (/etc/passwd y /etc/shadow) y de grupos (/etc/group y /etc/gshadow). IES Bezmiliana. que se puede modificar.1. El comando useradd crea usuarios de manera no interactiva. adduser usuario Crea un usuario de manera interactiva.Crear usuarios( comandos adduser + useradd Tanto adduser como useradd sirven para crear nuevos usuarios.3. ejecutar: man adduser).3. todas las opciones se especifican como opciones de línea de comando. se pregunta al usuario por las opciones para crear el usuario. Si alguna no se especifica. 2.3. Borrar usuarios: Para ello seleccionamos un usuario y pulsamos en el botón "Borrar". Ilustración 8: Nuevo usuario: Avanzado ➢ Ilustración 9: Nuevo usuario: permisos Modificar usuarios: Para ello seleccionamos un usuario de la lista y pulsamos en el botón "Propiedades". se le asigna un valor por defecto. Es decir. se pregunta por las opciones para crear el usuario. todas las opciones deben especificarse desde la línea de comandos.Sistemas Operativos Mono y Multiusuario Tema 3. Gestió n Básica de Usuarios. Se crea el directorio personal del usuario.3. Con este comando. Con el segundo.

. El directorio personal será por defecto un directorio con el nombre del usuario bajo el directorio /home. Si no se especifica. en la configuración por defecto de Guadalinex v3 se toma /bin/bash. 15 . Crea el usuario uklein y crea su directorio personal. Grupo primario del usuario.. Descripción para el usuario. Para que se cree hay que utilizar la opción -m. es conveniente asignarla después utilizando el comando passwd. A continuación se muestra la sintaxis del comando useradd. useradd invitado1 -g users -s /bin/false -c "usuario invitado 1" -p toctoc IES Bezmiliana.Sistemas Operativos Mono y Multiusuario Tema 3. Contraseña del nuevo usuario. Si no se asigna un contraseña en el momento de crear el usuario. El significado de las opciones es el siguiente: -m Crea el directorio personal del usuario. asignándole soporte como grupo primario.. pero no lo crea. useradd [-c descripción] [-d directorio_personal] [-g grupo_primario] [-G grupo[. CFGM Explotació n de Sistemas Informáticos. Se puede dar el nombre o el identificador numérico (GID). Texto libre. Shell del nuevo usuario. Lista de grupos adicionales a los que pertenecerá el usuario. No le asigna contraseña. pero se puede especificar un directorio distinto con la opción -d. sin directorio personal. como shell /bin/false. Si no se especifica. en la configuración por defecto de Guadalinex v3 se toma el grupo users (GID=100).]] [-m] [-p contraseña] [-s shell] nombre_usuario Cada una de estas opciones se corresponde con alguno de los campos que existen en /etc/passwd o en /etc/shadow para la información del usuario. Normalmente se utilizará esta opción. No le asigna contraseña. asignándole como grupo primario users. Crea el usuario invitado1. Gestió n Básica de Usuarios. Crea el usuario jlopez y su directorio personal. con descripción "usuario invitado 1" y con contraseña toctoc. separados por comas. incluyendo algunas de sus opciones. asignándole como contraseña u82Hd88. Especifica el directorio personal del usuario. -d -p -g -c -G -s Algunos ejemplos de uso de useradd: useradd -m mbenitez useradd -m jlopez -p u82Hd88 useradd -m uklein -g soporte Crea el usuario mbenitez y su directorio personal.

para el caso en que se quiera posteriormente habilitar (desbloquear) el usuario. pero del que sea posible obtener fácilmente la contraseña antigua.3. 2.3.as El comando passwd se puede utilizar para cambiar la contraseña de nuestro usuario o de cualquiera si lo ejecuta un usuario administrador. passwd -S nombre_usuario IES Bezmiliana.Sistemas Operativos Mono y Multiusuario Tema 3. de manera dicho campo contenga un valor que no corresponde a una contraseña encriptada válida.de las contrase. sólo la nueva. de manera que al usuario se le exija que cambie la contraseña la próxima vez que entre en el sistema.2.as + estado de valide.Comando pass#d( contrase. passwd nombre_usuario Cambia la contraseña del usuario dado. Sólo los administradores pueden cambiar la contraseña de otro usuario. o a lo sumo pasado el periodo de gracia que pueda tener el usuario para ello. de manera que no pueda entrar en el sistema. passwd -l nombre_usuario Deshabilita (bloquea) un usuario. y en ese caso no será necesario que introduzcan la contraseña antigua. passwd -e nombre_usuario Hace caducar la contraseña. Existen otras opciones que sirven no para poner la contraseña. Será necesario introducir la contraseña actual y dos veces la nueva contraseña. Lo que hace realmente es modificar el campo reservado a la contraseña encriptada en /etc/shadow. Lo que hace realmente es deshacer los cambios hechos por la opción -l en el campo reservado a la contraseña. passwd -u nombre_usuario Habilita (desbloquea) un usuario deshabilitado. Gestió n Básica de Usuarios. 16 . de manera que el usuario pueda entrar en el sistema con la contraseña que tenía cuando se deshabilitó el usuario. sino para cambiar el estado del usuario. passwd Cambia la contraseña del usuario actual. Se puede usar la opción -S para mostrar el estado de validez de la contraseña de un usuario. CFGM Explotació n de Sistemas Informáticos.

o si tiene una contraseña válida (P). está deshabilitado. lo que no corresponde a ninguna contraseña encriptada válida. La información de estado mostrada consta de varios campos: ➢ ➢ Primer campo: Nombre de usuario. si no tiene contraseña (NP). vemos que en el campo para la contraseña en /etc/shadow tenemos !*. pero entonces nos encontramos con que el usuario root está habilitado pero no tiene contraseña). Segundo campo: indica si el usuario está deshabilitado (L). Podemos verificar que se ha asignado una contraseña ejecutando otra vez el comando: ➢ ➔ IES Bezmiliana. CFGM Explotació n de Sistemas Informáticos. y para practicar con lo que se ha visto hasta ahora. 17 . En efecto. obtenidos del fichero /etc/gshadow. Primero. usuarionormal@mimaquina:~$ sudo grep root /etc/shadow root:!*:13339:0:99999:7::: Para desbloquear el usuario root basta con asignarle una contraseña válida: usuarionormal@mimaquina:~$ sudo passwd root Enter new UNIX password: (introducir contraseña) Retype new UNIX password: (introducir contraseña) passwd: password updated successfully (Nota: Podemos desbloquear el usuario root con passwd -u root. consultamos el estado del usuario root: usuarionormal@mimaquina:~$ sudo passw -S root Password: root L 07/10/2006 0 99999 7 -1 La L después del nombre de usuario root nos dice que el usuario root está bloqueado. Gestió n Básica de Usuarios.Sistemas Operativos Mono y Multiusuario Tema 3. Como ejemplo. Resto de los campos: Fecha del último cambio de contraseña y algunos plazos en días relativos a la validez de las contraseñas. como sabemos. vamos a ver cómo se puede habilitar el usuario root en Guadalinex v3 que.

deluser usuario Borra el usuario especificado.3. Si se especifica la opción -r. sudo grep root /etc/shadow.Sistemas Operativos Mono y Multiusuario Tema 3. IES Bezmiliana. Con esto se deshabilita el usuario. userdel [-r] nombre_usuario Borra el usuario especificado. usuarionormal@mimaquina:~$ su Password: root@mimaquina:/home/usuarionormal~# (trabajamos como root) root@mimaquina:/home/usuarionormal~# exit usuarionormal@mimaquina:~$ Si queremos volver a bloquear el usuario root lo podemos hacer así: usuarionormal@mimaquina:~$ sudo passwd -l root Podemos consultar la contraseña encriptada para root en el fichero /etc/shadow.3.)orrar usuarios( comandos deluser + userdel Se pueden borrar usuarios con los comandos deluser y userdel. con todos los ficheros que contenga. Si se quiere borrar el directorio personal del usuario. tiene muchas otras opciones de línea de comando. se borrará ademas el directorio personal del usuario con todos los ficheros que contenga. y vemos que en el campo para la contraseña se ha insertado ! al principio.3. 18 . pero la contraseña encriptada original sigue ahí. y el usuario root se puede volver a habilitar con el comando: usuarionormal@mimaquina:~$ sudo passwd -u root 2. Gestió n Básica de Usuarios. que se pueden consultar con man deluser. se puede usar la opción --remove-home. CFGM Explotació n de Sistemas Informáticos. Además de esta. Ahora podemos actuar como el usuario root con el comando su.

  IES Bezmiliana. Si se cambia el nombre de juan por juanc. Gestió n Básica de Usuarios. y su directorio personal es /home/juan. 2. -g. supongamos que existe un usuario juan. Si no se especifica el usuario. como es de esperar. -G. el directorio personal del usuario. se toma el usuario actual. La opción -l sirve para cambiar el nombre del usuario../ertenencia de usuarios a grupos( comandos groups0 adduser + deluser El comando groups se puede utilizar para averiguar los grupos a los que pertenece un usuario. En caso contrario.*odi!icar propiedades de usuarios( comando usermod usermod sirve para modificar las propiedades de un usuario.3. 2. ahora llamado juanc.]] [-l nuevo_nombre] [-p contraseña] [-s shell] [-L|-U] nombre_usuario Las opciones -c. Hace lo mismo que useradd -G grupo usuario. Hay que tener cuidado en especificar un grupo.3.3. Es necesario especificar el nombre del usuario y las propiedades a cambiar. -m. existiendo una opción para cada propiedad. sigue siendo /home/juan. Por ejemplo.Sistemas Operativos Mono y Multiusuario Tema 3. deluser usuario grupo Esta variante del comando adduser se usa para dar de baja a un usuario en un grupo.1.. Los comandos adduser y deluser vistos con anterioridad se pueden utilizar para dar de alta o de baja a un usuario en un grupo. CFGM Explotació n de Sistemas Informáticos. si se especifican un usuario y un grupo.... usermod [-c comentario] [-d directorio_personal [-m]] [-g grupo_primario] [-G grupo [. -p y -s tienen la misma utilidad que con useradd. Hay que tener en cuenta que el nombre del directorio personal no cambia. adduser usuario grupo Esta variante del comando adduser se usa para añadir un usuario a un grupo. -d. se borrará el usuario sin pedir confirmación. groups [nombre_usuario] Escribe los grupos a que pertenece un usuario.3. 19 .

Los usuarios globales se crean en equipos que actúan como controladores de dominio. 2. De la misma manera. de manera similar a lo que hacen las opciones -l y -u del comando passwd ya visto. Si sólo se quiere información sobre la sesión actual. escribe el usuario. Si la sesión se ha iniciado desde una máquina remota a través de la red. who Útil para saber quién anda haciendo cosas en el sistema y desde dónde. Comentarios. se escribe su dirección IP. Escribe una lista con todas las sesiones iniciadas en el sistema. Gestión de usuarios en 4indo#s 5/ En Windows XP se distinguen entre usuarios locales y usuarios globales. y en principio sirve para conectarse a esa máquina.Sistemas Operativos Mono y Multiusuario  Tema 3.3. 3.3. se distingue entre grupos locales y grupos globales. Terminal. Si no se indica ningún parámetro. el usuario. se puede usar la opción -m (o también el comando: who am i). indicando para cada una:     Nombre del usuario. Hora de inicio de la sesión.3tros comandos relacionados con usuarios whoami Escribe el usuario actual. CFGM Explotació n de Sistemas Informáticos. Nosotros sólo veremos los usuarios y grupos locales. 20 .2. respectivamente. Gestió n Básica de Usuarios. Los usuarios locales se crean en una máquina particular que no actúa como controlador de dominio. id Escribe información sobre el usuario actual. y sirven para conectarse al dominio desde cualquier ordenador incluido en el dominio o en otro dominio en el que se confía. su grupo primario y el resto de grupos a los que pertenece (para todo ello escribe el nombre e identificador numérico). IES Bezmiliana. Las opciones -L y -U sirven para bloquear y desbloquear.

El usuario Invitado pertenece a este grupo. pero no borrado ni quitado del grupo de administradores. Los usuarios avanzados son un riesgo para la seguridad del sistema y. Instalar algunos programas. Por defecto. Arrancar y parar servicios que no arrancan por defecto. pero con el único propósito de hacer copias de seguridad. Normalmente. Entre los permisos que tienen los usuarios avanzados están: – – – • • Durante la instalación de Windows XP. por tanto. CFGM Explotació n de Sistemas Informáticos. – • Usuarios de escritorio remoto: Permite iniciar sesión en el equipo de manera remota utilizando el escritorio remoto. Operadores de copia: Otorga permisos para acceder a cualquier fichero del sistema. SUPPORT_388945a0: Usuario utilizado para soporte remoto. Invitados: Otorga permisos mínimos. No deben añadirse más usuarios a este grupo. No pueden crear impresoras locales. Esta cuenta puede borrarse y renombrarse. que es un usuario con permisos mínimos. como por ejemplo administrar impresoras. Realizar algunos cambios de configuración globales (que afectan a otros usuarios). asociado a las aplicaciones de soporte técnico de Microsoft. Usuarios avanzados: Pueden realizar algunas tareas administrativas.Sistemas Operativos Mono y Multiusuario Tema 3. se crean los siguientes usuarios locales: • Administrador: Es administrador del sistema operativo. Durante el proceso de instalación de Widows XP. El usuario Administrador pertenece a este grupo. no es aconsejable que existan en el sistema. En general. a no ser que se entiendan bien los riesgos para la seguridad que plantean y cómo gestionarlos. HelpServicesGroup: Permite realizar tareas administrativas de manera remota. no pueden realizar cambios de configuración globales. • IES Bezmiliana. esta cuenta está deshabilitada (y se recomienda que lo esté siempre). Gestió n Básica de Usuarios. Administradores: Otorga permisos para realizar cualquier operación en el sistema. No pueden compartir directorios (carpetas) a través de la red. Permite a personal de soporte conectarse al equipo de manera remota para realizar tareas administrativas. y ejecutar algunos programas que los usuarios normales no pueden. que afecten a otros usuarios. 21 . el único miembro es el usuario SUPPORT_388945a0. Usuarios: Pueden ejecutar aplicaciones y utilizar impresoras y otros dispositivos. Este usuario puede ser renombrado o deshabilitado. se crean los siguientes grupos locales: • • • • • • Crear usuarios y grupos. Operadores de configuració n de red: Otorga permisos para modificar la configuración de las conexiones de red. Invitado.

CFGM Explotació n de Sistemas Informáticos.Sistemas Operativos Mono y Multiusuario Tema 3. la pantalla de login típica de Windows XP no permite entrar como este usuario. Esta pantalla presenta una lista de usuarios entre los que no aparece Administrador. Pues bien. Desde esta pantalla será posible entrar en el sistema como el usuario Administrador. 22 . a menos que sea el único usuario que existe en el sistema. La pantalla de login de 4indo#s Se ha comentado que durante el proceso de instalación de Windows XP se crea un usuario Administrador. Ilustración 11: Pantalla de login "clá sica" de Windows XP IES Bezmiliana. 3.1. Ilustración 10: Pantalla de login de Windows XP con lista de usuarios Se puede cambiar a una pantalla "clásica" de login (o de inicio de sesión) pulsando varias veces la combinación de teclas CTRL+ALT+DEL. Gestió n Básica de Usuarios.

Existen comandos para realizar tareas de administración desde la línea de comandos. 3. "Usuarios locales y grupos". Gestió n Básica de Usuarios. Usuarios administradores + administración de sistemas Como se ha comentado. Al contrario que en Linux. Aparte de este. durante la instalación se crea un usuario Administrador que es administrador del sistema.1.Sistemas Operativos Mono y Multiusuario Tema 3. Gestión de usuarios Los administradores pueden crear y gestionar usuarios. donde lo habitual es entrar en el sistema como un usuario normal.3. 3. Ilustración 12: Administración de equipos en Windows XP IES Bezmiliana.2. pero es más habitual realizarlas desde programas en modo gráfico. Se pueden crear y administrar los usuarios desde el entorno gráfico de usuario o desde la línea de comandos. se pueden crear nuevos usuarios administradores. usuarios.3. y trabajar sólo temporalmente como usuario administrador. en "Herramientas Administrativas". en Windows lo habitual para realizar tareas de administración es entrar en el sistema como un usuario administrador. Las tareas de administración se suelen realizar en Windows desde el panel de control. 3. "Administración de equipos". CFGM Explotació n de Sistemas Informáticos. Gestión de usuarios desde el entorno gr$!ico de usuario Se puede acceder a la administración de usuarios dentro del panel de control. 23 .

Contraseñ a y Confirmar Contraseñ a: Opcionalmente. pulsamos sobre "Usuarios" con el botón derecho del ratón y seleccionamos la opción "Usuario nuevo". se puede crear una contraseña para el usuario.3. Administración de equipos. Cambiar la contraseña. Descripció n: Texto libre. por ejemplo en la pantalla de login. no podrá entrarse con ella en el sistema (iniciar sesión) aunque exista. CFGM Explotació n de Sistemas Informáticos.3. Es conveniente seguir un criterio que facilite las búsquedas por este campo.2. desde "Cuentas de usuario".1. Para modificar un usuario tenemos las opciones: Cambiar el nombre.1. Si se quiere crear. o la localización de un usuario particular cuando se ordenen este campo. El usuario debe cambiar la contraseñ a en el siguiente inicio de sesió n : Esta opción obliga al usuario a cambir su contraseña la siguiente vez que inicie una sesión. • • • • • • 3. El usuario no puede cambiar la contraseñ a: Esta opción eviota que el usuario pueda modificar su contraseña. IES Bezmiliana. b) Desde el panel de control. Nombre completo: Nombre completo del usuario.*odi!icar usuarios Se pueden hacer modificaciones sobre los usuarios en dos lugares: a) Desde el mismo lugar que para crearlo: Panel de control.1. Por ejemplo. Gestió n Básica de Usuarios. Propiedades. En la siguiente pantalla se pueden introducir las propiedades del nuevo usuario: • • Nombre de usuario: Es el que se utiliza para conectarse. Usuarios locales y grupos. Cuenta deshabilitada: Si la cuenta está deshabilitada.Crear usuarios Para crear un nuevo usuario. Cambiar nombre. 24 . Pulsamos sobre un usuario con el botón derecho del ratón y aparecen varias opciones para realizar distintos tipos de modificaciones sobre el usuario: Establecer contraseña. La contraseñ a nunca caduca: Esta opción evita que la contraseña caduque. Quitar la contraseña. 3. se pueden introducir los apellidos y el nombre separados por una coma. Aquí se accede a una aplicación con menos opciones y más sencilla pero más amigable. hay que introducir la contraseña dos veces.Sistemas Operativos Mono y Multiusuario Tema 3. Herramientas administrativas. Cambiar el tipo de cuenta.

Es necesario especificar el nuevo nombre. Cuando un administrador cambia la contraseña de un usuario. Realmente. 3. y otras en los dos. Propiedades: Se pueden cambiar algunas otras propiedades del usuario. 4. Establecer contraseñ a. Quitar la contraseñ a: Realmente equivale a cambiar la contraseña y que la nueva contraseña sea nula.Sistemas Operativos Mono y Multiusuario Tema 3. El administrador sólo debería cambiar la contraseña de un usuario en caso de que éste la haya olvidado o por razones similares. IES Bezmiliana. Cambiar el tipo de cuenta: Se puede convertir un usuario no administrador en administrador y viceveresa. Entonces. entonces esta opción está habilitada y sirve para desbloquear el usuario. 25 . Lo mejor es que sea el propio usuario quien cambie su contraseña desde Cuentas de usuario en el panel de control. Gestió n Básica de Usuarios. Si una cuenta se ha bloqueado. esto equivale a añadir el usuario como miembro del grupo Administradores o darlo de baja en ese grupo. la opción que aparece es "cambiar mi contraseña" y con ella no se pierde información personal. Algunas están en un sólo lugar. y entonces la opción que aparece es "quitar mi contraseña". mensajes de correo electrónico cifrados y contraseñas de Internet guardadas. Cambiar nombre. éste pierde la siguiente información personal: ficheros encriptados (se verá la encriptación de ficheros en un tema posterior). 1. 5. Este es el nombre de usuario que hay que especificar al iniciar la sesión. Ilustración 13: Cuentas de usuario en el panel de control Se explicarán las distintas opciones. a menos que sea el propio usuario quien quite su contraseña. normalmente porque se ha excedido el número máximo de intentos para iniciar sesión sin introducir la cotraseña correcta. CFGM Explotació n de Sistemas Informáticos. cambiar la contraseñ a o cambiar mi contraseñ a. 2. – La cuenta está bloqueada: suele estar deshabilitada (en gris). por lo que también se pierde información personal del usuario.

Si se especifica never.) en lugar de barras (/). descripción. algunas de las más importantes son las siguientes: /active:{no | yes} /comment:"texto" Habilita o deshabilita la cuenta. Por defecto. /fullname:"nombre" Permite especificar el nombre completo del usuario. y se pueden eliminar grupos de esa lista o añadir grupos a ella. cuatro opciones ya conocidas sobre contraseñas y la opción para deshabilitar o habilitar la cuenta.3.Crear usuarios Se pueden crear nuevos usuarios con el comando NET USER y con la opción /ADD. Miembro de: En la pestaña con este nombre se muestra la lista de grupos a los que pertenece el usuario. Si en vez de una contraseña se indica *.1. Permite especificar un texto descriptivo para el usuario. IES Bezmiliana. Para separar las distintas partes de la fecha se pueden usar comas (.Eliminar usuarios Se puede eliminar un usuario pulsando sobre él y seleccionando la opción "Eliminar". 3. el usuario se crea sin contraseña. 26 . La fecha debe estar en formato DD/MM/AA o DD/MM/AAAA.3. La línea de comandos permite controlar algunas propiedades adicionales de los usuarios. el usuario nunca caducará.3. – 3.3. Otras propiedades que se pueden cambiar aquí ya las conocemos: nombre completo.1. se crea habilitada.2. En cuanto a las opciones. existen comandos que nos permitirán hacerlo desde la línea de comandos. Gestión de usuarios desde la l'nea de comandos Aunque en Windows lo más habitual es gestionar los usuarios desde el entorno gráfico de usuario. net user nombre_usuario [contraseña|*] /add [opciones] Hay que especificar el nombre del usuario y la contraña. Gestió n Básica de Usuarios.2. 3. CFGM Explotació n de Sistemas Informáticos.Sistemas Operativos Mono y Multiusuario – Tema 3. /expires:{fecha | never} Permite especificar una fecha de caducidad para el usuario.

son las mismas que hemos visto en el apartado anterior para la creación de usuarios. Gestión de grupos Los administradores pueden crear y gestionar grupos..*odi!icar usuarios net user nombre_usuario [contraseña|*] [opciones] Podemos cambiar la contraseña del usuario o algunas de sus opciones. 3.3..2.)orrar usuarios La opción /delete permite borrar un usuario.. Gestió n Básica de Usuarios. Gestión de grupos desde el entorno gr$!ico de usuario Se puede acceder a la administración de grupos dentro del panel de control. 27 . net user usuario Muestra información detallada acerca del usuario especificado. Algunas de las propiedades mostradas se pueden modificar con opciones que no se han explicado de NET USER. IES Bezmiliana.. "Administración de equipos".2.2. en "Herramientas Administrativas". "Usuarios locales y grupos".Sistemas Operativos Mono y Multiusuario Tema 3.1. 3. net user nombre_usuario /delete 3. Se puede especificar una contraseña o * para indicar que el usuario se creará sin contraseña. CFGM Explotació n de Sistemas Informáticos.. En cuanto a las opciones. 3.2. 3.3. Se pueden crear y administrar los grupos desde el entorno gráfico de usuario o desde la línea de comandos..3.3.*ostrar in!ormación de usuarios net user Muestra los usuarios presentes en el sistema.

Sistemas Operativos Mono y Multiusuario Tema 3..2.)orrar grupos Para modificar un grupo..1. pulsamos sobre "Grupos" con el botón derecho del ratón y seleccionamos la opción "Grupo nuevo". Gestión de grupos desde la l'nea de comandos Existen comandos para gestionar los grupos desde la línea de comandos..1. También podemos cambiarle el nombre con la opción "Cambiar nombre".Crear grupos Se pueden crear nuevos usuarios con el comando NET LOCALGROUP y con la opción /ADD. 3. 3.1.1. net localgroup nombre_grupo /add IES Bezmiliana.Crear grupos Para crear un nuevo grupo..... pulsamos sobre él con el botón derecho del ratón y seleccionamos la opción "Eliminar". Gestió n Básica de Usuarios. 3. El diálogo que aparece nos permite especificar el nombre y descripción del grupo.*odi!icar grupos Para modificar un grupo. y los usuarios que pertenecerán al grupo..2. pulsamos sobre él con el botón derecho del ratón y seleccionamos la opción "Propiedades".. 28 .1. CFGM Explotació n de Sistemas Informáticos.2.3. Ilustración 14: Creación de nuevo grupo 3.. 3.

CFGM Explotació n de Sistemas Informáticos.2.Eliminar grupos Se puede eliminar un grupo con net localgroup y la opción /delete: net localgroup nombre_grupo /delete 3.Sistemas Operativos Mono y Multiusuario Tema 3.2.*odi!icar grupos Se pueden añadir usuarios a un grupo con net localgroup y la opción /add: net localgroup nombre_grupo nombre_usuario /add Se pueden dar de baja usuarios en un grupo con net localgroup y la opción /delete: net localgroup nombre_grupo nombre_usuario /delete 3. Hay que especificar el nombre del usuario y la contraña... incluyendo la lista de sus miembros.. el usuario se crea sin contraseña..*ostrar in!ormación de grupos net localgroup Muestra los grupos presentes en el sistema. Si en vez de una contraseña se indica *.. IES Bezmiliana.2.. net localgroup grupo Muestra información detallada acerca del grupo especificado. Gestió n Básica de Usuarios.2. 29 ...3. 3.